Compartilhar via


Controles de conformidade regulatória do Azure Policy para a IA do Azure Search

Se está usando o Azure Policy para impor as recomendações do Microsoft Cloud Security Benchmark, provavelmente você já sabe que pode criar políticas para identificar e corrigir serviços fora de conformidade. Essas políticas podem ser personalizadas ou podem ser baseadas em definições internas que fornecem critérios de conformidade e as soluções apropriadas para as melhores práticas mais conhecidas.

Para a IA do Azure Search, atualmente há uma definição interna, listada abaixo, que você pode usar em uma atribuição de política. Essa definição interna tem finalidade de registro em log e monitoramento. Usando essa definição interna em uma política criada por você, o sistema verificará se há serviços de pesquisa que não têm o log de recursos e o habilitará adequadamente.

A Conformidade Regulatória no Azure Policy fornece definições de iniciativas criadas e gerenciadas pela Microsoft, conhecidas como definições internas, para os domínios de conformidade e controles de segurança relacionados a diferentes padrões de conformidade. Essa página lista os domínios de conformidade e os controles de segurança na IA do Azure Search. Você pode atribuir os itens internos a um controle de segurança individualmente a fim de ajudar a manter seus recursos do Azure em conformidade com o padrão específico.

O título de cada definição de política interna leva à definição da política no portal do Azure. Use o link na coluna Versão da Política para ver a origem no repositório GitHub do Azure Policy.

Importante

Cada controle está associado a uma ou mais definições do Azure Policy. Essas políticas podem ajudar você a avaliar a conformidade com o controle. No entanto, muitas vezes não há uma correspondência individual ou completa entre um controle e uma ou mais políticas. Portanto, a Conformidade no Azure Policy refere-se apenas às próprias políticas. Isso não garante que você esteja totalmente em conformidade com todos os requisitos de um controle. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição do Azure Policy no momento. Portanto, a conformidade no Azure Policy é somente uma exibição parcial do status de conformidade geral. As associações entre os controles e as definições de Conformidade Regulatória do Azure Policy para esses padrões de conformidade podem mudar com o tempo.

CIS Microsoft Azure Foundations Benchmark 1.3.0

Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – CIS Microsoft azure Foundations Benchmark 1.3.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
5 Registro em log e monitoramento 5,3 Verifique se os Logs de Diagnóstico estão habilitados para todos os serviços que são compatíveis com ele. Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Para analisar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Detalhes de conformidade regulatória do azure Policy para CIS v1.4.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
5 Registro em log e monitoramento 5,3 Verifique se os Logs de Diagnóstico estão Habilitados para Todos os Serviços com Suporte. Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Para examinar como as iniciativas internas do Azure Policy disponíveis para todos os serviços do Azure são mapeadas para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória do Azure Policy para o CIS v2.0.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
5 5.4 Verifique se o registro em log do recurso do Azure Monitor está habilitado para todos os serviços com suporte Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0

CMMC nível 3

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – CMMC nível 3. Para saber mais sobre esse padrão de conformidade, confira Cybersecurity Maturity Model Certification (CMMC).

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso AC.1.001 Limitar o acesso do sistema de informações a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas de informações). Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede 3.2.0
Controle de acesso AC.1.002 Limitar o acesso do sistema de informações aos tipos de transações e funções que os usuários autorizados têm permissão para executar. Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede 3.2.0
Controle de acesso AC.2.016 Controle o fluxo de CUI de acordo com autorizações aprovadas. Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede 3.2.0
Gerenciamento de configuração CM.3.068 Restrinja, desabilite ou impeça o uso de programas, funções, portas, protocolos e serviços não essenciais. Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede 3.2.0
Proteção do Sistema e das Comunicações SC.1.175 Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede 3.2.0
Proteção do Sistema e das Comunicações SC.3.183 Negar o tráfego de comunicações de rede por padrão e permitir o tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede 3.2.0

FedRAMP Alto

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – FedRaMP High. Para obter mais informações sobre esse padrão de conformidade, confira FedRAMP High.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso AC-2 Gerenciamento de Conta Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) 1.1.0
Controle de acesso AC-2 (1) Gerenciamento automatizado de conta do sistema Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) 1.1.0
Controle de acesso AC-2 (7) Esquemas baseados em função Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) 1.1.0
Controle de acesso AC-3 Regras de acesso Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) 1.1.0
Controle de acesso AC-4 Política de fluxo de informações [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado 1.0.1-preterido
Controle de acesso AC-4 Política de fluxo de informações Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede 3.2.0
Controle de acesso AC-4 Política de fluxo de informações O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado 1.0.0
Controle de acesso AC-4 Política de fluxo de informações Os serviços do Azure Cognitive Search devem desabilitar o acesso à rede pública 1.0.0
Controle de acesso AC-17 Acesso remoto [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado 1.0.1-preterido
Controle de acesso AC-17 Acesso remoto O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado 1.0.0
Controle de acesso AC-17 (1) Controle/monitoramento automatizado [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado 1.0.1-preterido
Controle de acesso AC-17 (1) Controle/monitoramento automatizado O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado 1.0.0
Auditoria e contabilidade AU-6 (4) Revisão e análise centrais Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
Auditoria e contabilidade AU-6 (5) Funcionalidades de integração, verificação e monitoramento Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 (1) Trilha de auditoria do sistema/com correlação temporal Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
Identificação e autenticação IA-2 Identificação e autenticação (usuários organizacionais) Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) 1.1.0
Identificação e autenticação IA-4 Gerenciamento de Identificador Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) 1.1.0
Proteção do sistema e das comunicações SC-7 Proteção de limite [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado 1.0.1-preterido
Proteção do sistema e das comunicações SC-7 Proteção de limite Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede 3.2.0
Proteção do sistema e das comunicações SC-7 Proteção de limite O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado 1.0.0
Proteção do sistema e das comunicações SC-7 Proteção de limite Os serviços do Azure Cognitive Search devem desabilitar o acesso à rede pública 1.0.0
Proteção do sistema e das comunicações SC-7 (3) Pontos de acesso [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado 1.0.1-preterido
Proteção do sistema e das comunicações SC-7 (3) Pontos de acesso Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede 3.2.0
Proteção do sistema e das comunicações SC-7 (3) Pontos de acesso O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado 1.0.0
Proteção do sistema e das comunicações SC-7 (3) Pontos de acesso Os serviços do Azure Cognitive Search devem desabilitar o acesso à rede pública 1.0.0

FedRAMP Moderado

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – FedRaMP Moderate. Para obter mais informações sobre esse padrão de conformidade, confira FedRAMP Moderate.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso AC-2 Gerenciamento de Conta Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) 1.1.0
Controle de acesso AC-2 (1) Gerenciamento automatizado de conta do sistema Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) 1.1.0
Controle de acesso AC-2 (7) Esquemas baseados em função Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) 1.1.0
Controle de acesso AC-3 Regras de acesso Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) 1.1.0
Controle de acesso AC-4 Política de fluxo de informações [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado 1.0.1-preterido
Controle de acesso AC-4 Política de fluxo de informações Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede 3.2.0
Controle de acesso AC-4 Política de fluxo de informações O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado 1.0.0
Controle de acesso AC-4 Política de fluxo de informações Os serviços do Azure Cognitive Search devem desabilitar o acesso à rede pública 1.0.0
Controle de acesso AC-17 Acesso remoto [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado 1.0.1-preterido
Controle de acesso AC-17 Acesso remoto O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado 1.0.0
Controle de acesso AC-17 (1) Controle/monitoramento automatizado [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado 1.0.1-preterido
Controle de acesso AC-17 (1) Controle/monitoramento automatizado O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado 1.0.0
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
Identificação e autenticação IA-2 Identificação e autenticação (usuários organizacionais) Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) 1.1.0
Identificação e autenticação IA-4 Gerenciamento de Identificador Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) 1.1.0
Proteção do sistema e das comunicações SC-7 Proteção de limite [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado 1.0.1-preterido
Proteção do sistema e das comunicações SC-7 Proteção de limite Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede 3.2.0
Proteção do sistema e das comunicações SC-7 Proteção de limite O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado 1.0.0
Proteção do sistema e das comunicações SC-7 Proteção de limite Os serviços do Azure Cognitive Search devem desabilitar o acesso à rede pública 1.0.0
Proteção do sistema e das comunicações SC-7 (3) Pontos de acesso [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado 1.0.1-preterido
Proteção do sistema e das comunicações SC-7 (3) Pontos de acesso Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede 3.2.0
Proteção do sistema e das comunicações SC-7 (3) Pontos de acesso O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado 1.0.0
Proteção do sistema e das comunicações SC-7 (3) Pontos de acesso Os serviços do Azure Cognitive Search devem desabilitar o acesso à rede pública 1.0.0

HIPAA HITRUST 9.2

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade Regulatória do azure Policy – HIPaa HITRUST 9.2. Para obter mais informações sobre esse padrão de conformidade, confira HIPAA HITRUST 9.2.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
12 Logs de Auditoria e Monitoramento 1208.09aa3System.1-09.aa 1208.09aa3System.1-09.aa 09.10 Monitoramento Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0

Referência de segurança de nuvem da Microsoft

O parâmetro de comparação de segurança da nuvem da Microsoft fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Para ver como esse serviço é completamente mapeado para o parâmetro de comparação de segurança da nuvem da Microsoft, confira os Arquivos de mapeamento do Azure Security Benchmark.

Para analisar como os itens internos do azure Policy disponíveis para todos os serviços do azure são mapeados para esse padrão de conformidade, confira Conformidade Regulatória do azure Policy: parâmetro de comparação de segurança da nuvem da Microsoft.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Segurança de rede NS-2 Proteger serviços de nuvem usando controles de rede Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede 3.2.0
Segurança de rede NS-2 Proteger serviços de nuvem usando controles de rede Os recursos dos Serviços de IA do Azure devem usar o Link Privado do Azure 1.0.0
Gerenciamento de Identidades IM-1 Usar um sistema centralizado de identidade e autenticação Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) 1.1.0
Log e detecção de ameaças LT-3 Habilitar registro em log para investigação de segurança Os logs de diagnóstico nos recursos dos serviços de IA do Azure devem ser habilitados 1.0.0
Log e detecção de ameaças LT-3 Habilitar registro em log para investigação de segurança Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0

NIST SP 800-171 R2

Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – NIST SP 800-171 R2. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-171 R2.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso 3.1.1 Limite o acesso do sistema a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas). [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado 1.0.1-preterido
Controle de acesso 3.1.1 Limite o acesso do sistema a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas). Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) 1.1.0
Controle de acesso 3.1.1 Limite o acesso do sistema a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas). O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado 1.0.0
Controle de acesso 3.1.12 Monitore e controle sessões de acesso remoto. [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado 1.0.1-preterido
Controle de acesso 3.1.12 Monitore e controle sessões de acesso remoto. O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado 1.0.0
Controle de acesso 3.1.13 Empregar mecanismos criptográficos para proteger a confidencialidade das sessões de acesso remoto. [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado 1.0.1-preterido
Controle de acesso 3.1.13 Empregar mecanismos criptográficos para proteger a confidencialidade das sessões de acesso remoto. O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado 1.0.0
Controle de acesso 3.1.14 Rotear o acesso remoto por meio de pontos de controle de acesso gerenciados. [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado 1.0.1-preterido
Controle de acesso 3.1.14 Rotear o acesso remoto por meio de pontos de controle de acesso gerenciados. O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado 1.0.0
Controle de acesso 3.1.2 Limitar o acesso do sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) 1.1.0
Controle de acesso 3.1.3 Controle o fluxo de CUI de acordo com autorizações aprovadas. [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado 1.0.1-preterido
Controle de acesso 3.1.3 Controle o fluxo de CUI de acordo com autorizações aprovadas. Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede 3.2.0
Controle de acesso 3.1.3 Controle o fluxo de CUI de acordo com autorizações aprovadas. O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado 1.0.0
Controle de acesso 3.1.3 Controle o fluxo de CUI de acordo com autorizações aprovadas. Os serviços do Azure Cognitive Search devem desabilitar o acesso à rede pública 1.0.0
Proteção do Sistema e das Comunicações 3.13.1 Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado 1.0.1-preterido
Proteção do Sistema e das Comunicações 3.13.1 Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede 3.2.0
Proteção do Sistema e das Comunicações 3.13.1 Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado 1.0.0
Proteção do Sistema e das Comunicações 3.13.1 Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. Os serviços do Azure Cognitive Search devem desabilitar o acesso à rede pública 1.0.0
Proteção do Sistema e das Comunicações 3.13.2 Empregar designs de arquitetura, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovem a segurança de informações efetiva em sistemas organizacionais. [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado 1.0.1-preterido
Proteção do Sistema e das Comunicações 3.13.2 Empregar designs de arquitetura, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovem a segurança de informações efetiva em sistemas organizacionais. Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede 3.2.0
Proteção do Sistema e das Comunicações 3.13.2 Empregar designs de arquitetura, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovem a segurança de informações efetiva em sistemas organizacionais. O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado 1.0.0
Proteção do Sistema e das Comunicações 3.13.2 Empregar designs de arquitetura, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovem a segurança de informações efetiva em sistemas organizacionais. Os serviços do Azure Cognitive Search devem desabilitar o acesso à rede pública 1.0.0
Proteção do Sistema e das Comunicações 3.13.5 Implemente sub-redes para componentes do sistema publicamente acessíveis que estejam fisicamente ou logicamente separados de redes internas. [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado 1.0.1-preterido
Proteção do Sistema e das Comunicações 3.13.5 Implemente sub-redes para componentes do sistema publicamente acessíveis que estejam fisicamente ou logicamente separados de redes internas. Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede 3.2.0
Proteção do Sistema e das Comunicações 3.13.5 Implemente sub-redes para componentes do sistema publicamente acessíveis que estejam fisicamente ou logicamente separados de redes internas. O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado 1.0.0
Proteção do Sistema e das Comunicações 3.13.5 Implemente sub-redes para componentes do sistema publicamente acessíveis que estejam fisicamente ou logicamente separados de redes internas. Os serviços do Azure Cognitive Search devem desabilitar o acesso à rede pública 1.0.0
Proteção do Sistema e das Comunicações 3.13.6 Negar o tráfego de comunicações de rede por padrão e permitir o tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede 3.2.0
Proteção do Sistema e das Comunicações 3.13.6 Negar o tráfego de comunicações de rede por padrão e permitir o tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). Os serviços do Azure Cognitive Search devem desabilitar o acesso à rede pública 1.0.0
Auditoria e Contabilidade 3.3.1 Criar e reter registros e logs de auditoria do sistema, conforme necessário, para habilitar o monitoramento, a análise, a investigação e os relatórios de atividades ilegais ou não autorizadas do sistema Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
Auditoria e Contabilidade 3.3.2 Verifique se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
Identificação e Autenticação 3.5.1 Identifique usuários do sistema, processos que atuam em nome de usuários e dispositivos. Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) 1.1.0
Identificação e Autenticação 3.5.2 Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos como um pré-requisito para permitir o acesso a sistemas organizacionais. Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) 1.1.0
Identificação e Autenticação 3.5.5 Impeça a reutilização de identificadores por um período definido. Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) 1.1.0
Identificação e Autenticação 3.5.6 Desabilitar os identificadores após um período de inatividade definido. Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) 1.1.0

NIST SP 800-53 Rev. 4

Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – NIST SP 800-53 Rev. 4. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-53 Rev. 4.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso AC-2 Gerenciamento de Conta Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) 1.1.0
Controle de acesso AC-2 (1) Gerenciamento automatizado de conta do sistema Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) 1.1.0
Controle de acesso AC-2 (7) Esquemas baseados em função Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) 1.1.0
Controle de acesso AC-3 Regras de acesso Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) 1.1.0
Controle de acesso AC-4 Política de fluxo de informações [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado 1.0.1-preterido
Controle de acesso AC-4 Política de fluxo de informações Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede 3.2.0
Controle de acesso AC-4 Política de fluxo de informações O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado 1.0.0
Controle de acesso AC-4 Política de fluxo de informações Os serviços do Azure Cognitive Search devem desabilitar o acesso à rede pública 1.0.0
Controle de acesso AC-17 Acesso remoto [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado 1.0.1-preterido
Controle de acesso AC-17 Acesso remoto O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado 1.0.0
Controle de acesso AC-17 (1) Controle/monitoramento automatizado [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado 1.0.1-preterido
Controle de acesso AC-17 (1) Controle/monitoramento automatizado O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado 1.0.0
Auditoria e contabilidade AU-6 (4) Revisão e análise centrais Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
Auditoria e contabilidade AU-6 (5) Funcionalidades de integração, verificação e monitoramento Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 (1) Trilha de auditoria do sistema/com correlação temporal Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
Identificação e autenticação IA-2 Identificação e autenticação (usuários organizacionais) Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) 1.1.0
Identificação e autenticação IA-4 Gerenciamento de Identificador Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) 1.1.0
Proteção do sistema e das comunicações SC-7 Proteção de limite [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado 1.0.1-preterido
Proteção do sistema e das comunicações SC-7 Proteção de limite Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede 3.2.0
Proteção do sistema e das comunicações SC-7 Proteção de limite O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado 1.0.0
Proteção do sistema e das comunicações SC-7 Proteção de limite Os serviços do Azure Cognitive Search devem desabilitar o acesso à rede pública 1.0.0
Proteção do sistema e das comunicações SC-7 (3) Pontos de acesso [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado 1.0.1-preterido
Proteção do sistema e das comunicações SC-7 (3) Pontos de acesso Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede 3.2.0
Proteção do sistema e das comunicações SC-7 (3) Pontos de acesso O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado 1.0.0
Proteção do sistema e das comunicações SC-7 (3) Pontos de acesso Os serviços do Azure Cognitive Search devem desabilitar o acesso à rede pública 1.0.0

NIST SP 800-53 Rev. 5

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – NIST SP 800-53 Rev. 5. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-53 Rev. 5.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso AC-2 Gerenciamento de Conta Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) 1.1.0
Controle de acesso AC-2 (1) Gerenciamento automatizado de conta do sistema Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) 1.1.0
Controle de acesso AC-2 (7) Contas de usuário privilegiado Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) 1.1.0
Controle de acesso AC-3 Regras de acesso Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) 1.1.0
Controle de acesso AC-4 Política de fluxo de informações [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado 1.0.1-preterido
Controle de acesso AC-4 Política de fluxo de informações Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede 3.2.0
Controle de acesso AC-4 Política de fluxo de informações O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado 1.0.0
Controle de acesso AC-4 Política de fluxo de informações Os serviços do Azure Cognitive Search devem desabilitar o acesso à rede pública 1.0.0
Controle de acesso AC-17 Acesso remoto [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado 1.0.1-preterido
Controle de acesso AC-17 Acesso remoto O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado 1.0.0
Controle de acesso AC-17 (1) Monitoramento e controle [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado 1.0.1-preterido
Controle de acesso AC-17 (1) Monitoramento e controle O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado 1.0.0
Auditoria e Contabilidade AU-6 (4) Revisão e análise centrais Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-6 (5) Análise integrada de registros de auditoria Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-12 Geração de registros de auditoria Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-12 (1) Trilha de auditoria do sistema e com correlação temporal Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0
Identificação e Autenticação IA-2 Identificação e autenticação (usuários organizacionais) Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) 1.1.0
Identificação e Autenticação IA-4 Gerenciamento de Identificador Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) 1.1.0
Proteção do Sistema e das Comunicações SC-7 Proteção de limite [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado 1.0.1-preterido
Proteção do Sistema e das Comunicações SC-7 Proteção de limite Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede 3.2.0
Proteção do Sistema e das Comunicações SC-7 Proteção de limite O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado 1.0.0
Proteção do Sistema e das Comunicações SC-7 Proteção de limite Os serviços do Azure Cognitive Search devem desabilitar o acesso à rede pública 1.0.0
Proteção do Sistema e das Comunicações SC-7 (3) Pontos de acesso [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado 1.0.1-preterido
Proteção do Sistema e das Comunicações SC-7 (3) Pontos de acesso Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede 3.2.0
Proteção do Sistema e das Comunicações SC-7 (3) Pontos de acesso O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado 1.0.0
Proteção do Sistema e das Comunicações SC-7 (3) Pontos de acesso Os serviços do Azure Cognitive Search devem desabilitar o acesso à rede pública 1.0.0

NL BIO Cloud Theme

Para analisar como os componentes do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Detalhes da Conformidade Regulatória do Azure Policy com o NL BIO Cloud Theme. Para obter mais informações sobre esse padrão de conformidade, confira Segurança Cibernética do Governo de Segurança da Informação de Linha de Base – Governo Digital (digitaleoverheid.nl).

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
U.07.1 Separação de dados – Isolado U.07.1 O isolamento permanente de dados é uma arquitetura multilocatário. Os patches são realizados de maneira controlada. [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado 1.0.1-preterido
U.07.1 Separação de dados – Isolado U.07.1 O isolamento permanente de dados é uma arquitetura multilocatário. Os patches são realizados de maneira controlada. Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede 3.2.0
U.07.1 Separação de dados – Isolado U.07.1 O isolamento permanente de dados é uma arquitetura multilocatário. Os patches são realizados de maneira controlada. O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado 1.0.0
U.07.1 Separação de dados – Isolada U.07.1 O isolamento permanente de dados é uma arquitetura multilocatário. Os patches são realizados de maneira controlada. Os serviços do Azure Cognitive Search devem desabilitar o acesso à rede pública 1.0.0
U.07.3 Separação de dados – Recursos de gerenciamento U.07.3 U.07.3 – Os privilégios para exibir ou modificar dados de CSC e/ou chaves de criptografia são concedidos de maneira controlada, e o uso é registrado. Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) 1.1.0
U.10.2 Acesso a serviços e dados de TI – Usuários U.10.2 Sob a responsabilidade do CSP, o acesso é permitido aos administradores. Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) 1.1.0
U.10.3 Acesso a serviços e dados de TI – Usuários U.10.3 Somente os usuários com equipamentos autenticados podem acessar dados e serviços de TI. Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) 1.1.0
U.10.5 Acesso a serviços e dados de TI – Pessoa competente U.10.5 O acesso a serviços e dados de TI é limitado por medidas técnicas e foi implementado. Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) 1.1.0
U.15.1 Log e monitoramento – Eventos registrados em log U.15.1 A violação das regras de política é registrada pelo CSP e pelo CSC. Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0

Reserve Bank of India IT Framework for Banks v2016

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – RBI ITF de Bancos v2016. Para obter mais informações sobre esse padrão de conformidade, consulte RBI ITF de Bancos v2016 (PDF).

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Antiphishing Antiphishing – 14.1 Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede 3.2.0

RMIT Malásia

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – IRMIT Malásia. Para saber mais sobre esse padrão de conformidade, confira RMIT Malásia.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais – 10,66 Implantar as Configurações de Diagnóstico dos Serviços de Pesquisa no Hub de Eventos 2.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais – 10,66 Implantar as Configurações de Diagnóstico dos Serviços de Pesquisa no workspace do Log Analytics 1.0.0

ENS (Espanha)

Para analisar como os recursos internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, veja Detalhes de conformidade regulatória do Azure Policy para Espanha ENS. Para obter mais informações sobre esse padrão de conformidade, consulte CCN-STIC 884.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Estrutura operacional op.exp.7 Operação Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0

SWIFT CSP-CSCF v2021

Para ler como os itens integrados do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Detalhes de Conformidade Regulatória do Azure Policy para SWIFT CSP-CSCF v2021. Para obter mais informações sobre esse padrão de conformidade, confira SWIFT CSP CSCF v2021.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Detectar atividade anômala em sistemas ou registros de transações 6.4 Registro em log e monitoramento Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0

SWIFT CSP-CSCF v2022

Para examinar como os recursos internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Detalhes de conformidade regulatória do Azure Policy para SWIFT CSP-CSCF v2022. Para obter mais informações sobre esse padrão de conformidade, confira SWIFT CSP CSCF v2022.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
6. Detectar atividade anômala em sistemas ou registros de transações 6.4 Registre eventos de segurança e detecte ações e operações anômalas dentro do ambiente SWIFT local. Os logs de recurso nos serviços de pesquisa devem estar habilitados 5.0.0

Próximas etapas