Controles de Conformidade Regulatória da Política do Azure para serviços de IA do Azure
A Conformidade Regulatória na Política do Azure fornece definições de iniciativa criadas e gerenciadas pela Microsoft, conhecidas como internas, para os domínios de conformidade e controles de segurança relacionados a diferentes padrões de conformidade. Esta página lista os domínios de conformidade e os controles de segurança para os serviços de IA do Azure. Você pode atribuir os internos para um controle de segurança individualmente para ajudar a tornar seus recursos do Azure compatíveis com o padrão específico.
O título de cada definição de política interna vincula-se à definição de política no portal do Azure. Use o link na coluna Versão da Política para exibir a fonte no repositório GitHub da Política do Azure.
Importante
Cada controle está associado a uma ou mais definições de Política do Azure. Essas políticas podem ajudá-lo a avaliar a conformidade com o controle. No entanto, muitas vezes não há uma correspondência um-para-um ou completa entre um controle e uma ou mais políticas. Como tal, Compatível na Política do Azure refere-se apenas às próprias políticas. Isso não garante que você esteja totalmente em conformidade com todos os requisitos de um controle. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição de Política do Azure no momento. Portanto, a conformidade na Política do Azure é apenas uma exibição parcial do seu status geral de conformidade. As associações entre controles e definições de Conformidade Regulatória da Política do Azure para esses padrões de conformidade podem mudar ao longo do tempo.
CMMC Nível 3
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - CMMC Nível 3. Para obter mais informações sobre esse padrão de conformidade, consulte Certificação de modelo de maturidade de segurança cibernética (CMMC).
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controlo de Acesso | AC.1.001 | Limitar o acesso ao sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). | Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede | 3.2.0 |
Controlo de Acesso | AC.1.002 | Limitar o acesso ao sistema de informação aos tipos de transações e funções que os utilizadores autorizados têm permissão para executar. | Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede | 3.2.0 |
Controlo de Acesso | AC.2.016 | Controlar o fluxo de CUI de acordo com as autorizações aprovadas. | Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede | 3.2.0 |
Gestão da Configuração | CM.3.068 | Restringir, desativar ou impedir o uso de programas, funções, portas, protocolos e serviços não essenciais. | Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede | 3.2.0 |
Proteção de Sistemas e Comunicações | SC.1.175 | Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. | Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede | 3.2.0 |
Proteção de Sistemas e Comunicações | SC.3.177 | Utilize criptografia validada pelo FIPS quando usada para proteger a confidencialidade do CUI. | Os recursos dos Serviços de IA do Azure devem criptografar dados em repouso com uma chave gerenciada pelo cliente (CMK) | 2.2.0 |
Proteção de Sistemas e Comunicações | SC.3.183 | Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). | Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede | 3.2.0 |
FedRAMP High
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - FedRAMP High. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP High.
FedRAMP Moderado
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - FedRAMP Moderate. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP Moderate.
Referência da segurança da cloud da Microsoft
O benchmark de segurança na nuvem da Microsoft fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Para ver como esse serviço é completamente mapeado para o benchmark de segurança na nuvem da Microsoft, consulte os arquivos de mapeamento do Azure Security Benchmark.
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - Referência de segurança na nuvem da Microsoft.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Segurança de Rede | NS-2 | Serviços de nuvem seguros com controles de rede | [Preterido]: Serviços Cognitivos devem usar link privado | 3.0.1-preterido |
Segurança de Rede | NS-2 | Serviços de nuvem seguros com controles de rede | Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede | 3.2.0 |
Segurança de Rede | NS-2 | Serviços de nuvem seguros com controles de rede | Os recursos dos Serviços de IA do Azure devem usar o Azure Private Link | 1.0.0 |
Gestão de Identidades | IM-1 | Use identidade centralizada e sistema de autenticação | Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) | 1.1.0 |
Proteção de Dados | DP-5 | Usar a opção de chave gerenciada pelo cliente na criptografia de dados em repouso quando necessário | Os recursos dos Serviços de IA do Azure devem criptografar dados em repouso com uma chave gerenciada pelo cliente (CMK) | 2.2.0 |
Registos e Deteção de Ameaças | LT-3 | Habilitar o registro em log para investigação de segurança | Os logs de diagnóstico nos recursos dos serviços de IA do Azure devem ser habilitados | 1.0.0 |
NIST SP 800-171 R2
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NIST SP 800-171 R2. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-171 R2.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controlo de Acesso | 3.1.1 | Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). | [Preterido]: Serviços Cognitivos devem usar link privado | 3.0.1-preterido |
Controlo de Acesso | 3.1.1 | Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). | Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) | 1.1.0 |
Controlo de Acesso | 3.1.12 | Monitorize e controle sessões de acesso remoto. | [Preterido]: Serviços Cognitivos devem usar link privado | 3.0.1-preterido |
Controlo de Acesso | 3.1.13 | Utilize mecanismos criptográficos para proteger a confidencialidade das sessões de acesso remoto. | [Preterido]: Serviços Cognitivos devem usar link privado | 3.0.1-preterido |
Controlo de Acesso | 3.1.14 | Encaminhe o acesso remoto através de pontos de controle de acesso gerenciados. | [Preterido]: Serviços Cognitivos devem usar link privado | 3.0.1-preterido |
Controlo de Acesso | 3.1.2 | Limite o acesso ao sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. | Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) | 1.1.0 |
Controlo de Acesso | 3.1.3 | Controlar o fluxo de CUI de acordo com as autorizações aprovadas. | [Preterido]: Serviços Cognitivos devem usar link privado | 3.0.1-preterido |
Controlo de Acesso | 3.1.3 | Controlar o fluxo de CUI de acordo com as autorizações aprovadas. | Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede | 3.2.0 |
Proteção de Sistemas e Comunicações | 3.13.1 | Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. | [Preterido]: Serviços Cognitivos devem usar link privado | 3.0.1-preterido |
Proteção de Sistemas e Comunicações | 3.13.1 | Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. | Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede | 3.2.0 |
Proteção de Sistemas e Comunicações | 3.13.10 | Estabelecer e gerenciar chaves criptográficas para criptografia empregadas em sistemas organizacionais. | Os recursos dos Serviços de IA do Azure devem criptografar dados em repouso com uma chave gerenciada pelo cliente (CMK) | 2.2.0 |
Proteção de Sistemas e Comunicações | 3.13.2 | Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. | [Preterido]: Serviços Cognitivos devem usar link privado | 3.0.1-preterido |
Proteção de Sistemas e Comunicações | 3.13.2 | Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. | Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede | 3.2.0 |
Proteção de Sistemas e Comunicações | 3.13.5 | Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. | [Preterido]: Serviços Cognitivos devem usar link privado | 3.0.1-preterido |
Proteção de Sistemas e Comunicações | 3.13.5 | Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. | Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede | 3.2.0 |
Proteção de Sistemas e Comunicações | 3.13.6 | Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). | Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede | 3.2.0 |
Identificação e Autenticação | 3.5.1 | Identifique usuários do sistema, processos que atuam em nome dos usuários e dispositivos. | Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) | 1.1.0 |
Identificação e Autenticação | 3.5.2 | Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas organizacionais. | Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) | 1.1.0 |
Identificação e Autenticação | 3.5.5 | Impedir a reutilização de identificadores por um período definido. | Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) | 1.1.0 |
Identificação e Autenticação | 3.5.6 | Desative os identificadores após um período definido de inatividade. | Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) | 1.1.0 |
NIST SP 800-53 Rev. 4
Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - NIST SP 800-53 Rev. 4. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-53 Rev. 4.
NIST SP 800-53 Rev. 5
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NIST SP 800-53 Rev. 5. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-53 Rev. 5.
NL BIO Cloud Tema
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para NL BIO Cloud Theme. Para obter mais informações sobre esse padrão de conformidade, consulte Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
U.05.2 Proteção de dados - Medidas criptográficas | U.05.2 | Os dados armazenados no serviço de computação em nuvem devem ser protegidos de acordo com o estado da técnica mais recente. | Os recursos dos Serviços de IA do Azure devem criptografar dados em repouso com uma chave gerenciada pelo cliente (CMK) | 2.2.0 |
U.07.1 Separação de dados - Isolado | U.07.1 | O isolamento permanente de dados é uma arquitetura multilocatário. Os patches são realizados de forma controlada. | [Preterido]: Serviços Cognitivos devem usar link privado | 3.0.1-preterido |
U.07.1 Separação de dados - Isolado | U.07.1 | O isolamento permanente de dados é uma arquitetura multilocatário. Os patches são realizados de forma controlada. | Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede | 3.2.0 |
U.07.3 Separação de dados - Recursos de gerenciamento | U.07.3 | U.07.3 - Os privilégios para visualizar ou modificar dados CSC e/ou chaves de criptografia são concedidos de forma controlada e o uso é registrado. | Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) | 1.1.0 |
U.10.2 Acesso a serviços e dados de TI - Utilizadores | U.10.2 | Sob a responsabilidade do CSP, o acesso é concedido aos administradores. | Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) | 1.1.0 |
U.10.3 Acesso a serviços e dados de TI - Utilizadores | U.10.3 | Apenas os utilizadores com equipamento autenticado podem aceder aos serviços e dados informáticos. | Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) | 1.1.0 |
U.10.5 Acesso a serviços e dados de TI - Competente | U.10.5 | O acesso aos serviços e dados informáticos é limitado por medidas técnicas e foi implementado. | Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) | 1.1.0 |
U.11.3 Cryptoservices - Criptografado | U.11.3 | Os dados sensíveis são sempre encriptados, com chaves privadas geridas pelo CSC. | Os recursos dos Serviços de IA do Azure devem criptografar dados em repouso com uma chave gerenciada pelo cliente (CMK) | 2.2.0 |
Reserve Bank of India IT Framework for Banks v2016
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - RBI ITF Banks v2016. Para obter mais informações sobre esse padrão de conformidade, consulte RBI ITF Banks v2016 (PDF).
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Defesa e Gestão Avançada de Ameaças em Tempo Real | Defesa e Gestão Avançada de Ameaças em Tempo Real-13.4 | Os recursos dos Serviços de IA do Azure devem criptografar dados em repouso com uma chave gerenciada pelo cliente (CMK) | 2.2.0 | |
Anti-phishing | Anti-Phishing-14.1 | Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede | 3.2.0 |
Controles de Sistema e Organização (SOC) 2
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para Controles de Sistema e Organização (SOC) 2. Para obter mais informações sobre esse padrão de conformidade, consulte Controles de sistema e organização (SOC) 2.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controles de acesso lógicos e físicos | CC6.1 | Software, infraestrutura e arquiteturas de segurança de acesso lógico | Os recursos dos Serviços de IA do Azure devem criptografar dados em repouso com uma chave gerenciada pelo cliente (CMK) | 2.2.0 |
Próximos passos
- Saiba mais sobre a Conformidade Regulatória da Política do Azure.
- Veja as incorporações no repositório do GitHub do Azure Policy.