Partilhar via


Detalhes da iniciativa interna de conformidade regulatória CIS Microsoft Azure Foundations Benchmark 1.3.0 (Azure Government)

O artigo a seguir detalha como a definição de iniciativa interna de Conformidade Regulatória da Política do Azure mapeia para domínios e controles de conformidade no CIS Microsoft Azure Foundations Benchmark 1.3.0 (Azure Government). Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark 1.3.0. Para compreender a Propriedade, reveja o tipo de política e a Responsabilidade partilhada na nuvem.

Os mapeamentos a seguir são para os controles CIS Microsoft Azure Foundations Benchmark 1.3.0 . Muitos dos controles são implementados com uma definição de iniciativa de Política do Azure. Para rever a definição completa da iniciativa, abra Política no portal do Azure e selecione a página Definições . Em seguida, localize e selecione a definição de iniciativa interna de Conformidade Regulatória do CIS Microsoft Azure Foundations Benchmark v1.3.0 .

Importante

Cada controle abaixo está associado a uma ou mais definições de Política do Azure. Essas políticas podem ajudá-lo a avaliar a conformidade com o controle, no entanto, muitas vezes não há uma correspondência individual ou completa entre um controle e uma ou mais políticas. Como tal, Compatível na Política do Azure refere-se apenas às próprias definições de política, o que não garante que esteja totalmente em conformidade com todos os requisitos de um controlo. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição de Política do Azure no momento. Portanto, a conformidade na Política do Azure é apenas uma exibição parcial do seu status geral de conformidade. As associações entre domínios de conformidade, controles e definições de Política do Azure para esse padrão de conformidade podem mudar ao longo do tempo. Para visualizar o histórico de alterações, consulte o Histórico de confirmação do GitHub.

1 Gestão de Identidades e Acessos

Verifique se a autenticação multifator está habilitada para todos os usuários privilegiados

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 1.1 Propriedade: compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Contas com permissões de proprietário em recursos do Azure devem ser habilitadas para MFA A autenticação multifator (MFA) deve ser habilitada para todas as contas de assinatura com permissões de proprietário para evitar uma violação de contas ou recursos. AuditIfNotExists, desativado 1.0.0
Contas com permissões de gravação em recursos do Azure devem ser habilitadas para MFA A autenticação multifator (MFA) deve ser habilitada para todas as contas de assinatura com privilégios de gravação para evitar uma violação de contas ou recursos. AuditIfNotExists, desativado 1.0.0

Verifique se a autenticação multifator está habilitada para todos os usuários sem privilégios

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 1.2 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Contas com permissões de leitura em recursos do Azure devem ser habilitadas para MFA A autenticação multifator (MFA) deve ser habilitada para todas as contas de assinatura com privilégios de leitura para evitar uma violação de contas ou recursos. AuditIfNotExists, desativado 1.0.0

Garantir que os usuários convidados sejam revisados mensalmente

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 1.3 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Contas de convidado com permissões de proprietário em recursos do Azure devem ser removidas As contas externas com permissões de proprietário devem ser removidas da sua subscrição para evitar o acesso não monitorizado. AuditIfNotExists, desativado 1.0.0
Contas de convidado com permissões de leitura em recursos do Azure devem ser removidas As contas externas com privilégios de leitura devem ser removidas da sua subscrição para evitar o acesso não monitorizado. AuditIfNotExists, desativado 1.0.0
Contas de convidado com permissões de gravação em recursos do Azure devem ser removidas As contas externas com privilégios de escrita devem ser removidas da sua subscrição para evitar o acesso não monitorizado. AuditIfNotExists, desativado 1.0.0

2 Centro de Segurança

Verifique se o Azure Defender está definido como Ativado para Servidores

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 2.1 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
O Azure Defender para servidores deve estar habilitado O Azure Defender para servidores fornece proteção contra ameaças em tempo real para cargas de trabalho de servidor e gera recomendações de proteção, bem como alertas sobre atividades suspeitas. AuditIfNotExists, desativado 1.0.3

Verifique se 'Endereços de e-mail adicionais' está configurado com um e-mail de contato de segurança

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 2.13 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
As subscrições devem ter um endereço de e-mail de contacto para questões de segurança Para garantir que as pessoas relevantes na sua organização sejam notificadas quando houver uma potencial violação de segurança numa das suas subscrições, defina um contacto de segurança para receber notificações por correio eletrónico do Centro de Segurança. AuditIfNotExists, desativado 1.0.1

Certifique-se de que 'Notificar sobre alertas com a seguinte gravidade' está definido como 'Alto'

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 2.14 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
A notificação por e-mail para alertas de alta gravidade deve ser ativada Para garantir que as pessoas relevantes em sua organização sejam notificadas quando houver uma possível violação de segurança em uma de suas assinaturas, habilite as notificações por e-mail para alertas de alta gravidade na Central de Segurança. AuditIfNotExists, desativado 1.0.1

Verifique se o Azure Defender está definido como Ativado para servidores de banco de dados SQL do Azure

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 2.3 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Os servidores do Banco de Dados SQL do Azure Defender for Azure devem ser habilitados O Azure Defender para SQL fornece funcionalidade para revelar e mitigar possíveis vulnerabilidades de banco de dados, detetar atividades anômalas que podem indicar ameaças a bancos de dados SQL e descobrir e classificar dados confidenciais. AuditIfNotExists, desativado 1.0.2

Verifique se o Azure Defender está definido como Ativado para Armazenamento

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 2.5 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
O Microsoft Defender for Storage (Classic) deve estar habilitado O Microsoft Defender for Storage (Classic) fornece deteções de tentativas incomuns e potencialmente prejudiciais de acessar ou explorar contas de armazenamento. AuditIfNotExists, desativado 1.0.4

Verifique se o Azure Defender está definido como Ativado para Kubernetes

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 2.6 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Defender for Containers deve estar habilitado O Microsoft Defender for Containers fornece proteção, avaliação de vulnerabilidades e proteções em tempo de execução para seus ambientes Kubernetes Azure, híbridos e multinuvem. AuditIfNotExists, desativado 1.0.0

Verifique se o Azure Defender está definido como Ativado para Registros de Contêiner

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 2.7 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Defender for Containers deve estar habilitado O Microsoft Defender for Containers fornece proteção, avaliação de vulnerabilidades e proteções em tempo de execução para seus ambientes Kubernetes Azure, híbridos e multinuvem. AuditIfNotExists, desativado 1.0.0

3 Contas de armazenamento

Certifique-se de que 'Transferência segura necessária' está definido como 'Ativado'

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 3.1 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
A transferência segura para contas de armazenamento deve ser ativada Requisito de auditoria de transferência segura em sua conta de armazenamento. A transferência segura é uma opção que força sua conta de armazenamento a aceitar solicitações somente de conexões seguras (HTTPS). O uso de HTTPS garante a autenticação entre o servidor e o serviço e protege os dados em trânsito contra ataques da camada de rede, como man-in-the-middle, escutas e sequestro de sessão Auditoria, Negar, Desativado 2.0.0

Verifique se a regra de acesso à rede padrão para Contas de Armazenamento está definida como negar

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 3.6 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
As contas de armazenamento devem restringir o acesso à rede O acesso à rede para contas de armazenamento deve ser restrito. Configure regras de rede para que apenas aplicativos de redes permitidas possam acessar a conta de armazenamento. Para permitir conexões de clientes específicos da Internet ou locais, o acesso pode ser concedido ao tráfego de redes virtuais específicas do Azure ou a intervalos de endereços IP da Internet pública Auditoria, Negar, Desativado 1.1.1
As contas de armazenamento devem restringir o acesso à rede usando regras de rede virtual Proteja suas contas de armazenamento contra ameaças potenciais usando regras de rede virtual como um método preferencial em vez da filtragem baseada em IP. A desativação da filtragem baseada em IP impede que IPs públicos acessem suas contas de armazenamento. Auditoria, Negar, Desativado 1.0.1

Verifique se os 'Serviços Confiáveis da Microsoft' estão habilitados para acesso à Conta de Armazenamento

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 3.7 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
As contas de armazenamento devem permitir o acesso a partir de serviços confiáveis da Microsoft Alguns serviços da Microsoft que interagem com contas de armazenamento operam a partir de redes às quais não é possível conceder acesso através de regras de rede. Para ajudar esse tipo de serviço a funcionar como pretendido, permita que o conjunto de serviços confiáveis da Microsoft ignore as regras de rede. Esses serviços usarão autenticação forte para acessar a conta de armazenamento. Auditoria, Negar, Desativado 1.0.0

Garantir que o armazenamento de dados críticos seja criptografado com a chave gerenciada pelo cliente

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 3.9 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
As contas de armazenamento devem usar a chave gerenciada pelo cliente para criptografia Proteja sua conta de armazenamento de arquivos e blob com maior flexibilidade usando chaves gerenciadas pelo cliente. Quando especifica uma chave gerida pelo cliente, essa chave é utilizada para proteger e controlar o acesso à chave que encripta os seus dados. O uso de chaves gerenciadas pelo cliente fornece recursos adicionais para controlar a rotação da chave de criptografia de chave ou apagar dados criptograficamente. Auditoria, Desativado 1.0.3

4 Serviços de Base de Dados

Certifique-se de que 'Auditoria' está definido como 'Ativado'

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 4.1.1 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
A auditoria no SQL Server deve ser habilitada A auditoria no SQL Server deve ser habilitada para controlar as atividades do banco de dados em todos os bancos de dados no servidor e salvá-las em um log de auditoria. AuditIfNotExists, desativado 2.0.0

Verifique se 'Criptografia de dados' está definido como 'Ativado' em um Banco de Dados SQL

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 4.1.2 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
A criptografia de dados transparente em bancos de dados SQL deve ser habilitada A criptografia de dados transparente deve ser habilitada para proteger os dados em repouso e atender aos requisitos de conformidade AuditIfNotExists, desativado 2.0.0

Garantir que a retenção de "auditoria" seja "superior a 90 dias"

ID: CIS Microsoft Azure Foundations Recomendação de referência 4.1.3 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Os servidores SQL com auditoria para o destino da conta de armazenamento devem ser configurados com retenção de 90 dias ou superior Para fins de investigação de incidentes, recomendamos definir a retenção de dados para a auditoria do SQL Server para o destino da conta de armazenamento para pelo menos 90 dias. Confirme se você está cumprindo as regras de retenção necessárias para as regiões em que está operando. Isso às vezes é necessário para a conformidade com as normas regulamentares. AuditIfNotExists, desativado 3.0.0

Verifique se a ATP (Proteção Avançada contra Ameaças) em um servidor SQL está definida como 'Habilitada'

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 4.2.1 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos Audite servidores SQL sem Segurança de Dados Avançada AuditIfNotExists, desativado 2.0.1
O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas Audite cada instância gerenciada SQL sem segurança de dados avançada. AuditIfNotExists, desativado 1.0.2

Verifique se a Avaliação de Vulnerabilidade (VA) está habilitada em um servidor SQL definindo uma Conta de Armazenamento

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 4.2.2 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL Audite cada Instância Gerenciada do SQL que não tenha verificações recorrentes de avaliação de vulnerabilidades habilitadas. A avaliação de vulnerabilidades pode descobrir, rastrear e ajudá-lo a corrigir possíveis vulnerabilidades do banco de dados. AuditIfNotExists, desativado 1.0.1
A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL Audite os servidores SQL do Azure que não têm a avaliação de vulnerabilidades configurada corretamente. A avaliação de vulnerabilidades pode descobrir, rastrear e ajudá-lo a corrigir possíveis vulnerabilidades do banco de dados. AuditIfNotExists, desativado 3.0.0

Verifique se 'Enforce SSL connection' está definido como 'ENABLED' para o PostgreSQL Database Server

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 4.3.1 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Impor conexão SSL deve ser habilitado para servidores de banco de dados PostgreSQL O Banco de Dados do Azure para PostgreSQL dá suporte à conexão do seu Banco de Dados do Azure para servidor PostgreSQL a aplicativos cliente usando SSL (Secure Sockets Layer). A imposição de conexões SSL entre o servidor de banco de dados e os aplicativos cliente ajuda a proteger contra ataques "man in the middle", criptografando o fluxo de dados entre o servidor e seu aplicativo. Essa configuração impõe que o SSL esteja sempre habilitado para acessar o servidor de banco de dados. Auditoria, Desativado 1.0.1

Verifique se 'Enforce SSL connection' está definido como 'ENABLED' para o MySQL Database Server

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 4.3.2 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Impor conexão SSL deve ser habilitado para servidores de banco de dados MySQL O Banco de Dados do Azure para MySQL dá suporte à conexão do seu Banco de Dados do Azure para servidor MySQL a aplicativos cliente usando SSL (Secure Sockets Layer). A imposição de conexões SSL entre o servidor de banco de dados e os aplicativos cliente ajuda a proteger contra ataques "man in the middle", criptografando o fluxo de dados entre o servidor e seu aplicativo. Essa configuração impõe que o SSL esteja sempre habilitado para acessar o servidor de banco de dados. Auditoria, Desativado 1.0.1

Verifique se o parâmetro do servidor 'log_checkpoints' está definido como 'ON' para o Servidor de Banco de Dados PostgreSQL

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 4.3.3 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Os pontos de verificação de log devem ser habilitados para servidores de banco de dados PostgreSQL Esta política ajuda a auditar qualquer banco de dados PostgreSQL em seu ambiente sem log_checkpoints configuração habilitada. AuditIfNotExists, desativado 1.0.0

Verifique se o parâmetro do servidor 'log_connections' está definido como 'ON' para o PostgreSQL Database Server

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 4.3.4 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
As conexões de log devem ser habilitadas para servidores de banco de dados PostgreSQL Esta política ajuda a auditar qualquer banco de dados PostgreSQL em seu ambiente sem log_connections configuração habilitada. AuditIfNotExists, desativado 1.0.0

Verifique se o parâmetro do servidor 'log_disconnections' está definido como 'ON' para o Servidor de Banco de Dados PostgreSQL

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 4.3.5 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
As desconexões devem ser registradas para servidores de banco de dados PostgreSQL. Esta política ajuda a auditar qualquer banco de dados PostgreSQL em seu ambiente sem log_disconnections habilitado. AuditIfNotExists, desativado 1.0.0

Verifique se o parâmetro do servidor 'connection_throttling' está definido como 'ON' para o Servidor de Banco de Dados PostgreSQL

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 4.3.6 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
A limitação de conexão deve ser habilitada para servidores de banco de dados PostgreSQL Esta política ajuda a auditar qualquer banco de dados PostgreSQL em seu ambiente sem a limitação de conexão habilitada. Essa configuração permite a limitação temporária de conexão por IP para muitas falhas de login de senha inválidas. AuditIfNotExists, desativado 1.0.0

Verifique se o administrador do Ative Directory do Azure está configurado

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 4.4 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL Provisionamento de auditoria de um administrador do Azure Ative Directory para seu servidor SQL para habilitar a autenticação do Azure AD. A autenticação do Azure AD permite o gerenciamento simplificado de permissões e o gerenciamento centralizado de identidades de usuários de banco de dados e outros serviços da Microsoft AuditIfNotExists, desativado 1.0.0

Verifique se o protetor TDE do servidor SQL está criptografado com a chave gerenciada pelo cliente

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 4.5 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso A implementação da Criptografia de Dados Transparente (TDE) com sua própria chave proporciona maior transparência e controle sobre o Protetor TDE, maior segurança com um serviço externo apoiado por HSM e promoção da separação de tarefas. Esta recomendação aplica-se a organizações com um requisito de conformidade relacionado. Auditoria, Negar, Desativado 2.0.0
Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso A implementação da Criptografia de Dados Transparente (TDE) com sua própria chave proporciona maior transparência e controle sobre o Protetor TDE, maior segurança com um serviço externo apoiado por HSM e promoção da separação de tarefas. Esta recomendação aplica-se a organizações com um requisito de conformidade relacionado. Auditoria, Negar, Desativado 2.0.1

5 Registo e monitorização

Verifique se a conta de armazenamento que contém o contêiner com registros de atividades está criptografada com BYOK (Use Your Own Key)

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 5.1.4 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
A conta de armazenamento que contém o contêiner com registros de atividades deve ser criptografada com BYOK Esta política audita se a conta de armazenamento que contém o contêiner com logs de atividade está criptografada com BYOK. A política só funciona se a conta de armazenamento estiver na mesma assinatura que os logs de atividade por design. Mais informações sobre a criptografia do Armazenamento do Azure em repouso podem ser encontradas aqui https://aka.ms/azurestoragebyok. AuditIfNotExists, desativado 1.0.0

Verifique se o registro em log do Azure KeyVault está 'Habilitado'

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 5.1.5 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Os logs de recursos no Cofre da Chave devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividade para usar para fins de investigação quando ocorrer um incidente de segurança ou quando sua rede estiver comprometida AuditIfNotExists, desativado 5.0.0

Verifique se o Alerta de Registro de Atividades existe para Criar Atribuição de Política

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 5.2.1 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Deve existir um alerta de registo de atividades para operações de Política específicas Esta política audita operações de política específicas sem alertas de registro de atividades configurados. AuditIfNotExists, desativado 3.0.0

Verifique se existe um Alerta de Registro de Atividades para Excluir Atribuição de Política

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 5.2.2 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Deve existir um alerta de registo de atividades para operações de Política específicas Esta política audita operações de política específicas sem alertas de registro de atividades configurados. AuditIfNotExists, desativado 3.0.0

Verifique se o Alerta de Log de Atividades existe para Criar ou Atualizar Grupo de Segurança de Rede

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 5.2.3 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Deve existir um alerta de registo de atividades para operações administrativas específicas Esta política audita operações administrativas específicas sem alertas de registro de atividades configurados. AuditIfNotExists, desativado 1.0.0

Verifique se o Alerta de Registro de Atividades existe para Excluir Grupo de Segurança de Rede

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 5.2.4 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Deve existir um alerta de registo de atividades para operações administrativas específicas Esta política audita operações administrativas específicas sem alertas de registro de atividades configurados. AuditIfNotExists, desativado 1.0.0

Verifique se o Alerta de Log de Atividades existe para Criar ou Atualizar Regra de Grupo de Segurança de Rede

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 5.2.5 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Deve existir um alerta de registo de atividades para operações administrativas específicas Esta política audita operações administrativas específicas sem alertas de registro de atividades configurados. AuditIfNotExists, desativado 1.0.0

Verifique se existe um alerta de log de atividades para a Regra Excluir Grupo de Segurança de Rede

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 5.2.6 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Deve existir um alerta de registo de atividades para operações administrativas específicas Esta política audita operações administrativas específicas sem alertas de registro de atividades configurados. AuditIfNotExists, desativado 1.0.0

Verifique se o Alerta de Registro de Atividades existe para Criar ou Atualizar Solução de Segurança

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 5.2.7 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Deve existir um alerta de registo de atividades para operações de segurança específicas Esta política audita operações de segurança específicas sem alertas de registro de atividades configurados. AuditIfNotExists, desativado 1.0.0

Verifique se o Alerta de Registro de Atividades existe para Excluir Solução de Segurança

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 5.2.8 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Deve existir um alerta de registo de atividades para operações de segurança específicas Esta política audita operações de segurança específicas sem alertas de registro de atividades configurados. AuditIfNotExists, desativado 1.0.0

Verifique se existe um alerta de log de atividades para criar, atualizar ou excluir a regra de firewall do SQL Server

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 5.2.9 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Deve existir um alerta de registo de atividades para operações administrativas específicas Esta política audita operações administrativas específicas sem alertas de registro de atividades configurados. AuditIfNotExists, desativado 1.0.0

Certifique-se de que os Logs de Diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele.

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 5.3 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados Ativação de auditoria de logs de recursos no aplicativo. Isso permite que você recrie trilhas de atividade para fins de investigação se ocorrer um incidente de segurança ou se sua rede for comprometida. AuditIfNotExists, desativado 2.0.1
Os logs de recursos no Repositório Azure Data Lake devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.0.0
Os logs de recursos no Azure Stream Analytics devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.0.0
Os logs de recursos em contas em lote devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.0.0
Os logs de recursos no Data Lake Analytics devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.0.0
Os logs de recursos no Hub de Eventos devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.0.0
Os logs de recursos no Cofre da Chave devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividade para usar para fins de investigação quando ocorrer um incidente de segurança ou quando sua rede estiver comprometida AuditIfNotExists, desativado 5.0.0
Os logs de recursos em aplicativos lógicos devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.1.0
Os logs de recursos nos serviços de Pesquisa devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.0.0
Os logs de recursos no Service Bus devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.0.0

6 Ligação em rede

Verifique se o Inspetor de Rede está 'Ativado'

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 6.5 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
O Inspetor de Rede deve estar ativado O Inspetor de Rede é um serviço regional que permite monitorar e diagnosticar condições em um nível de cenário de rede no, para e do Azure. O monitoramento no nível do cenário permite diagnosticar problemas em uma visualização de nível de rede de ponta a ponta. É necessário ter um grupo de recursos de observador de rede a ser criado em cada região onde uma rede virtual está presente. Um alerta será ativado se um grupo de recursos do inspetor de rede não estiver disponível em uma região específica. AuditIfNotExists, desativado 3.0.0

7 Máquinas Virtuais

Verifique se as máquinas virtuais estão utilizando discos gerenciados

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 7.1 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Auditar VMs que não usam discos gerenciados Esta política audita VMs que não utilizam discos geridos auditoria 1.0.0

Certifique-se de que apenas as extensões aprovadas estão instaladas

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 7.4 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Somente extensões de VM aprovadas devem ser instaladas Esta política rege as extensões de máquina virtual que não são aprovadas. Auditoria, Negar, Desativado 1.0.0

8 Outras considerações de segurança

Verifique se o cofre de chaves é recuperável

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 8.4 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Os cofres de chaves devem ter a proteção contra exclusão ativada A exclusão maliciosa de um cofre de chaves pode levar à perda permanente de dados. Você pode evitar a perda permanente de dados ativando a proteção contra limpeza e a exclusão suave. A proteção contra limpeza protege você contra ataques internos, impondo um período de retenção obrigatório para cofres de chaves excluídos por software. Ninguém dentro da sua organização ou da Microsoft poderá limpar seus cofres de chaves durante o período de retenção de exclusão suave. Lembre-se de que os cofres de chaves criados após 1º de setembro de 2019 têm a exclusão suave habilitada por padrão. Auditoria, Negar, Desativado 2.1.0

Habilitar o controle de acesso baseado em função (RBAC) nos Serviços Kubernetes do Azure

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 8.5 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
O RBAC (Controle de Acesso Baseado em Função) deve ser usado nos Serviços Kubernetes Para fornecer filtragem granular sobre as ações que os usuários podem executar, use o RBAC (Controle de Acesso Baseado em Função) para gerenciar permissões em Clusters de Serviço do Kubernetes e configurar políticas de autorização relevantes. Auditoria, Desativado 1.0.4

9 AppService

Verifique se a Autenticação do Serviço de Aplicativo está definida no Serviço de Aplicativo do Azure

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 9.1 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada A Autenticação do Serviço de Aplicativo do Azure é um recurso que pode impedir que solicitações HTTP anônimas cheguem ao aplicativo Web ou autenticar aqueles que têm tokens antes de chegarem ao aplicativo Web. AuditIfNotExists, desativado 2.0.1
Os aplicativos de função devem ter a autenticação habilitada A Autenticação do Serviço de Aplicativo do Azure é um recurso que pode impedir que solicitações HTTP anônimas cheguem ao aplicativo Função ou autenticar aqueles que têm tokens antes de chegarem ao aplicativo Função. AuditIfNotExists, desativado 3.0.0

Garantir que as implantações de FTP estejam desabilitadas

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 9.10 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS Habilite a imposição de FTPS para maior segurança. AuditIfNotExists, desativado 3.0.0
Os aplicativos de função devem exigir apenas FTPS Habilite a imposição de FTPS para maior segurança. AuditIfNotExists, desativado 3.0.0

Garantir que o aplicativo Web redirecione todo o tráfego HTTP para HTTPS no Serviço de Aplicativo do Azure

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 9.2 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS O uso de HTTPS garante a autenticação do servidor/serviço e protege os dados em trânsito contra ataques de espionagem da camada de rede. Auditar, Desabilitar, Negar 4.0.0

Verifique se o aplicativo Web está usando a versão mais recente da criptografia TLS

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 9.3 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente Periodicamente, versões mais recentes são lançadas para TLS devido a falhas de segurança, incluem funcionalidades adicionais e aumentam a velocidade. Atualize para a versão TLS mais recente para aplicativos do Serviço de Aplicativo para aproveitar as correções de segurança, se houver, e/ou novas funcionalidades da versão mais recente. AuditIfNotExists, desativado 2.1.0
Os aplicativos de função devem usar a versão TLS mais recente Periodicamente, versões mais recentes são lançadas para TLS devido a falhas de segurança, incluem funcionalidades adicionais e aumentam a velocidade. Atualize para a versão TLS mais recente para aplicativos Function para aproveitar as correções de segurança, se houver, e/ou novas funcionalidades da versão mais recente. AuditIfNotExists, desativado 2.1.0

Verifique se o aplicativo Web tem 'Certificados de cliente (certificados de cliente de entrada)' definido como 'Ativado'

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 9.4 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
[Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados Os certificados de cliente permitem que o aplicativo solicite um certificado para solicitações de entrada. Somente clientes com certificados válidos poderão acessar o aplicativo. Esta política foi substituída por uma nova política com o mesmo nome porque Http 2.0 não suporta certificados de cliente. Auditoria, Desativado 3.1.0-preterido
Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados Os certificados de cliente permitem que o aplicativo solicite um certificado para solicitações de entrada. Somente os clientes que possuem um certificado válido poderão acessar o aplicativo. Esta política aplica-se a aplicações com a versão Http definida como 1.1. AuditIfNotExists, desativado 1.0.0

Verifique se Registrar no Azure Ative Directory está habilitado no Serviço de Aplicativo

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 9.5 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada Usar uma identidade gerenciada para segurança de autenticação aprimorada AuditIfNotExists, desativado 3.0.0
Os aplicativos de função devem usar identidade gerenciada Usar uma identidade gerenciada para segurança de autenticação aprimorada AuditIfNotExists, desativado 3.0.0

Certifique-se de que 'Versão HTTP' é a mais recente, se usada para executar o aplicativo Web

ID: CIS Microsoft Azure Foundations Recomendação de benchmark 9.9 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente Periodicamente, versões mais recentes são lançadas para HTTP devido a falhas de segurança ou para incluir funcionalidades adicionais. Usando a versão HTTP mais recente para aplicativos Web para aproveitar as correções de segurança, se houver, e/ou novas funcionalidades da versão mais recente. AuditIfNotExists, desativado 4.0.0
Os aplicativos de função devem usar a 'Versão HTTP' mais recente Periodicamente, versões mais recentes são lançadas para HTTP devido a falhas de segurança ou para incluir funcionalidades adicionais. Usando a versão HTTP mais recente para aplicativos Web para aproveitar as correções de segurança, se houver, e/ou novas funcionalidades da versão mais recente. AuditIfNotExists, desativado 4.0.0

Próximos passos

Artigos adicionais sobre a Política do Azure: