Compartilhar via


Detalhes da iniciativa interna de Conformidade Regulatória do CIS Microsoft Azure Foundations Benchmark 1.1.0 (Azure Governamental)

O artigo a seguir fornece detalhes sobre como a definição da iniciativa interna de Conformidade Regulatória do Azure Policy é mapeada para domínios de conformidade e controles no CIS Microsoft Azure Foundations Benchmark 1.1.0 (Azure Governamental). Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark 1.1.0. Para entender Propriedade, confira os artigos sobre tipo de política e Responsabilidade compartilhada na nuvem .

Os mapeamentos a seguir referem-se aos controles do CIS Microsoft Azure Foundations Benchmark 1.1.0. Muitos dos controles são implementados com uma definição de iniciativa do Azure Policy. Para examinar a definição da iniciativa completa, abra Política no portal do Azure e selecione a página Definições. Em seguida, encontre e selecione a definição da iniciativa interna de Conformidade Regulatória do CIS Microsoft Azure Foundations Benchmark v1.1.0.

Importante

Cada controle abaixo está associado com uma ou mais definições do Azure Policy. Essas políticas podem ajudar você a avaliar a conformidade com o controle. No entanto, geralmente não há uma correspondência um para um ou completa entre um controle e uma ou mais políticas. Dessa forma, Conformidade no Azure Policy refere-se somente às próprias definições de política e não garante que você esteja em conformidade total com todos os requisitos de um controle. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição do Azure Policy no momento. Portanto, a conformidade no Azure Policy é somente uma exibição parcial do status de conformidade geral. As associações entre os domínios de conformidade, os controles e as definições do Azure Policy para este padrão de conformidade podem ser alteradas ao longo do tempo. Para exibir o histórico de alterações, confira o Histórico de Confirmações do GitHub.

1 Gerenciamento de identidades e acesso

Garantir que a autenticação multifator esteja habilitada para todos os usuários privilegiados

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 1.1 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
Contas com permissões de proprietário em recursos do Azure devem estar habilitadas para MFA A autenticação Multifator do Microsoft Azure (MFA) deve ser ativada para todas as contas de assinatura com permissões de proprietário para evitar uma quebra de contas ou recursos. AuditIfNotExists, desabilitado 1.0.0
Contas com permissões de gravação em recursos do Azure devem estar habilitadas para MFA A autenticação Multifator do Microsoft Azure (MFA) deve estar habilitada para todas as contas de assinatura com privilégios de gravação para evitar uma quebra de contas ou recursos. AuditIfNotExists, desabilitado 1.0.0

Garantir que a autenticação multifator esteja habilitada para todos os usuários não privilegiados

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 1.2 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
Contas com permissões de leitura em recursos do Azure devem estar habilitadas para MFA A autenticação Multifator do Microsoft Azure (MFA) deve ser ativada para todas as contas de assinatura com privilégios de leitura para evitar uma quebra de contas ou recursos. AuditIfNotExists, desabilitado 1.0.0

Garantir que não haja usuários convidados

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 1.3 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
As contas de convidado com permissões de proprietário em recursos do Azure devem ser removidas Contas externas com permissões de proprietário devem ser removidas da sua assinatura para evitar o acesso não monitorado. AuditIfNotExists, desabilitado 1.0.0
As contas de convidado com permissões de leitura em recursos do Azure devem ser removidas Contas externas com privilégios de leitura devem ser removidas da sua assinatura para evitar o acesso não monitorado. AuditIfNotExists, desabilitado 1.0.0
As contas de convidado com permissões de gravação em recursos do Azure devem ser removidas Contas externas com privilégios de gravação devem ser removidas da sua assinatura para evitar o acesso não monitorado. AuditIfNotExists, desabilitado 1.0.0

2 Central de Segurança

Verificar se o tipo de preço Standard foi selecionado

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 2.1 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
O Azure Defender para servidores do Banco de Dados SQL do Azure deve estar habilitado O Azure Defender para SQL oferece funcionalidade para expor e reduzir possíveis vulnerabilidades de banco de dados, detectar atividades anômalas que podem indicar ameaças aos Bancos de Dados SQL e descobrir e classificar dados confidenciais. AuditIfNotExists, desabilitado 1.0.2
O Azure Defender para servidores deve estar habilitado O Azure Defender para servidores fornece proteção contra ameaças em tempo real para cargas de trabalho do servidor e gera recomendações de proteção, bem como alertas sobre atividades suspeitas. AuditIfNotExists, desabilitado 1.0.3
O Microsoft Defender para Contêineres deve estar habilitado O Microsoft Defender para Contêineres fornece proteção, avaliação de vulnerabilidades e proteções em tempo de execução para seus ambientes Kubernetes do Azure, híbridos e de várias nuvens. AuditIfNotExists, desabilitado 1.0.0
O Microsoft Defender para Armazenamento (Clássico) deve estar habilitado O Microsoft Defender para Armazenamento (Clássico) fornece detecções de tentativas incomuns e potencialmente prejudiciais de acessar ou explorar contas de armazenamento. AuditIfNotExists, desabilitado 1.0.4

Garantir que a configuração padrão da política do ASC "Monitorar o Acesso à Rede JIT" não esteja "Desabilitada"

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 2.12 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
As portas de gerenciamento de máquinas virtuais devem ser protegidas com o controle de acesso à rede just-in-time O possível acesso JIT (Just In Time) da rede será monitorado pela Central de Segurança do Azure como recomendação AuditIfNotExists, desabilitado 3.0.0

Garantir que a configuração padrão da política do ASC "Monitorar a Auditoria do SQL" não esteja "Desabilitada"

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 2.14 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
A auditoria no SQL Server deve ser habilitada A auditoria no SQL Server deve ser habilitada para acompanhar as atividades de banco de dados em todos os bancos de dados no servidor e salvá-las em um log de auditoria. AuditIfNotExists, desabilitado 2.0.0

Garantir que a configuração padrão da política do ASC "Monitorar a Criptografia do SQL" não esteja "Desabilitada"

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 2.15 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
A Transparent Data Encryption em bancos de dados SQL deve ser habilitada A Transparent Data Encryption deve ser habilitada para proteger os dados em repouso e atender aos requisitos de conformidade AuditIfNotExists, desabilitado 2.0.0

Garantir que a opção 'Emails de contato de segurança' esteja definida

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 2.16 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
As assinaturas devem ter um endereço de email de contato para problemas de segurança Para que as pessoas relevantes em sua organização sejam notificadas quando houver uma potencial violação de segurança em uma das suas assinaturas, defina um contato de segurança para receber notificações por email da Central de Segurança. AuditIfNotExists, desabilitado 1.0.1

Garantir que a opção 'Enviar notificação por email para alertas de severidade alta' seja definida como 'Ativado'

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 2.18 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
A notificação por email para alertas de severidade alta deve ser habilitada Para que as pessoas relevantes em sua organização sejam notificadas quando houver uma potencial violação de segurança em uma das suas assinaturas, habilite notificações por email para alertas de severidade alta na Central de Segurança. AuditIfNotExists, desabilitado 1.0.1

Garantir que a opção 'Enviar email também para proprietários de assinatura' seja definida como 'Ativado'

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 2.19 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
A notificação por email para o proprietário da assinatura para alertas de severidade alta deve ser habilitada Para que os proprietários de assinatura sejam notificados quando houver uma potencial violação de segurança na assinatura deles, defina que notificações para alertas de severidade alta sejam enviadas por email para os proprietários da assinatura na Central de Segurança. AuditIfNotExists, desabilitado 2.0.0

Garantir que a configuração padrão da política do ASC "Monitorar Vulnerabilidades do SO" não esteja "Desabilitada"

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 2.4 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
As vulnerabilidades da configuração de segurança nas máquinas devem ser corrigidas Os servidores que não atenderem à linha de base configurada serão monitorados pela Central de Segurança do Azure como recomendações AuditIfNotExists, desabilitado 3.1.0

Garantir que a configuração de política padrão do ASC "Habilitar Monitoramento de NGFW (Firewall de Próxima Geração)" não esteja "Desabilitada"

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 2.9 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
As máquinas virtuais para a Internet devem ser protegidas com grupos de segurança de rede Proteja suas máquinas virtuais contra possíveis ameaças, restringindo o acesso a elas com um NSG (grupo de segurança de rede). Saiba mais sobre como controlar o tráfego com NSGs em https://aka.ms/nsg-doc AuditIfNotExists, desabilitado 3.0.0
As sub-redes devem ser associadas a um Grupo de Segurança de Rede Proteja sua sub-rede contra possíveis ameaças, restringindo o acesso a ela com um NSG (Grupo de Segurança de Rede). Os NSGs contêm uma lista de regras de ACL (lista de controle de acesso) que permitem ou negam o tráfego de rede para sua sub-rede. AuditIfNotExists, desabilitado 3.0.0

3 Contas de armazenamento

Garantir que "Transferência segura necessária" esteja definida como "Habilitado"

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 3.1 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
A transferência segura para contas de armazenamento deve ser habilitada Exigência de auditoria de transferência segura em sua conta de armazenamento. A transferência segura é uma opção que força a sua conta de armazenamento a aceitar somente solicitações de conexões seguras (HTTPS). O uso de HTTPS garante a autenticação entre o servidor e o serviço e protege dados em trânsito de ataques de camada de rede, como ataques intermediários, interceptação e sequestro de sessão Audit, Deny, desabilitado 2.0.0

Garantir que a regra de acesso de rede padrão para Contas de Armazenamento estejam definidas como negar

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 3.7 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
As contas de armazenamento devem restringir o acesso da rede O acesso da rede às contas de armazenamento deve ser restrito. Configure as regras de rede de tal forma que somente os aplicativos das redes permitidas possam acessar a conta de armazenamento. Para permitir conexões de clientes específicos locais ou da Internet, o acesso pode ser permitido para o tráfego de redes virtuais específicas do Azure ou para intervalos de endereços IP públicos da Internet Audit, Deny, desabilitado 1.1.1

Garantir que a opção 'Serviços Confiáveis da Microsoft' esteja habilitada para acesso à conta de armazenamento

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 3.8 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
As contas de armazenamento devem permitir o acesso de serviços confiáveis da Microsoft Alguns serviços da Microsoft que interagem com contas de armazenamento operam a partir de redes que não podem ter o acesso concedido por meio de regras de rede. Para ajudar esse tipo de serviço a funcionar como esperado, você pode permitir que o conjunto de serviços Microsoft confiáveis ignore as regras de rede. Esses serviços usarão então a autenticação forte para acessar a conta de armazenamento. Audit, Deny, desabilitado 1.0.0

4 Serviços de banco de dados

Garantir que "Auditoria" esteja definida como "Ativado"

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 4.1 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
A auditoria no SQL Server deve ser habilitada A auditoria no SQL Server deve ser habilitada para acompanhar as atividades de banco de dados em todos os bancos de dados no servidor e salvá-las em um log de auditoria. AuditIfNotExists, desabilitado 2.0.0

Garantir que o protetor de TDE do SQL Server seja criptografado com BYOK (Bring Your Own Key)

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 4.10 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
As instâncias gerenciadas de SQL devem usar chaves gerenciadas pelo cliente para criptografar dados inativos Implementar a TDE (Transparent Data Encryption) com chave própria proporciona maior transparência e controle sobre o protetor de TDE, mais segurança com um serviço externo com suporte a HSM e promoção de separação de tarefas. Essa recomendação se aplica a organizações com um requisito de conformidade relacionado. Audit, Deny, desabilitado 2.0.0
Os SQL Servers devem usar chaves gerenciadas pelo cliente para criptografar dados inativos Implementar a TDE (Transparent Data Encryption) com sua chave proporciona maior transparência e controle sobre o protetor de TDE, mais segurança com um serviço externo com suporte a HSM e promoção de separação de tarefas. Essa recomendação se aplica a organizações com um requisito de conformidade relacionado. Audit, Deny, desabilitado 2.0.1

Garantir que a opção 'Impor conexão SSL' esteja definida para 'HABILITADO' para o servidor de banco de dados MySQL

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 4.11 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
'Impor conexão SSL' deve ser habilitada para servidores de banco de dados MySQL O Banco de Dados do Azure para MySQL dá suporte à conexão de seu servidor de Banco de Dados do Azure para MySQL para aplicativos cliente usando o protocolo SSL. Impor conexões SSL entre seu servidor de banco de dados e os aplicativos cliente ajuda a proteger contra ataques de "intermediários" criptografando o fluxo de dados entre o servidor e seu aplicativo. Essa configuração impõe que o SSL sempre esteja habilitado para acessar seu servidor de banco de dados. Audit, desabilitado 1.0.1

Garantir que o parâmetro de servidor 'log_checkpoints' seja definido como 'ON' para o servidor de banco de dados PostgreSQL

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 4.12 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
Os pontos de verificação de log devem ser habilitados para os servidores de banco de dados PostgreSQL Esta política ajuda a auditar os bancos de dados PostgreSQL no ambiente sem a configuração log_checkpoints habilitada. AuditIfNotExists, desabilitado 1.0.0

Garantir que a opção 'Impor conexão SSL' esteja definida para 'HABILITADO' para o servidor de banco de dados PostgreSQL

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 4.13 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
'Impor conexão SSL' deve ser habilitada para servidores de banco de dados PostgreSQL O Banco de Dados do Azure para PostgreSQL dá suporte à conexão de seu servidor de Banco de Dados do Azure para PostgreSQL para aplicativos cliente usando o protocolo SSL. Impor conexões SSL entre seu servidor de banco de dados e os aplicativos cliente ajuda a proteger contra ataques de "intermediários" criptografando o fluxo de dados entre o servidor e seu aplicativo. Essa configuração impõe que o SSL sempre esteja habilitado para acessar seu servidor de banco de dados. Audit, desabilitado 1.0.1

Garantir que o parâmetro de servidor 'log_connections' seja definido como 'ON' para o servidor de banco de dados PostgreSQL

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 4.14 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
As conexões de log devem ser habilitadas para os servidores de banco de dados PostgreSQL Esta política ajuda a auditar os bancos de dados PostgreSQL no ambiente sem a configuração log_connections habilitada. AuditIfNotExists, desabilitado 1.0.0

Garantir que o parâmetro de servidor 'log_disconnections' seja definido como 'ON' para o servidor de banco de dados PostgreSQL

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 4.15 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
As desconexões devem ser registradas em log para os servidores de banco de dados PostgreSQL. Esta política ajuda a auditar os bancos de dados PostgreSQL no ambiente sem log_disconnections habilitada. AuditIfNotExists, desabilitado 1.0.0

Garantir que o parâmetro de servidor 'connection_throttling' seja definido como 'ON' para o servidor de banco de dados PostgreSQL

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 4.17 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
A limitação de conexão deve estar habilitada para os servidores de banco de dados PostgreSQL Esta política ajuda a auditar os bancos de dados PostgreSQL no ambiente sem a limitação de conexão habilitada. Essa configuração permite a otimização temporária da conexão por IP para muitas falhas inválidas de login de senha. AuditIfNotExists, desabilitado 1.0.0

Garantir que "AuditActionGroups" na política de "auditoria" de um SQL Server esteja definido corretamente

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 4.2 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
As configurações de Auditoria do SQL devem ter grupos de ações configurados para capturar atividades críticas A propriedade AuditActionsAndGroups deve conter pelo menos SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP FAILED_DATABASE_AUTHENTICATION_GROUP e BATCH_COMPLETED_GROUP para garantir um log de auditoria completo AuditIfNotExists, desabilitado 1.0.0

Garantir que a retenção de "Auditoria" seja "maior que 90 dias"

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 4.3 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
Os servidores SQL com auditoria para o destino da conta de armazenamento devem ser configurados com retenção de 90 dias ou mais Para fins de investigação de incidentes, é recomendável configurar a retenção de dados para a auditoria do SQL Server no destino de conta de armazenamento para pelo menos 90 dias. Confirme que você está cumprindo as regras de retenção necessárias para as regiões em que está operando. Às vezes, isso é necessário para que você tenha conformidade com os padrões regulatórios. AuditIfNotExists, desabilitado 3.0.0

Garantir que a "Segurança de Dados Avançada" em um SQL Server esteja definida como "Ativado"

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 4.4 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
O Azure Defender para SQL deve ser habilitado para servidores SQL do Azure desprotegidos Auditar servidores SQL sem Segurança de Dados Avançada AuditIfNotExists, desabilitado 2.0.1
O Azure Defender para SQL deve ser habilitado para Instâncias Gerenciadas de SQL desprotegidas Audite cada Instância Gerenciada de SQL sem a segurança de dados avançada. AuditIfNotExists, desabilitado 1.0.2

Garantir que o administrador do Azure Active Directory esteja configurado

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 4.8 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
Um administrador do Azure Active Directory deve ser provisionado para servidores SQL Audite o provisionamento de um administrador do Active Directory Domain Services do Azure para o seu servidor SQL para habilitar a autenticação do AD do Azure. A autenticação do Microsoft Azure Active Directory permite o gerenciamento simplificado de permissões e o gerenciamento centralizado de identidades dos usuários de banco de dados e de outros serviços da Microsoft AuditIfNotExists, desabilitado 1.0.0

Garantir que a 'Criptografia de Dados' esteja definida como 'Ativado' em um Banco de Dados SQL

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 4.9 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
A Transparent Data Encryption em bancos de dados SQL deve ser habilitada A Transparent Data Encryption deve ser habilitada para proteger os dados em repouso e atender aos requisitos de conformidade AuditIfNotExists, desabilitado 2.0.0

5 Registro em log e monitoramento

Garantir que exista um perfil de log

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 5.1.1 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
As assinaturas do Azure devem ter um perfil de log para o Log de Atividades Essa política verifica se um perfil de log está ativado para exportar logs de atividades. Ela audita se não há um perfil de log criado para exportar os logs para uma conta de armazenamento ou para um hub de eventos. AuditIfNotExists, desabilitado 1.0.0

Garantir que a retenção do log de atividades esteja definida para 365 dias ou mais

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 5.1.2 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
O log de atividades deve ser retido por pelo menos um ano Essa política auditará o log de atividades se a retenção não for definida para 365 dias ou para sempre (dias de retenção definidos como 0). AuditIfNotExists, desabilitado 1.0.0

Garantir que o perfil de auditoria capture todas as atividades

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 5.1.3 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
O perfil de log do Azure Monitor deve coletar logs para as categorias "gravar", "excluir" e "ação" Essa política garante que um perfil de log colete logs para as categorias "gravar", "excluir" e "ação" AuditIfNotExists, desabilitado 1.0.0

Garantir que o perfil de log capture logs de atividade para todas as regiões, incluindo global

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 5.1.4 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
O Azure Monitor deve coletar os logs de atividades de todas as regiões Essa política audita o perfil de log do Azure Monitor que não exporta atividades de todas as regiões com suporte do Azure, incluindo global. AuditIfNotExists, desabilitado 2.0.0

Garanta que a conta de armazenamento que tem o contêiner com logs de atividades seja criptografada com BYOK (Bring Your Own Key)

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 5.1.6 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
A conta de armazenamento que possui o contêiner com os logs de atividade deve ser criptografada com BYOK Essa política auditará se a conta de armazenamento que possui o contêiner com logs de atividades estiver criptografada com BYOK. A política funcionará apenas se a conta de armazenamento estiver na mesma assinatura dos logs de atividades por design. Mais informações sobre a criptografia de Armazenamento do Microsoft Azure em repouso podem ser encontradas aqui https://aka.ms/azurestoragebyok. AuditIfNotExists, desabilitado 1.0.0

Garantir que o log do Azure Key Vault esteja 'Habilitado'

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 5.1.7 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
Os logs de recurso no Key Vault devem estar habilitados Auditar a habilitação de logs de recurso. Permite recriar trilhas de atividades a serem usadas para fins de investigação quando ocorrer um incidente de segurança ou quando sua rede estiver comprometida AuditIfNotExists, desabilitado 5.0.0

Verifique se o alerta do log de atividades existe para criar atribuição de política

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 5.2.1 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
Um alerta do log de atividades deve existir para Operações de política específicas Essa política audita Operações de política específicas sem alertas do log de atividades configurados. AuditIfNotExists, desabilitado 3.0.0

Verifique se o alerta do log de atividades existe para criar ou atualizar o Grupo de Segurança de Rede

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 5.2.2 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
Um alerta do log de atividades deve existir para Operações administrativas específicas Essa política audita Operações administrativas específicas sem alertas do log de atividades configurados. AuditIfNotExists, desabilitado 1.0.0

Verifique se o alerta do log de atividades existe para excluir o grupo de segurança de rede

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 5.2.3 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
Um alerta do log de atividades deve existir para Operações administrativas específicas Essa política audita Operações administrativas específicas sem alertas do log de atividades configurados. AuditIfNotExists, desabilitado 1.0.0

Verifique se o alerta do log de atividades existe para criar ou atualizar a regra do grupo de segurança de rede

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 5.2.4 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
Um alerta do log de atividades deve existir para Operações administrativas específicas Essa política audita Operações administrativas específicas sem alertas do log de atividades configurados. AuditIfNotExists, desabilitado 1.0.0

Verifique se o alerta do log de atividades existe para excluir a regra do grupo de segurança de rede

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 5.2.5 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
Um alerta do log de atividades deve existir para Operações administrativas específicas Essa política audita Operações administrativas específicas sem alertas do log de atividades configurados. AuditIfNotExists, desabilitado 1.0.0

Verifique se o alerta do log de atividades existe para criar ou atualizar a solução de segurança

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 5.2.6 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
Um alerta do log de atividades deve existir para Operações de segurança específicas Essa política audita Operações de segurança específicas sem alertas do log de atividades configurados. AuditIfNotExists, desabilitado 1.0.0

Verifique se o alerta do log de atividades existe para excluir a solução de segurança

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 5.2.7 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
Um alerta do log de atividades deve existir para Operações de segurança específicas Essa política audita Operações de segurança específicas sem alertas do log de atividades configurados. AuditIfNotExists, desabilitado 1.0.0

Verifique se o alerta do log de atividades existe para criar ou atualizar ou excluir a regra de firewall do SQL Server

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 5.2.8 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
Um alerta do log de atividades deve existir para Operações administrativas específicas Essa política audita Operações administrativas específicas sem alertas do log de atividades configurados. AuditIfNotExists, desabilitado 1.0.0

Verifique se o alerta do log de atividades existe para atualizar a política de segurança

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 5.2.9 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
Um alerta do log de atividades deve existir para Operações de segurança específicas Essa política audita Operações de segurança específicas sem alertas do log de atividades configurados. AuditIfNotExists, desabilitado 1.0.0

6 Rede

Garantir que o Observador de Rede esteja 'Habilitado'

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 6.5 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
O Observador de Rede deve ser habilitado O Observador de Rede é um serviço regional que permite monitorar e diagnosticar as condições em um nível do cenário da rede em, para e a partir do Azure. O monitoramento de nível do cenário permite diagnosticar problemas em um modo de exibição de nível de rede de ponta a ponta. É necessário ter um grupo de recursos do Observador de Rede a ser criado em todas as regiões em que uma rede virtual está presente. Um alerta será habilitado se um grupo de recursos do Observador de Rede não estiver disponível em uma região específica. AuditIfNotExists, desabilitado 3.0.0

7 Máquinas virtuais

Garantir que apenas as extensões aprovadas sejam instaladas

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 7.4 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
Somente as extensões aprovadas da VM devem ser instaladas Essa política rege as extensões da máquina virtual que não foram aprovadas. Audit, Deny, desabilitado 1.0.0

8 Outras considerações de segurança

Garantir que o cofre de chaves seja recuperável

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 8.4 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
Os cofres de chaves devem ter a proteção contra exclusão habilitadas A exclusão mal-intencionada de um cofre de chaves pode levar à perda permanente de dados. Você pode evitar a perda permanente de dados habilitando a proteção contra limpeza e a exclusão temporária. A proteção de limpeza protege você contra ataques de invasores impondo um período de retenção obrigatório para cofres de chaves de exclusão temporária. Ninguém dentro de sua organização nem a Microsoft poderá limpar os cofres de chaves durante o período de retenção de exclusão temporária. Lembre-se de que os cofres de chaves criados após 1º de setembro de 2019 têm a exclusão temporária habilitada por padrão. Audit, Deny, desabilitado 2.1.0

Habilitar o RBAC (controle de acesso baseado em função) nos Serviços de Kubernetes do Azure

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 8.5 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
O RBAC (controle de acesso baseado em função) deve ser usado nos Serviços de Kubernetes Para fornecer filtragem granular das ações que os usuários podem executar, use o RBAC (controle de acesso baseado em função) para gerenciar permissões nos clusters do Serviço de Kubernetes e configurar políticas de autorização relevantes. Audit, desabilitado 1.0.4

9 Serviço de Aplicativo

Garantir que a autenticação do serviço de aplicativo esteja definida no Serviço de Aplicativo do Azure

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 9.1 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada A Autenticação do Serviço de Aplicativo do Azure é um recurso que pode impedir que solicitações HTTP anônimas cheguem ao aplicativo Web ou autenticar aqueles que possuem tokens antes de alcançarem o aplicativo Web. AuditIfNotExists, desabilitado 2.0.1
Os Aplicativos de funções devem ter a autenticação habilitada A Autenticação do Serviço de Aplicativo do Azure é um recurso que pode impedir que solicitações HTTP anônimas cheguem ao aplicativo de funções ou autenticar aqueles que possuem tokens antes de alcançarem o aplicativo de Funções. AuditIfNotExists, desabilitado 3.0.0

Garantir que a "Versão do HTTP" seja a última, se usada para executar o aplicativo Web

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 9.10 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
Os aplicativos do Serviço de Aplicativo devem usar a 'Versão do HTTP' mais recente Periodicamente, versões mais recentes são lançadas para HTTP devido a falhas de segurança ou para incluir funcionalidades adicionais. Usar a versão do HTTP mais recente para aplicativos Web para aproveitar as correções de segurança, se houver, e/ou novas funcionalidades da versão mais recente. AuditIfNotExists, desabilitado 4.0.0
Os Aplicativos de funções devem usar a 'Versão do HTTP' mais recente Periodicamente, versões mais recentes são lançadas para HTTP devido a falhas de segurança ou para incluir funcionalidades adicionais. Usar a versão do HTTP mais recente para aplicativos Web para aproveitar as correções de segurança, se houver, e/ou novas funcionalidades da versão mais recente. AuditIfNotExists, desabilitado 4.0.0

Garantir que o aplicativo Web redirecione todo o tráfego HTTP para HTTPS no Serviço de Aplicativo do Azure

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 9.2 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS O uso do HTTPS garante a autenticação do servidor/serviço e protege os dados em trânsito de ataques de interceptação de camada de rede. Auditoria, desabilitado, negação 4.0.0

Garantir que o aplicativo Web esteja usando a última versão da criptografia TLS

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 9.3 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS Periodicamente, versões mais recentes são lançadas para o TLS, devido a falhas de segurança, para incluir funcionalidades adicionais e aprimorar a velocidade. Atualize para a versão mais recente do TLS para aplicativos do Serviço de Aplicativo para aproveitar as correções de segurança, se houver, e/ou as novas funcionalidades da versão mais recente. AuditIfNotExists, desabilitado 2.1.0
Os Aplicativos de funções devem usar a versão mais recente do TLS Periodicamente, versões mais recentes são lançadas para o TLS, devido a falhas de segurança, para incluir funcionalidades adicionais e aprimorar a velocidade. Atualize para a última versão do TLS para os aplicativos de funções, a fim de aproveitar as correções de segurança, se houver, e/ou as novas funcionalidades da última versão. AuditIfNotExists, desabilitado 2.1.0

Garantir que o aplicativo Web tenha a opção 'Certificados de Cliente (Certificados de cliente de entrada)' definida como 'Ativado'

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 9.4 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
[Preterido]: Os aplicativos de funções devem ter a opção 'Certificados do Cliente (Certificados do cliente de entrada)' habilitada Os certificados de cliente permitem que o aplicativo solicite um certificado para solicitações recebidas. Somente clientes com certificados válidos poderão acessar o aplicativo. Essa política foi substituída por uma nova política com o mesmo nome porque o Http 2.0 não dá suporte a certificados de cliente. Audit, desabilitado 3.1.0-preterido
Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados Os certificados de cliente permitem que o aplicativo solicite um certificado para solicitações recebidas. Somente clientes que possuem um certificado válido poderão acessar o aplicativo. Essa política se aplica a aplicativos com a versão Http definida como 1.1. AuditIfNotExists, desabilitado 1.0.0

Garantir que o Registro com o Azure Active Directory esteja habilitado no Serviço de Aplicativo

ID: recomendação do CIS Microsoft Azure Foundations Benchmark 9.5 Propriedade: compartilhada

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada Usar uma identidade gerenciada para uma segurança de autenticação aprimorada AuditIfNotExists, desabilitado 3.0.0
Os aplicativos de funções devem usar a identidade gerenciada Usar uma identidade gerenciada para uma segurança de autenticação aprimorada AuditIfNotExists, desabilitado 3.0.0

Próximas etapas

Artigos adicionais sobre o Azure Policy: