Partilhar via


Detalhes da iniciativa interna de Conformidade Regulatória do NIST SP 800-53 Rev. 5 (Azure Government)

O artigo a seguir detalha como a definição de iniciativa interna de Conformidade Regulatória da Política do Azure mapeia para domínios e controles de conformidade no NIST SP 800-53 Rev. 5 (Azure Government). Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-53 Rev. 5. Para compreender a Propriedade, reveja o tipo de política e a Responsabilidade partilhada na nuvem.

Os mapeamentos a seguir são para os controles NIST SP 800-53 Rev. 5 . Muitos dos controles são implementados com uma definição de iniciativa de Política do Azure. Para rever a definição completa da iniciativa, abra Política no portal do Azure e selecione a página Definições . Em seguida, localize e selecione a definição de iniciativa interna de conformidade regulatória do NIST SP 800-53 Rev. 5 .

Importante

Cada controle abaixo está associado a uma ou mais definições de Política do Azure. Essas políticas podem ajudá-lo a avaliar a conformidade com o controle, no entanto, muitas vezes não há uma correspondência individual ou completa entre um controle e uma ou mais políticas. Como tal, Compatível na Política do Azure refere-se apenas às próprias definições de política, o que não garante que esteja totalmente em conformidade com todos os requisitos de um controlo. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição de Política do Azure no momento. Portanto, a conformidade na Política do Azure é apenas uma exibição parcial do seu status geral de conformidade. As associações entre domínios de conformidade, controles e definições de Política do Azure para esse padrão de conformidade podem mudar ao longo do tempo. Para visualizar o histórico de alterações, consulte o Histórico de confirmação do GitHub.

Controlo de Acesso

Política e Procedimentos

ID: NIST SP 800-53 Rev. 5 AC-1 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1000 - Política de controle de acesso e requisitos de procedimentos A Microsoft implementa esse controle de acesso auditoria 1.0.0
Microsoft Managed Control 1001 - Política de controle de acesso e requisitos de procedimentos A Microsoft implementa esse controle de acesso auditoria 1.0.0

Gestão de Contas

ID: NIST SP 800-53 Rev. 5 AC-2 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Um máximo de 3 proprietários devem ser designados para a sua subscrição Recomenda-se designar até 3 proprietários de assinatura para reduzir o potencial de violação por um proprietário comprometido. AuditIfNotExists, desativado 3.0.0
Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL Provisionamento de auditoria de um administrador do Azure Ative Directory para seu servidor SQL para habilitar a autenticação do Azure AD. A autenticação do Azure AD permite o gerenciamento simplificado de permissões e o gerenciamento centralizado de identidades de usuários de banco de dados e outros serviços da Microsoft AuditIfNotExists, desativado 1.0.0
Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada Usar uma identidade gerenciada para segurança de autenticação aprimorada AuditIfNotExists, desativado 3.0.0
Auditar o uso de funções RBAC personalizadas Audite funções internas, como 'Proprietário, Contribuinte, Leitor' em vez de funções RBAC personalizadas, que são propensas a erros. O uso de funções personalizadas é tratado como uma exceção e requer uma revisão rigorosa e modelagem de ameaças Auditoria, Desativado 1.0.1
Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) Recomenda-se que o acesso à chave (autenticação local) seja desativado por segurança. O Azure OpenAI Studio, normalmente usado em desenvolvimento/teste, requer acesso de chave e não funcionará se o acesso de chave estiver desabilitado. Após a desativação, o Microsoft Entra ID torna-se o único método de acesso, que permite manter o princípio de privilégio mínimo e controle granular. Saiba mais em: https://aka.ms/AI/auth Auditoria, Negar, Desativado 1.1.0
Contas bloqueadas com permissões de proprietário em recursos do Azure devem ser removidas Contas preteridas com permissões de proprietário devem ser removidas da sua assinatura. Contas preteridas são contas que foram bloqueadas para entrar. AuditIfNotExists, desativado 1.0.0
Contas bloqueadas com permissões de leitura e gravação em recursos do Azure devem ser removidas As contas preteridas devem ser removidas das suas subscrições. Contas preteridas são contas que foram bloqueadas para entrar. AuditIfNotExists, desativado 1.0.0
Os aplicativos de função devem usar identidade gerenciada Usar uma identidade gerenciada para segurança de autenticação aprimorada AuditIfNotExists, desativado 3.0.0
Contas de convidado com permissões de proprietário em recursos do Azure devem ser removidas As contas externas com permissões de proprietário devem ser removidas da sua subscrição para evitar o acesso não monitorizado. AuditIfNotExists, desativado 1.0.0
Contas de convidado com permissões de leitura em recursos do Azure devem ser removidas As contas externas com privilégios de leitura devem ser removidas da sua subscrição para evitar o acesso não monitorizado. AuditIfNotExists, desativado 1.0.0
Contas de convidado com permissões de gravação em recursos do Azure devem ser removidas As contas externas com privilégios de escrita devem ser removidas da sua subscrição para evitar o acesso não monitorizado. AuditIfNotExists, desativado 1.0.0
Microsoft Managed Control 1002 - Gestão de Contas A Microsoft implementa esse controle de acesso auditoria 1.0.0
Microsoft Managed Control 1003 - Gestão de Contas A Microsoft implementa esse controle de acesso auditoria 1.0.0
Microsoft Managed Control 1004 - Gestão de Contas A Microsoft implementa esse controle de acesso auditoria 1.0.0
Microsoft Managed Control 1005 - Gestão de Contas A Microsoft implementa esse controle de acesso auditoria 1.0.0
Microsoft Managed Control 1006 - Gestão de Contas A Microsoft implementa esse controle de acesso auditoria 1.0.0
Microsoft Managed Control 1007 - Gestão de Contas A Microsoft implementa esse controle de acesso auditoria 1.0.0
Microsoft Managed Control 1008 - Gestão de Contas A Microsoft implementa esse controle de acesso auditoria 1.0.0
Microsoft Managed Control 1009 - Gestão de Contas A Microsoft implementa esse controle de acesso auditoria 1.0.0
Microsoft Managed Control 1010 - Gestão de Contas A Microsoft implementa esse controle de acesso auditoria 1.0.0
Microsoft Managed Control 1011 - Gestão de Contas A Microsoft implementa esse controle de acesso auditoria 1.0.0
Microsoft Managed Control 1012 - Gestão de Contas A Microsoft implementa esse controle de acesso auditoria 1.0.0
Microsoft Managed Control 1022 - Gestão de Contas | Encerramento de Credenciais de Conta Compartilhada / de Grupo A Microsoft implementa esse controle de acesso auditoria 1.0.0
Os clusters do Service Fabric só devem usar o Azure Ative Directory para autenticação de cliente Auditar o uso da autenticação de cliente somente por meio do Azure Ative Directory no Service Fabric Auditoria, Negar, Desativado 1.1.0

Gestão Automatizada de Contas do Sistema

ID: NIST SP 800-53 Rev. 5 AC-2 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL Provisionamento de auditoria de um administrador do Azure Ative Directory para seu servidor SQL para habilitar a autenticação do Azure AD. A autenticação do Azure AD permite o gerenciamento simplificado de permissões e o gerenciamento centralizado de identidades de usuários de banco de dados e outros serviços da Microsoft AuditIfNotExists, desativado 1.0.0
Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) Recomenda-se que o acesso à chave (autenticação local) seja desativado por segurança. O Azure OpenAI Studio, normalmente usado em desenvolvimento/teste, requer acesso de chave e não funcionará se o acesso de chave estiver desabilitado. Após a desativação, o Microsoft Entra ID torna-se o único método de acesso, que permite manter o princípio de privilégio mínimo e controle granular. Saiba mais em: https://aka.ms/AI/auth Auditoria, Negar, Desativado 1.1.0
Microsoft Managed Control 1013 - Gestão de Contas | Gestão Automatizada de Contas do Sistema A Microsoft implementa esse controle de acesso auditoria 1.0.0
Os clusters do Service Fabric só devem usar o Azure Ative Directory para autenticação de cliente Auditar o uso da autenticação de cliente somente por meio do Azure Ative Directory no Service Fabric Auditoria, Negar, Desativado 1.1.0

Gestão Automatizada de Contas Temporárias e de Emergência

ID: NIST SP 800-53 Rev. 5 AC-2 (2) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1014 - Gestão de Contas | Remoção de Contas Temporárias / Emergenciais A Microsoft implementa esse controle de acesso auditoria 1.0.0

Desativar contas

ID: NIST SP 800-53 Rev. 5 AC-2 (3) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1015 - Gestão de Contas | Desativar contas inativas A Microsoft implementa esse controle de acesso auditoria 1.0.0

Ações de auditoria automatizadas

ID: NIST SP 800-53 Rev. 5 AC-2 (4) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1016 - Gestão de Contas | Ações de auditoria automatizadas A Microsoft implementa esse controle de acesso auditoria 1.0.0

Logout de inatividade

ID: NIST SP 800-53 Rev. 5 AC-2 (5) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1017 - Gestão de Contas | Logout de inatividade A Microsoft implementa esse controle de acesso auditoria 1.0.0

Contas de usuário privilegiadas

ID: NIST SP 800-53 Rev. 5 AC-2 (7) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL Provisionamento de auditoria de um administrador do Azure Ative Directory para seu servidor SQL para habilitar a autenticação do Azure AD. A autenticação do Azure AD permite o gerenciamento simplificado de permissões e o gerenciamento centralizado de identidades de usuários de banco de dados e outros serviços da Microsoft AuditIfNotExists, desativado 1.0.0
Auditar o uso de funções RBAC personalizadas Audite funções internas, como 'Proprietário, Contribuinte, Leitor' em vez de funções RBAC personalizadas, que são propensas a erros. O uso de funções personalizadas é tratado como uma exceção e requer uma revisão rigorosa e modelagem de ameaças Auditoria, Desativado 1.0.1
Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) Recomenda-se que o acesso à chave (autenticação local) seja desativado por segurança. O Azure OpenAI Studio, normalmente usado em desenvolvimento/teste, requer acesso de chave e não funcionará se o acesso de chave estiver desabilitado. Após a desativação, o Microsoft Entra ID torna-se o único método de acesso, que permite manter o princípio de privilégio mínimo e controle granular. Saiba mais em: https://aka.ms/AI/auth Auditoria, Negar, Desativado 1.1.0
Microsoft Managed Control 1018 - Gestão de Contas | Esquemas baseados em funções A Microsoft implementa esse controle de acesso auditoria 1.0.0
Microsoft Managed Control 1019 - Gestão de Contas | Esquemas baseados em funções A Microsoft implementa esse controle de acesso auditoria 1.0.0
Microsoft Managed Control 1020 - Gestão de Contas | Esquemas baseados em funções A Microsoft implementa esse controle de acesso auditoria 1.0.0
Os clusters do Service Fabric só devem usar o Azure Ative Directory para autenticação de cliente Auditar o uso da autenticação de cliente somente por meio do Azure Ative Directory no Service Fabric Auditoria, Negar, Desativado 1.1.0

Restrições ao uso de contas compartilhadas e de grupo

ID: NIST SP 800-53 Rev. 5 AC-2 (9) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1021 - Gestão de Contas | Restrições ao uso de contas compartilhadas / de grupo A Microsoft implementa esse controle de acesso auditoria 1.0.0

Condições de Utilização

ID: NIST SP 800-53 Rev. 5 AC-2 (11) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1023 - Gestão de Contas | Condições de Utilização A Microsoft implementa esse controle de acesso auditoria 1.0.0

Monitoramento de conta para uso atípico

ID: NIST SP 800-53 Rev. 5 AC-2 (12) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
[Pré-visualização]: Os clusters Kubernetes ativados para Azure Arc devem ter a extensão Microsoft Defender for Cloud instalada A extensão do Microsoft Defender for Cloud para Azure Arc fornece proteção contra ameaças para seus clusters Kubernetes habilitados para Arc. A extensão coleta dados de todos os nós no cluster e os envia para o back-end do Azure Defender for Kubernetes na nuvem para análise posterior. Saiba mais em https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. AuditIfNotExists, desativado 4.0.1-Pré-visualização
Os servidores do Banco de Dados SQL do Azure Defender for Azure devem ser habilitados O Azure Defender para SQL fornece funcionalidade para revelar e mitigar possíveis vulnerabilidades de banco de dados, detetar atividades anômalas que podem indicar ameaças a bancos de dados SQL e descobrir e classificar dados confidenciais. AuditIfNotExists, desativado 1.0.2
O Azure Defender for Resource Manager deve estar habilitado O Azure Defender for Resource Manager monitoriza automaticamente as operações de gestão de recursos na sua organização. O Azure Defender deteta ameaças e alerta-o sobre atividades suspeitas. Saiba mais sobre os recursos do Azure Defender for Resource Manager em https://aka.ms/defender-for-resource-manager . Habilitar este plano do Azure Defender resulta em cobranças. Saiba mais sobre os detalhes de preços por região na página de preços da Central de Segurança: https://aka.ms/pricing-security-center . AuditIfNotExists, desativado 1.0.0
O Azure Defender para servidores deve estar habilitado O Azure Defender para servidores fornece proteção contra ameaças em tempo real para cargas de trabalho de servidor e gera recomendações de proteção, bem como alertas sobre atividades suspeitas. AuditIfNotExists, desativado 1.0.3
O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas Audite cada instância gerenciada SQL sem segurança de dados avançada. AuditIfNotExists, desativado 1.0.2
As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time O possível acesso à rede Just In Time (JIT) será monitorado pela Central de Segurança do Azure como recomendações AuditIfNotExists, desativado 3.0.0
Microsoft Defender for Containers deve estar habilitado O Microsoft Defender for Containers fornece proteção, avaliação de vulnerabilidades e proteções em tempo de execução para seus ambientes Kubernetes Azure, híbridos e multinuvem. AuditIfNotExists, desativado 1.0.0
O Microsoft Defender for Storage (Classic) deve estar habilitado O Microsoft Defender for Storage (Classic) fornece deteções de tentativas incomuns e potencialmente prejudiciais de acessar ou explorar contas de armazenamento. AuditIfNotExists, desativado 1.0.4
Microsoft Managed Control 1024 - Gestão de Contas | Monitorização de Conta / Utilização Atípica A Microsoft implementa esse controle de acesso auditoria 1.0.0
Microsoft Managed Control 1025 - Gestão de Contas | Monitorização de Conta / Utilização Atípica A Microsoft implementa esse controle de acesso auditoria 1.0.0

Desativar contas para indivíduos de alto risco

ID: NIST SP 800-53 Rev. 5 AC-2 (13) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1026 - Gestão de Contas | Desativar contas para indivíduos de alto risco A Microsoft implementa esse controle de acesso auditoria 1.0.0

Imposição de acesso

ID: NIST SP 800-53 Rev. 5 AC-3 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Contas com permissões de proprietário em recursos do Azure devem ser habilitadas para MFA A autenticação multifator (MFA) deve ser habilitada para todas as contas de assinatura com permissões de proprietário para evitar uma violação de contas ou recursos. AuditIfNotExists, desativado 1.0.0
Contas com permissões de leitura em recursos do Azure devem ser habilitadas para MFA A autenticação multifator (MFA) deve ser habilitada para todas as contas de assinatura com privilégios de leitura para evitar uma violação de contas ou recursos. AuditIfNotExists, desativado 1.0.0
Contas com permissões de gravação em recursos do Azure devem ser habilitadas para MFA A autenticação multifator (MFA) deve ser habilitada para todas as contas de assinatura com privilégios de gravação para evitar uma violação de contas ou recursos. AuditIfNotExists, desativado 1.0.0
Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades Esta política adiciona uma identidade gerenciada atribuída pelo sistema a máquinas virtuais hospedadas no Azure que são suportadas pela Configuração de Convidado, mas não têm identidades gerenciadas. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada às máquinas antes de usar qualquer definição de política de Configuração de Convidado. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. modificar 1.3.0
Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário Esta política adiciona uma identidade gerenciada atribuída pelo sistema a máquinas virtuais hospedadas no Azure que são suportadas pela Configuração de Convidado e têm pelo menos uma identidade atribuída pelo usuário, mas não têm uma identidade gerenciada atribuída pelo sistema. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada às máquinas antes de usar qualquer definição de política de Configuração de Convidado. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. modificar 1.3.0
Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL Provisionamento de auditoria de um administrador do Azure Ative Directory para seu servidor SQL para habilitar a autenticação do Azure AD. A autenticação do Azure AD permite o gerenciamento simplificado de permissões e o gerenciamento centralizado de identidades de usuários de banco de dados e outros serviços da Microsoft AuditIfNotExists, desativado 1.0.0
Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada Usar uma identidade gerenciada para segurança de autenticação aprimorada AuditIfNotExists, desativado 3.0.0
Auditar máquinas Linux que têm contas sem senhas Requer que os pré-requisitos sejam implantados no escopo da atribuição de política. Para mais detalhes, visite https://aka.ms/gcpol. As máquinas não são compatíveis se as máquinas Linux que têm contas sem senhas AuditIfNotExists, desativado 1.4.0
Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) Recomenda-se que o acesso à chave (autenticação local) seja desativado por segurança. O Azure OpenAI Studio, normalmente usado em desenvolvimento/teste, requer acesso de chave e não funcionará se o acesso de chave estiver desabilitado. Após a desativação, o Microsoft Entra ID torna-se o único método de acesso, que permite manter o princípio de privilégio mínimo e controle granular. Saiba mais em: https://aka.ms/AI/auth Auditoria, Negar, Desativado 1.1.0
Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux Esta política implanta a extensão de Configuração de Convidado do Linux em máquinas virtuais Linux hospedadas no Azure que são suportadas pela Configuração de Convidado. A extensão de Configuração de Convidado do Linux é um pré-requisito para todas as atribuições de Configuração de Convidado do Linux e deve ser implantada em máquinas antes de usar qualquer definição de política de Configuração de Convidado do Linux. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. deployIfNotExists 1.4.0
Os aplicativos de função devem usar identidade gerenciada Usar uma identidade gerenciada para segurança de autenticação aprimorada AuditIfNotExists, desativado 3.0.0
Microsoft Managed Control 1027 - Imposição de acesso A Microsoft implementa esse controle de acesso auditoria 1.0.0
Os clusters do Service Fabric só devem usar o Azure Ative Directory para autenticação de cliente Auditar o uso da autenticação de cliente somente por meio do Azure Ative Directory no Service Fabric Auditoria, Negar, Desativado 1.1.0
As contas de armazenamento devem ser migradas para novos recursos do Azure Resource Manager Use o novo Azure Resource Manager para suas contas de armazenamento para fornecer aprimoramentos de segurança, como: RBAC (controle de acesso mais forte), melhor auditoria, implantação e governança baseadas no Azure Resource Manager, acesso a identidades gerenciadas, acesso ao cofre de chaves para segredos, autenticação baseada no Azure AD e suporte para tags e grupos de recursos para facilitar o gerenciamento de segurança Auditoria, Negar, Desativado 1.0.0
As máquinas virtuais devem ser migradas para novos recursos do Azure Resource Manager Use o novo Azure Resource Manager para suas máquinas virtuais para fornecer aprimoramentos de segurança, como: RBAC (controle de acesso mais forte), melhor auditoria, implantação e governança baseadas no Azure Resource Manager, acesso a identidades gerenciadas, acesso ao cofre de chaves para segredos, autenticação baseada no Azure AD e suporte para tags e grupos de recursos para facilitar o gerenciamento de segurança Auditoria, Negar, Desativado 1.0.0

Controlo de Acesso Baseado em Funções

ID: NIST SP 800-53 Rev. 5 AC-3 (7) Propriedade: Cliente

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
O RBAC (Controle de Acesso Baseado em Função) deve ser usado nos Serviços Kubernetes Para fornecer filtragem granular sobre as ações que os usuários podem executar, use o RBAC (Controle de Acesso Baseado em Função) para gerenciar permissões em Clusters de Serviço do Kubernetes e configurar políticas de autorização relevantes. Auditoria, Desativado 1.0.4

Aplicação do fluxo de informações

ID: NIST SP 800-53 Rev. 5 AC-4 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
[Preterido]: os serviços de Pesquisa Cognitiva do Azure devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para a Pesquisa Cognitiva do Azure, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Auditoria, Desativado 1.0.1-preterido
[Preterido]: Serviços Cognitivos devem usar link privado O Azure Private Link permite conectar suas redes virtuais aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para Serviços Cognitivos, você reduzirá o potencial de vazamento de dados. Saiba mais sobre links privados em: https://go.microsoft.com/fwlink/?linkid=2129800. Auditoria, Desativado 3.0.1-preterido
Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual A Central de Segurança do Azure identificou que algumas das regras de entrada dos seus grupos de segurança de rede são muito permissivas. As regras de entrada não devem permitir o acesso a partir de intervalos de «Qualquer» ou «Internet». Isso pode potencialmente permitir que os invasores direcionem seus recursos. AuditIfNotExists, desativado 3.0.0
Os serviços de gerenciamento de API devem usar uma rede virtual A implantação da Rede Virtual do Azure fornece segurança aprimorada, isolamento e permite que você coloque seu serviço de Gerenciamento de API em uma rede roteável que não seja da Internet à qual você controla o acesso. Essas redes podem ser conectadas às suas redes locais usando várias tecnologias VPN, o que permite o acesso aos seus serviços de back-end dentro da rede e/ou no local. O portal do desenvolvedor e o gateway de API podem ser configurados para serem acessíveis a partir da Internet ou apenas dentro da rede virtual. Auditoria, Negar, Desativado 1.0.2
A configuração do aplicativo deve usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de link privado lida com a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Ao mapear pontos de extremidade privados para as instâncias de configuração do seu aplicativo em vez de todo o serviço, você também estará protegido contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/appconfig/private-endpoint. AuditIfNotExists, desativado 1.0.2
Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos O Compartilhamento de Recursos entre Origens (CORS) não deve permitir que todos os domínios acessem seu aplicativo. Permita que apenas os domínios necessários interajam com seu aplicativo. AuditIfNotExists, desativado 2.0.0
Os intervalos de IP autorizados devem ser definidos nos Serviços Kubernetes Restrinja o acesso à API de Gerenciamento de Serviços do Kubernetes concedendo acesso à API apenas a endereços IP em intervalos específicos. Recomenda-se limitar o acesso a intervalos de IP autorizados para garantir que apenas aplicativos de redes permitidas possam acessar o cluster. Auditoria, Desativado 2.0.0
Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede Ao restringir o acesso à rede, você pode garantir que apenas as redes permitidas possam acessar o serviço. Isso pode ser alcançado configurando regras de rede para que apenas aplicativos de redes permitidas possam acessar o serviço Azure AI. Auditoria, Negar, Desativado 3.2.0
O Cache Redis do Azure deve usar o link privado Os pontos de extremidade privados permitem conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. Ao mapear pontos de extremidade privados para seu Cache do Azure para instâncias Redis, os riscos de vazamento de dados são reduzidos. Saiba mais em: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. AuditIfNotExists, desativado 1.0.0
O serviço de Pesquisa Cognitiva do Azure deve usar uma SKU que ofereça suporte ao link privado Com SKUs suportadas da Pesquisa Cognitiva do Azure, o Azure Private Link permite-lhe ligar a sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de link privado lida com a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Ao mapear pontos de extremidade privados para o seu serviço de pesquisa, os riscos de vazamento de dados são reduzidos. Saiba mais em: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Auditoria, Negar, Desativado 1.0.0
Os serviços da Pesquisa Cognitiva do Azure devem desativar o acesso à rede pública Desabilitar o acesso à rede pública melhora a segurança, garantindo que seu serviço de Pesquisa Cognitiva do Azure não seja exposto na Internet pública. A criação de pontos de extremidade privados pode limitar a exposição do seu serviço de Pesquisa. Saiba mais em: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Auditoria, Negar, Desativado 1.0.0
As contas do Azure Cosmos DB devem ter regras de firewall As regras de firewall devem ser definidas em suas contas do Azure Cosmos DB para impedir o tráfego de fontes não autorizadas. As contas que têm pelo menos uma regra IP definida com o filtro de rede virtual ativado são consideradas compatíveis. As contas que desativam o acesso público também são consideradas compatíveis. Auditoria, Negar, Desativado 2.1.0
O Azure Data Factory deve usar o link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para o Azure Data Factory, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. AuditIfNotExists, desativado 1.0.0
Os domínios da Grade de Eventos do Azure devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para seu domínio de Grade de Eventos em vez de todo o serviço, você também estará protegido contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/privateendpoints. Auditoria, Desativado 1.0.2
Os tópicos da Grade de Eventos do Azure devem usar o link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para o tópico da Grade de Eventos em vez de todo o serviço, você também estará protegido contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/privateendpoints. Auditoria, Desativado 1.0.2
O Azure File Sync deve usar o link privado A criação de um ponto de extremidade privado para o recurso do Serviço de Sincronização de Armazenamento indicado permite que você aborde o recurso do Serviço de Sincronização de Armazenamento a partir do espaço de endereço IP privado da rede da sua organização, em vez de por meio do ponto de extremidade público acessível pela Internet. A criação de um ponto de extremidade privado por si só não desabilita o ponto de extremidade público. AuditIfNotExists, desativado 1.0.0
O Azure Key Vault deve ter firewall ativado Habilite o firewall do cofre de chaves para que o cofre de chaves não seja acessível por padrão a nenhum IPs público. Opcionalmente, você pode configurar intervalos de IP específicos para limitar o acesso a essas redes. Saiba mais em: https://docs.microsoft.com/azure/key-vault/general/network-security Auditoria, Negar, Desativado 1.4.1
Os espaços de trabalho do Azure Machine Learning devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para espaços de trabalho do Azure Machine Learning, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link. Auditoria, Desativado 1.0.0
Os namespaces do Barramento de Serviço do Azure devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para namespaces do Service Bus, os riscos de vazamento de dados são reduzidos. Saiba mais em: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. AuditIfNotExists, desativado 1.0.0
O Serviço Azure SignalR deve usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de link privado lida com a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Ao mapear pontos de extremidade privados para seu recurso do Serviço Azure SignalR em vez de todo o serviço, você reduzirá os riscos de vazamento de dados. Saiba mais sobre links privados em: https://aka.ms/asrs/privatelink. Auditoria, Desativado 1.0.0
Os espaços de trabalho do Azure Synapse devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para o espaço de trabalho do Azure Synapse, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links. Auditoria, Desativado 1.0.1
Os registos de contentores não devem permitir o acesso irrestrito à rede Por padrão, os registros de contêiner do Azure aceitam conexões pela Internet de hosts em qualquer rede. Para proteger os seus registos de potenciais ameaças, permita o acesso apenas a partir de terminais privados específicos, endereços IP públicos ou intervalos de endereços. Se o seu registro não tiver regras de rede configuradas, ele aparecerá nos recursos não íntegros. Saiba mais sobre as regras de rede do Registro de Contêiner aqui: https://aka.ms/acr/privatelink, https://aka.ms/acr/portal/public-network e https://aka.ms/acr/vnet. Auditoria, Negar, Desativado 2.0.0
Os registos de contentores devem utilizar a ligação privada O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de link privado lida com a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Ao mapear pontos de extremidade privados para seus registros de contêiner em vez de todo o serviço, você também estará protegido contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/acr/private-link. Auditoria, Desativado 1.0.1
As contas do CosmosDB devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear endpoints privados para sua conta do CosmosDB, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints. Auditoria, Desativado 1.0.0
Os recursos de acesso ao disco devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para diskAccesses, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://aka.ms/disksprivatelinksdoc. AuditIfNotExists, desativado 1.0.0
Os namespaces do Hub de Eventos devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para namespaces do Hub de Eventos, os riscos de vazamento de dados são reduzidos. Saiba mais em: https://docs.microsoft.com/azure/event-hubs/private-link-service. AuditIfNotExists, desativado 1.0.0
As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede Proteja suas máquinas virtuais contra ameaças potenciais restringindo o acesso a elas com grupos de segurança de rede (NSG). Saiba mais sobre como controlar o tráfego com NSGs em https://aka.ms/nsg-doc AuditIfNotExists, desativado 3.0.0
As instâncias de serviço de provisionamento de dispositivos do Hub IoT devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para o serviço de provisionamento de dispositivos do Hub IoT, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://aka.ms/iotdpsvnet. Auditoria, Desativado 1.0.0
O encaminhamento de IP em sua máquina virtual deve ser desabilitado Habilitar o encaminhamento de IP na NIC de uma máquina virtual permite que a máquina receba tráfego endereçado a outros destinos. O encaminhamento de IP raramente é necessário (por exemplo, ao usar a VM como um dispositivo virtual de rede) e, portanto, isso deve ser revisado pela equipe de segurança de rede. AuditIfNotExists, desativado 3.0.0
As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time O possível acesso à rede Just In Time (JIT) será monitorado pela Central de Segurança do Azure como recomendações AuditIfNotExists, desativado 3.0.0
As portas de gerenciamento devem ser fechadas em suas máquinas virtuais As portas de gerenciamento remoto abertas estão expondo sua VM a um alto nível de risco de ataques baseados na Internet. Esses ataques tentam obter credenciais de força bruta para obter acesso de administrador à máquina. AuditIfNotExists, desativado 3.0.0
Microsoft Managed Control 1028 - Aplicação do fluxo de informações A Microsoft implementa esse controle de acesso auditoria 1.0.0
As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede Proteja suas máquinas virtuais não voltadas para a Internet contra ameaças potenciais restringindo o acesso com grupos de segurança de rede (NSG). Saiba mais sobre como controlar o tráfego com NSGs em https://aka.ms/nsg-doc AuditIfNotExists, desativado 3.0.0
As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas As conexões de ponto de extremidade privado impõem uma comunicação segura habilitando a conectividade privada com o Banco de Dados SQL do Azure. Auditoria, Desativado 1.1.0
O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado A desativação da propriedade de acesso à rede pública melhora a segurança, garantindo que seu Banco de Dados SQL do Azure só possa ser acessado a partir de um ponto de extremidade privado. Essa configuração nega todos os logins que correspondam às regras de firewall baseadas em IP ou rede virtual. Auditoria, Negar, Desativado 1.1.0
As contas de armazenamento devem restringir o acesso à rede O acesso à rede para contas de armazenamento deve ser restrito. Configure regras de rede para que apenas aplicativos de redes permitidas possam acessar a conta de armazenamento. Para permitir conexões de clientes específicos da Internet ou locais, o acesso pode ser concedido ao tráfego de redes virtuais específicas do Azure ou a intervalos de endereços IP da Internet pública Auditoria, Negar, Desativado 1.1.1
As contas de armazenamento devem restringir o acesso à rede usando regras de rede virtual Proteja suas contas de armazenamento contra ameaças potenciais usando regras de rede virtual como um método preferencial em vez da filtragem baseada em IP. A desativação da filtragem baseada em IP impede que IPs públicos acessem suas contas de armazenamento. Auditoria, Negar, Desativado 1.0.1
As contas de armazenamento devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear endpoints privados para sua conta de armazenamento, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em - https://aka.ms/azureprivatelinkoverview AuditIfNotExists, desativado 2.0.0
As sub-redes devem estar associadas a um Grupo de Segurança de Rede Proteja sua sub-rede contra ameaças potenciais restringindo o acesso a ela com um NSG (Network Security Group). Os NSGs contêm uma lista de regras de ACL (Lista de Controle de Acesso) que permitem ou negam tráfego de rede para sua sub-rede. AuditIfNotExists, desativado 3.0.0

Controlo Dinâmico do Fluxo de Informação

ID: NIST SP 800-53 Rev. 5 AC-4 (3) Propriedade: Cliente

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time O possível acesso à rede Just In Time (JIT) será monitorado pela Central de Segurança do Azure como recomendações AuditIfNotExists, desativado 3.0.0

Filtros de Política de Segurança e Privacidade

ID: NIST SP 800-53 Rev. 5 AC-4 (8) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1029 - Aplicação do fluxo de informações | Filtros de política de segurança A Microsoft implementa esse controle de acesso auditoria 1.0.0

Separação física ou lógica dos fluxos de informação

ID: NIST SP 800-53 Rev. 5 AC-4 (21) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1030 - Aplicação do fluxo de informações | Separação Física/Lógica dos Fluxos de Informação A Microsoft implementa esse controle de acesso auditoria 1.0.0

Separação de funções

ID: NIST SP 800-53 Rev. 5 AC-5 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1031 - Separação de funções A Microsoft implementa esse controle de acesso auditoria 1.0.0
Microsoft Managed Control 1032 - Separação de funções A Microsoft implementa esse controle de acesso auditoria 1.0.0
Microsoft Managed Control 1033 - Separação de funções A Microsoft implementa esse controle de acesso auditoria 1.0.0
Deve haver mais de um proprietário atribuído à sua assinatura É recomendável designar mais de um proprietário de assinatura para ter redundância de acesso de administrador. AuditIfNotExists, desativado 3.0.0

Privilégio mínimo

ID: NIST SP 800-53 Rev. 5 AC-6 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Um máximo de 3 proprietários devem ser designados para a sua subscrição Recomenda-se designar até 3 proprietários de assinatura para reduzir o potencial de violação por um proprietário comprometido. AuditIfNotExists, desativado 3.0.0
Auditar o uso de funções RBAC personalizadas Audite funções internas, como 'Proprietário, Contribuinte, Leitor' em vez de funções RBAC personalizadas, que são propensas a erros. O uso de funções personalizadas é tratado como uma exceção e requer uma revisão rigorosa e modelagem de ameaças Auditoria, Desativado 1.0.1
Microsoft Managed Control 1034 - Privilégios mínimos A Microsoft implementa esse controle de acesso auditoria 1.0.0

Autorizar o acesso a funções de segurança

ID: NIST SP 800-53 Rev. 5 AC-6 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1035 - Privilégios mínimos | Autorizar o acesso a funções de segurança A Microsoft implementa esse controle de acesso auditoria 1.0.0

Acesso não privilegiado para funções não relacionadas à segurança

ID: NIST SP 800-53 Rev. 5 AC-6 (2) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1036 - Privilégios mínimos | Acesso não privilegiado para funções não relacionadas à segurança A Microsoft implementa esse controle de acesso auditoria 1.0.0

Acesso de rede a comandos privilegiados

ID: NIST SP 800-53 Rev. 5 AC-6 (3) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1037 - Privilégios mínimos | Acesso de rede a comandos privilegiados A Microsoft implementa esse controle de acesso auditoria 1.0.0

Contas privilegiadas

ID: NIST SP 800-53 Rev. 5 AC-6 (5) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1038 - Privilégios mínimos | Contas privilegiadas A Microsoft implementa esse controle de acesso auditoria 1.0.0

Revisão dos privilégios do usuário

ID: NIST SP 800-53 Rev. 5 AC-6 (7) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Um máximo de 3 proprietários devem ser designados para a sua subscrição Recomenda-se designar até 3 proprietários de assinatura para reduzir o potencial de violação por um proprietário comprometido. AuditIfNotExists, desativado 3.0.0
Auditar o uso de funções RBAC personalizadas Audite funções internas, como 'Proprietário, Contribuinte, Leitor' em vez de funções RBAC personalizadas, que são propensas a erros. O uso de funções personalizadas é tratado como uma exceção e requer uma revisão rigorosa e modelagem de ameaças Auditoria, Desativado 1.0.1
Microsoft Managed Control 1039 - Privilégios mínimos | Revisão dos privilégios de usuário A Microsoft implementa esse controle de acesso auditoria 1.0.0
Microsoft Managed Control 1040 - Privilégios mínimos | Revisão dos privilégios de usuário A Microsoft implementa esse controle de acesso auditoria 1.0.0

Níveis de privilégio para execução de código

ID: NIST SP 800-53 Rev. 5 AC-6 (8) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1041 - Privilégios mínimos | Níveis de privilégio para execução de código A Microsoft implementa esse controle de acesso auditoria 1.0.0

Registrar o uso de funções privilegiadas

ID: NIST SP 800-53 Rev. 5 AC-6 (9) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1042 - Privilégios mínimos | Auditando o uso de funções privilegiadas A Microsoft implementa esse controle de acesso auditoria 1.0.0

Proibir usuários não privilegiados de executar funções privilegiadas

ID: NIST SP 800-53 Rev. 5 AC-6 (10) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1043 - Privilégios mínimos | Proibir usuários não privilegiados de executar funções privilegiadas A Microsoft implementa esse controle de acesso auditoria 1.0.0

Tentativas de logon malsucedidas

ID: NIST SP 800-53 Rev. 5 AC-7 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1044 - Tentativas de logon malsucedidas A Microsoft implementa esse controle de acesso auditoria 1.0.0
Microsoft Managed Control 1045 - Tentativas de logon malsucedidas A Microsoft implementa esse controle de acesso auditoria 1.0.0

Limpar ou limpar dispositivo móvel

ID: NIST SP 800-53 Rev. 5 AC-7 (2) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1046 - Tentativas de logon malsucedidas | Limpar / Limpar Dispositivo Móvel A Microsoft implementa esse controle de acesso auditoria 1.0.0

Notificação de Utilização do Sistema

ID: NIST SP 800-53 Rev. 5 AC-8 Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1047 - Notificação de Utilização do Sistema A Microsoft implementa esse controle de acesso auditoria 1.0.0
Microsoft Managed Control 1048 - Notificação de Utilização do Sistema A Microsoft implementa esse controle de acesso auditoria 1.0.0
Microsoft Managed Control 1049 - Notificação de Utilização do Sistema A Microsoft implementa esse controle de acesso auditoria 1.0.0

Controle de sessão simultânea

ID: NIST SP 800-53 Rev. 5 AC-10 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1050 - Controle de sessão simultânea A Microsoft implementa esse controle de acesso auditoria 1.0.0

Bloqueio do dispositivo

ID: NIST SP 800-53 Rev. 5 AC-11 Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1051 - Bloqueio de Sessão A Microsoft implementa esse controle de acesso auditoria 1.0.0
Microsoft Managed Control 1052 - Bloqueio de Sessão A Microsoft implementa esse controle de acesso auditoria 1.0.0

Monitores que ocultam padrões

ID: NIST SP 800-53 Rev. 5 AC-11 (1) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1053 - Bloqueio de Sessão | Monitores de ocultação de padrões A Microsoft implementa esse controle de acesso auditoria 1.0.0

Encerramento da sessão

ID: NIST SP 800-53 Rev. 5 AC-12 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1054 - Encerramento da Sessão A Microsoft implementa esse controle de acesso auditoria 1.0.0

Logouts iniciados pelo usuário

ID: NIST SP 800-53 Rev. 5 AC-12 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1055 - Encerramento de Sessão| Logouts iniciados pelo usuário / exibições de mensagens A Microsoft implementa esse controle de acesso auditoria 1.0.0
Microsoft Managed Control 1056 - Encerramento de Sessão | Logouts iniciados pelo usuário / exibições de mensagens A Microsoft implementa esse controle de acesso auditoria 1.0.0

Ações permitidas sem identificação ou autenticação

ID: NIST SP 800-53 Rev. 5 AC-14 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1057 - Ações permitidas sem identificação ou autenticação A Microsoft implementa esse controle de acesso auditoria 1.0.0
Microsoft Managed Control 1058 - Ações permitidas sem identificação ou autenticação A Microsoft implementa esse controle de acesso auditoria 1.0.0

Atributos de segurança e privacidade

ID: NIST SP 800-53 Rev. 5 AC-16 Propriedade: Cliente

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos Audite servidores SQL sem Segurança de Dados Avançada AuditIfNotExists, desativado 2.0.1
O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas Audite cada instância gerenciada SQL sem segurança de dados avançada. AuditIfNotExists, desativado 1.0.2

Acesso Remoto

ID: NIST SP 800-53 Rev. 5 AC-17 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
[Preterido]: os serviços de Pesquisa Cognitiva do Azure devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para a Pesquisa Cognitiva do Azure, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Auditoria, Desativado 1.0.1-preterido
[Preterido]: Serviços Cognitivos devem usar link privado O Azure Private Link permite conectar suas redes virtuais aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para Serviços Cognitivos, você reduzirá o potencial de vazamento de dados. Saiba mais sobre links privados em: https://go.microsoft.com/fwlink/?linkid=2129800. Auditoria, Desativado 3.0.1-preterido
Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades Esta política adiciona uma identidade gerenciada atribuída pelo sistema a máquinas virtuais hospedadas no Azure que são suportadas pela Configuração de Convidado, mas não têm identidades gerenciadas. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada às máquinas antes de usar qualquer definição de política de Configuração de Convidado. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. modificar 1.3.0
Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário Esta política adiciona uma identidade gerenciada atribuída pelo sistema a máquinas virtuais hospedadas no Azure que são suportadas pela Configuração de Convidado e têm pelo menos uma identidade atribuída pelo usuário, mas não têm uma identidade gerenciada atribuída pelo sistema. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada às máquinas antes de usar qualquer definição de política de Configuração de Convidado. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. modificar 1.3.0
A configuração do aplicativo deve usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de link privado lida com a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Ao mapear pontos de extremidade privados para as instâncias de configuração do seu aplicativo em vez de todo o serviço, você também estará protegido contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/appconfig/private-endpoint. AuditIfNotExists, desativado 1.0.2
Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada A depuração remota requer que as portas de entrada sejam abertas em um aplicativo do Serviço de Aplicativo. A depuração remota deve ser desativada. AuditIfNotExists, desativado 2.0.0
Auditar máquinas Linux que permitem conexões remotas de contas sem senhas Requer que os pré-requisitos sejam implantados no escopo da atribuição de política. Para mais detalhes, visite https://aka.ms/gcpol. As máquinas não são compatíveis se as máquinas Linux que permitem conexões remotas de contas sem senhas AuditIfNotExists, desativado 1.4.0
O Cache Redis do Azure deve usar o link privado Os pontos de extremidade privados permitem conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. Ao mapear pontos de extremidade privados para seu Cache do Azure para instâncias Redis, os riscos de vazamento de dados são reduzidos. Saiba mais em: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. AuditIfNotExists, desativado 1.0.0
O serviço de Pesquisa Cognitiva do Azure deve usar uma SKU que ofereça suporte ao link privado Com SKUs suportadas da Pesquisa Cognitiva do Azure, o Azure Private Link permite-lhe ligar a sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de link privado lida com a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Ao mapear pontos de extremidade privados para o seu serviço de pesquisa, os riscos de vazamento de dados são reduzidos. Saiba mais em: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Auditoria, Negar, Desativado 1.0.0
O Azure Data Factory deve usar o link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para o Azure Data Factory, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. AuditIfNotExists, desativado 1.0.0
Os domínios da Grade de Eventos do Azure devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para seu domínio de Grade de Eventos em vez de todo o serviço, você também estará protegido contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/privateendpoints. Auditoria, Desativado 1.0.2
Os tópicos da Grade de Eventos do Azure devem usar o link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para o tópico da Grade de Eventos em vez de todo o serviço, você também estará protegido contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/privateendpoints. Auditoria, Desativado 1.0.2
O Azure File Sync deve usar o link privado A criação de um ponto de extremidade privado para o recurso do Serviço de Sincronização de Armazenamento indicado permite que você aborde o recurso do Serviço de Sincronização de Armazenamento a partir do espaço de endereço IP privado da rede da sua organização, em vez de por meio do ponto de extremidade público acessível pela Internet. A criação de um ponto de extremidade privado por si só não desabilita o ponto de extremidade público. AuditIfNotExists, desativado 1.0.0
Os espaços de trabalho do Azure Machine Learning devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para espaços de trabalho do Azure Machine Learning, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link. Auditoria, Desativado 1.0.0
Os namespaces do Barramento de Serviço do Azure devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para namespaces do Service Bus, os riscos de vazamento de dados são reduzidos. Saiba mais em: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. AuditIfNotExists, desativado 1.0.0
O Serviço Azure SignalR deve usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de link privado lida com a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Ao mapear pontos de extremidade privados para seu recurso do Serviço Azure SignalR em vez de todo o serviço, você reduzirá os riscos de vazamento de dados. Saiba mais sobre links privados em: https://aka.ms/asrs/privatelink. Auditoria, Desativado 1.0.0
Os espaços de trabalho do Azure Synapse devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para o espaço de trabalho do Azure Synapse, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links. Auditoria, Desativado 1.0.1
Os registos de contentores devem utilizar a ligação privada O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de link privado lida com a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Ao mapear pontos de extremidade privados para seus registros de contêiner em vez de todo o serviço, você também estará protegido contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/acr/private-link. Auditoria, Desativado 1.0.1
As contas do CosmosDB devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear endpoints privados para sua conta do CosmosDB, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints. Auditoria, Desativado 1.0.0
Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux Esta política implanta a extensão de Configuração de Convidado do Linux em máquinas virtuais Linux hospedadas no Azure que são suportadas pela Configuração de Convidado. A extensão de Configuração de Convidado do Linux é um pré-requisito para todas as atribuições de Configuração de Convidado do Linux e deve ser implantada em máquinas antes de usar qualquer definição de política de Configuração de Convidado do Linux. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. deployIfNotExists 1.4.0
Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows Esta política implanta a extensão Configuração de Convidado do Windows em máquinas virtuais do Windows hospedadas no Azure que são suportadas pela Configuração de Convidado. A extensão de Configuração de Convidado do Windows é um pré-requisito para todas as atribuições de Configuração de Convidado do Windows e deve ser implantada em máquinas antes de usar qualquer definição de política de Configuração de Convidado do Windows. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. deployIfNotExists 1.2.0
Os recursos de acesso ao disco devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para diskAccesses, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://aka.ms/disksprivatelinksdoc. AuditIfNotExists, desativado 1.0.0
Os namespaces do Hub de Eventos devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para namespaces do Hub de Eventos, os riscos de vazamento de dados são reduzidos. Saiba mais em: https://docs.microsoft.com/azure/event-hubs/private-link-service. AuditIfNotExists, desativado 1.0.0
Os aplicativos de função devem ter a depuração remota desativada A depuração remota requer que as portas de entrada sejam abertas em aplicativos Function. A depuração remota deve ser desativada. AuditIfNotExists, desativado 2.0.0
As instâncias de serviço de provisionamento de dispositivos do Hub IoT devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para o serviço de provisionamento de dispositivos do Hub IoT, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://aka.ms/iotdpsvnet. Auditoria, Desativado 1.0.0
Microsoft Managed Control 1059 - Acesso Remoto A Microsoft implementa esse controle de acesso auditoria 1.0.0
Microsoft Managed Control 1060 - Acesso Remoto A Microsoft implementa esse controle de acesso auditoria 1.0.0
As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas As conexões de ponto de extremidade privado impõem uma comunicação segura habilitando a conectividade privada com o Banco de Dados SQL do Azure. Auditoria, Desativado 1.1.0
As contas de armazenamento devem restringir o acesso à rede O acesso à rede para contas de armazenamento deve ser restrito. Configure regras de rede para que apenas aplicativos de redes permitidas possam acessar a conta de armazenamento. Para permitir conexões de clientes específicos da Internet ou locais, o acesso pode ser concedido ao tráfego de redes virtuais específicas do Azure ou a intervalos de endereços IP da Internet pública Auditoria, Negar, Desativado 1.1.1
As contas de armazenamento devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear endpoints privados para sua conta de armazenamento, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em - https://aka.ms/azureprivatelinkoverview AuditIfNotExists, desativado 2.0.0

Monitorização e Controlo

ID: NIST SP 800-53 Rev. 5 AC-17 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
[Preterido]: os serviços de Pesquisa Cognitiva do Azure devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para a Pesquisa Cognitiva do Azure, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Auditoria, Desativado 1.0.1-preterido
[Preterido]: Serviços Cognitivos devem usar link privado O Azure Private Link permite conectar suas redes virtuais aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para Serviços Cognitivos, você reduzirá o potencial de vazamento de dados. Saiba mais sobre links privados em: https://go.microsoft.com/fwlink/?linkid=2129800. Auditoria, Desativado 3.0.1-preterido
Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades Esta política adiciona uma identidade gerenciada atribuída pelo sistema a máquinas virtuais hospedadas no Azure que são suportadas pela Configuração de Convidado, mas não têm identidades gerenciadas. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada às máquinas antes de usar qualquer definição de política de Configuração de Convidado. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. modificar 1.3.0
Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário Esta política adiciona uma identidade gerenciada atribuída pelo sistema a máquinas virtuais hospedadas no Azure que são suportadas pela Configuração de Convidado e têm pelo menos uma identidade atribuída pelo usuário, mas não têm uma identidade gerenciada atribuída pelo sistema. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada às máquinas antes de usar qualquer definição de política de Configuração de Convidado. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. modificar 1.3.0
A configuração do aplicativo deve usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de link privado lida com a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Ao mapear pontos de extremidade privados para as instâncias de configuração do seu aplicativo em vez de todo o serviço, você também estará protegido contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/appconfig/private-endpoint. AuditIfNotExists, desativado 1.0.2
Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada A depuração remota requer que as portas de entrada sejam abertas em um aplicativo do Serviço de Aplicativo. A depuração remota deve ser desativada. AuditIfNotExists, desativado 2.0.0
Auditar máquinas Linux que permitem conexões remotas de contas sem senhas Requer que os pré-requisitos sejam implantados no escopo da atribuição de política. Para mais detalhes, visite https://aka.ms/gcpol. As máquinas não são compatíveis se as máquinas Linux que permitem conexões remotas de contas sem senhas AuditIfNotExists, desativado 1.4.0
O Cache Redis do Azure deve usar o link privado Os pontos de extremidade privados permitem conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. Ao mapear pontos de extremidade privados para seu Cache do Azure para instâncias Redis, os riscos de vazamento de dados são reduzidos. Saiba mais em: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. AuditIfNotExists, desativado 1.0.0
O serviço de Pesquisa Cognitiva do Azure deve usar uma SKU que ofereça suporte ao link privado Com SKUs suportadas da Pesquisa Cognitiva do Azure, o Azure Private Link permite-lhe ligar a sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de link privado lida com a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Ao mapear pontos de extremidade privados para o seu serviço de pesquisa, os riscos de vazamento de dados são reduzidos. Saiba mais em: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Auditoria, Negar, Desativado 1.0.0
O Azure Data Factory deve usar o link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para o Azure Data Factory, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. AuditIfNotExists, desativado 1.0.0
Os domínios da Grade de Eventos do Azure devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para seu domínio de Grade de Eventos em vez de todo o serviço, você também estará protegido contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/privateendpoints. Auditoria, Desativado 1.0.2
Os tópicos da Grade de Eventos do Azure devem usar o link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para o tópico da Grade de Eventos em vez de todo o serviço, você também estará protegido contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/privateendpoints. Auditoria, Desativado 1.0.2
O Azure File Sync deve usar o link privado A criação de um ponto de extremidade privado para o recurso do Serviço de Sincronização de Armazenamento indicado permite que você aborde o recurso do Serviço de Sincronização de Armazenamento a partir do espaço de endereço IP privado da rede da sua organização, em vez de por meio do ponto de extremidade público acessível pela Internet. A criação de um ponto de extremidade privado por si só não desabilita o ponto de extremidade público. AuditIfNotExists, desativado 1.0.0
Os espaços de trabalho do Azure Machine Learning devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para espaços de trabalho do Azure Machine Learning, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link. Auditoria, Desativado 1.0.0
Os namespaces do Barramento de Serviço do Azure devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para namespaces do Service Bus, os riscos de vazamento de dados são reduzidos. Saiba mais em: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. AuditIfNotExists, desativado 1.0.0
O Serviço Azure SignalR deve usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de link privado lida com a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Ao mapear pontos de extremidade privados para seu recurso do Serviço Azure SignalR em vez de todo o serviço, você reduzirá os riscos de vazamento de dados. Saiba mais sobre links privados em: https://aka.ms/asrs/privatelink. Auditoria, Desativado 1.0.0
Os espaços de trabalho do Azure Synapse devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para o espaço de trabalho do Azure Synapse, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links. Auditoria, Desativado 1.0.1
Os registos de contentores devem utilizar a ligação privada O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de link privado lida com a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Ao mapear pontos de extremidade privados para seus registros de contêiner em vez de todo o serviço, você também estará protegido contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/acr/private-link. Auditoria, Desativado 1.0.1
As contas do CosmosDB devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear endpoints privados para sua conta do CosmosDB, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints. Auditoria, Desativado 1.0.0
Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux Esta política implanta a extensão de Configuração de Convidado do Linux em máquinas virtuais Linux hospedadas no Azure que são suportadas pela Configuração de Convidado. A extensão de Configuração de Convidado do Linux é um pré-requisito para todas as atribuições de Configuração de Convidado do Linux e deve ser implantada em máquinas antes de usar qualquer definição de política de Configuração de Convidado do Linux. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. deployIfNotExists 1.4.0
Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows Esta política implanta a extensão Configuração de Convidado do Windows em máquinas virtuais do Windows hospedadas no Azure que são suportadas pela Configuração de Convidado. A extensão de Configuração de Convidado do Windows é um pré-requisito para todas as atribuições de Configuração de Convidado do Windows e deve ser implantada em máquinas antes de usar qualquer definição de política de Configuração de Convidado do Windows. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. deployIfNotExists 1.2.0
Os recursos de acesso ao disco devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para diskAccesses, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://aka.ms/disksprivatelinksdoc. AuditIfNotExists, desativado 1.0.0
Os namespaces do Hub de Eventos devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para namespaces do Hub de Eventos, os riscos de vazamento de dados são reduzidos. Saiba mais em: https://docs.microsoft.com/azure/event-hubs/private-link-service. AuditIfNotExists, desativado 1.0.0
Os aplicativos de função devem ter a depuração remota desativada A depuração remota requer que as portas de entrada sejam abertas em aplicativos Function. A depuração remota deve ser desativada. AuditIfNotExists, desativado 2.0.0
As instâncias de serviço de provisionamento de dispositivos do Hub IoT devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para o serviço de provisionamento de dispositivos do Hub IoT, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://aka.ms/iotdpsvnet. Auditoria, Desativado 1.0.0
Microsoft Managed Control 1061 - Acesso Remoto | Monitorização/Controlo Automatizado A Microsoft implementa esse controle de acesso auditoria 1.0.0
As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas As conexões de ponto de extremidade privado impõem uma comunicação segura habilitando a conectividade privada com o Banco de Dados SQL do Azure. Auditoria, Desativado 1.1.0
As contas de armazenamento devem restringir o acesso à rede O acesso à rede para contas de armazenamento deve ser restrito. Configure regras de rede para que apenas aplicativos de redes permitidas possam acessar a conta de armazenamento. Para permitir conexões de clientes específicos da Internet ou locais, o acesso pode ser concedido ao tráfego de redes virtuais específicas do Azure ou a intervalos de endereços IP da Internet pública Auditoria, Negar, Desativado 1.1.1
As contas de armazenamento devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear endpoints privados para sua conta de armazenamento, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em - https://aka.ms/azureprivatelinkoverview AuditIfNotExists, desativado 2.0.0

Proteção da confidencialidade e integridade usando criptografia

ID: NIST SP 800-53 Rev. 5 AC-17 (2) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1062 - Acesso Remoto | Proteção de Confidencialidade / Integridade Usando Criptografia A Microsoft implementa esse controle de acesso auditoria 1.0.0

Pontos de controle de acesso gerenciados

ID: NIST SP 800-53 Rev. 5 AC-17 (3) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1063 - Acesso Remoto | Pontos de controle de acesso gerenciados A Microsoft implementa esse controle de acesso auditoria 1.0.0

Comandos e acesso privilegiados

ID: NIST SP 800-53 Rev. 5 AC-17 (4) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1064 - Acesso Remoto | Comandos Privilegiados / Acesso A Microsoft implementa esse controle de acesso auditoria 1.0.0
Microsoft Managed Control 1065 - Acesso Remoto | Comandos Privilegiados / Acesso A Microsoft implementa esse controle de acesso auditoria 1.0.0

Desconectar ou desabilitar o acesso

ID: NIST SP 800-53 Rev. 5 AC-17 (9) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1066 - Acesso Remoto | Desconectar / Desativar Acesso A Microsoft implementa esse controle de acesso auditoria 1.0.0

Acesso sem fio

ID: NIST SP 800-53 Rev. 5 AC-18 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1067 - Restrições de acesso sem fio A Microsoft implementa esse controle de acesso auditoria 1.0.0
Microsoft Managed Control 1068 - Restrições de acesso sem fio A Microsoft implementa esse controle de acesso auditoria 1.0.0

Autenticação e criptografia

ID: NIST SP 800-53 Rev. 5 AC-18 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1069 - Restrições de acesso sem fio | Autenticação e criptografia A Microsoft implementa esse controle de acesso auditoria 1.0.0

Desativar rede sem fio

ID: NIST SP 800-53 Rev. 5 AC-18 (3) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1070 - Restrições de acesso sem fios | Desativar rede sem fio A Microsoft implementa esse controle de acesso auditoria 1.0.0

Restringir configurações por usuários

ID: NIST SP 800-53 Rev. 5 AC-18 (4) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1071 - Restrições de acesso sem fio | Restringir configurações por usuários A Microsoft implementa esse controle de acesso auditoria 1.0.0

Antenas e Níveis de Potência de Transmissão

ID: NIST SP 800-53 Rev. 5 AC-18 (5) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1072 - Restrições de acesso sem fio | Antenas / Níveis de Potência de Transmissão A Microsoft implementa esse controle de acesso auditoria 1.0.0

Controlo de Acesso para Dispositivos Móveis

ID: NIST SP 800-53 Rev. 5 AC-19 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1073 - Controle de acesso para sistemas portáteis e móveis A Microsoft implementa esse controle de acesso auditoria 1.0.0
Microsoft Managed Control 1074 - Controle de acesso para sistemas portáteis e móveis A Microsoft implementa esse controle de acesso auditoria 1.0.0

Criptografia completa baseada em dispositivo ou contêiner

ID: NIST SP 800-53 Rev. 5 AC-19 (5) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1075 - Controle de acesso para sistemas portáteis e móveis | Criptografia completa baseada em dispositivo / contêiner A Microsoft implementa esse controle de acesso auditoria 1.0.0

Utilização de Sistemas Externos

ID: NIST SP 800-53 Rev. 5 AC-20 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1076 - Utilização de Sistemas de Informação Externos A Microsoft implementa esse controle de acesso auditoria 1.0.0
Microsoft Managed Control 1077 - Utilização de Sistemas de Informação Externos A Microsoft implementa esse controle de acesso auditoria 1.0.0

Limites de Utilização Autorizada

ID: NIST SP 800-53 Rev. 5 AC-20 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1078 - Uso de sistemas de informação externos | Limites de Utilização Autorizada A Microsoft implementa esse controle de acesso auditoria 1.0.0
Microsoft Managed Control 1079 - Utilização de Sistemas de Informação Externos | Limites de Utilização Autorizada A Microsoft implementa esse controle de acesso auditoria 1.0.0

Dispositivos de armazenamento portáteis ??? Uso Restrito

ID: NIST SP 800-53 Rev. 5 AC-20 (2) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1080 - Uso de sistemas de informação externos | Dispositivos de armazenamento portáteis A Microsoft implementa esse controle de acesso auditoria 1.0.0

Partilha de informações

ID: NIST SP 800-53 Rev. 5 AC-21 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1081 - Compartilhamento de informações A Microsoft implementa esse controle de acesso auditoria 1.0.0
Microsoft Managed Control 1082 - Compartilhamento de informações A Microsoft implementa esse controle de acesso auditoria 1.0.0

Conteúdo acessível ao público

ID: NIST SP 800-53 Rev. 5 AC-22 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1083 - Conteúdo acessível publicamente A Microsoft implementa esse controle de acesso auditoria 1.0.0
Microsoft Managed Control 1084 - Conteúdo acessível publicamente A Microsoft implementa esse controle de acesso auditoria 1.0.0
Microsoft Managed Control 1085 - Conteúdo acessível publicamente A Microsoft implementa esse controle de acesso auditoria 1.0.0
Microsoft Managed Control 1086 - Conteúdo acessível publicamente A Microsoft implementa esse controle de acesso auditoria 1.0.0

Sensibilização e Formação

Política e Procedimentos

ID: NIST SP 800-53 Rev. 5 AT-1 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1087 - Política e procedimentos de conscientização e treinamento de segurança A Microsoft implementa este controlo de Sensibilização e Formação auditoria 1.0.0
Microsoft Managed Control 1088 - Política e procedimentos de treinamento e conscientização de segurança A Microsoft implementa este controlo de Sensibilização e Formação auditoria 1.0.0

Formação e Sensibilização para a Literacia

ID: NIST SP 800-53 Rev. 5 AT-2 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1089 - Reconhecimento de segurança A Microsoft implementa este controlo de Sensibilização e Formação auditoria 1.0.0
Microsoft Managed Control 1090 - Reconhecimento de segurança A Microsoft implementa este controlo de Sensibilização e Formação auditoria 1.0.0
Microsoft Managed Control 1091 - Sensibilização para a segurança A Microsoft implementa este controlo de Sensibilização e Formação auditoria 1.0.0

Ameaça interna

ID: NIST SP 800-53 Rev. 5 AT-2 (2) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1092 - Sensibilização para a segurança | Ameaça interna A Microsoft implementa este controlo de Sensibilização e Formação auditoria 1.0.0

Formação baseada em funções

ID: NIST SP 800-53 Rev. 5 AT-3 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1093 - Treinamento de segurança baseado em função A Microsoft implementa este controlo de Sensibilização e Formação auditoria 1.0.0
Microsoft Managed Control 1094 - Treinamento de segurança baseado em função A Microsoft implementa este controlo de Sensibilização e Formação auditoria 1.0.0
Microsoft Managed Control 1095 - Treinamento de segurança baseado em função A Microsoft implementa este controlo de Sensibilização e Formação auditoria 1.0.0

Exercícios Práticos

ID: NIST SP 800-53 Rev. 5 AT-3 (3) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1096 - Treinamento de segurança baseado em função | Exercícios Práticos A Microsoft implementa este controlo de Sensibilização e Formação auditoria 1.0.0

Registos de Formação

ID: NIST SP 800-53 Rev. 5 AT-4 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1098 - Registos de Formação de Segurança A Microsoft implementa este controlo de Sensibilização e Formação auditoria 1.0.0
Microsoft Managed Control 1099 - Registos de Formação de Segurança A Microsoft implementa este controlo de Sensibilização e Formação auditoria 1.0.0

Auditoria e Prestação de Contas

Política e Procedimentos

ID: NIST SP 800-53 Rev. 5 AU-1 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1100 - Política e procedimentos de auditoria e prestação de contas A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0
Microsoft Managed Control 1101 - Política e procedimentos de auditoria e prestação de contas A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0

Registo de Eventos

ID: NIST SP 800-53 Rev. 5 AU-2 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1102 - Eventos de auditoria A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0
Microsoft Managed Control 1103 - Eventos de auditoria A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0
Microsoft Managed Control 1104 - Eventos de auditoria A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0
Microsoft Managed Control 1105 - Eventos de auditoria A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0
Microsoft Managed Control 1106 - Eventos de auditoria | Avaliações e atualizações A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0

Conteúdo dos registos de auditoria

ID: NIST SP 800-53 Rev. 5 AU-3 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1107 - Conteúdo dos registros de auditoria A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0

Informações adicionais de auditoria

ID: NIST SP 800-53 Rev. 5 AU-3 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1108 - Conteúdo dos registros de auditoria | Informações adicionais de auditoria A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0

Capacidade de armazenamento de log de auditoria

ID: NIST SP 800-53 Rev. 5 AU-4 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1110 - Capacidade de armazenamento de auditoria A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0

Resposta a falhas no processo de log de auditoria

ID: NIST SP 800-53 Rev. 5 AU-5 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1111 - Resposta a falhas de processamento de auditoria A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0
Microsoft Managed Control 1112 - Resposta a falhas de processamento de auditoria A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0

Aviso de capacidade de armazenamento

ID: NIST SP 800-53 Rev. 5 AU-5 (1) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1113 - Resposta a falhas de processamento de auditoria | Auditar a capacidade de armazenamento A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0

Alertas em tempo real

ID: NIST SP 800-53 Rev. 5 AU-5 (2) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1114 - Resposta a falhas de processamento de auditoria | Alertas em tempo real A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0

Revisão, análise e emissão de relatórios de registros de auditoria

ID: NIST SP 800-53 Rev. 5 AU-6 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
[Pré-visualização]: Os clusters Kubernetes ativados para Azure Arc devem ter a extensão Microsoft Defender for Cloud instalada A extensão do Microsoft Defender for Cloud para Azure Arc fornece proteção contra ameaças para seus clusters Kubernetes habilitados para Arc. A extensão coleta dados de todos os nós no cluster e os envia para o back-end do Azure Defender for Kubernetes na nuvem para análise posterior. Saiba mais em https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. AuditIfNotExists, desativado 4.0.1-Pré-visualização
[Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux A Central de Segurança usa o agente de dependência da Microsoft para coletar dados de tráfego de rede de suas máquinas virtuais do Azure para habilitar recursos avançados de proteção de rede, como visualização de tráfego no mapa de rede, recomendações de proteção de rede e ameaças de rede específicas. AuditIfNotExists, desativado 1.0.2-Pré-visualização
[Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows A Central de Segurança usa o agente de dependência da Microsoft para coletar dados de tráfego de rede de suas máquinas virtuais do Azure para habilitar recursos avançados de proteção de rede, como visualização de tráfego no mapa de rede, recomendações de proteção de rede e ameaças de rede específicas. AuditIfNotExists, desativado 1.0.2-Pré-visualização
Os servidores do Banco de Dados SQL do Azure Defender for Azure devem ser habilitados O Azure Defender para SQL fornece funcionalidade para revelar e mitigar possíveis vulnerabilidades de banco de dados, detetar atividades anômalas que podem indicar ameaças a bancos de dados SQL e descobrir e classificar dados confidenciais. AuditIfNotExists, desativado 1.0.2
O Azure Defender for Resource Manager deve estar habilitado O Azure Defender for Resource Manager monitoriza automaticamente as operações de gestão de recursos na sua organização. O Azure Defender deteta ameaças e alerta-o sobre atividades suspeitas. Saiba mais sobre os recursos do Azure Defender for Resource Manager em https://aka.ms/defender-for-resource-manager . Habilitar este plano do Azure Defender resulta em cobranças. Saiba mais sobre os detalhes de preços por região na página de preços da Central de Segurança: https://aka.ms/pricing-security-center . AuditIfNotExists, desativado 1.0.0
O Azure Defender para servidores deve estar habilitado O Azure Defender para servidores fornece proteção contra ameaças em tempo real para cargas de trabalho de servidor e gera recomendações de proteção, bem como alertas sobre atividades suspeitas. AuditIfNotExists, desativado 1.0.3
O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos Audite servidores SQL sem Segurança de Dados Avançada AuditIfNotExists, desativado 2.0.1
O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas Audite cada instância gerenciada SQL sem segurança de dados avançada. AuditIfNotExists, desativado 1.0.2
Microsoft Defender for Containers deve estar habilitado O Microsoft Defender for Containers fornece proteção, avaliação de vulnerabilidades e proteções em tempo de execução para seus ambientes Kubernetes Azure, híbridos e multinuvem. AuditIfNotExists, desativado 1.0.0
O Microsoft Defender for Storage (Classic) deve estar habilitado O Microsoft Defender for Storage (Classic) fornece deteções de tentativas incomuns e potencialmente prejudiciais de acessar ou explorar contas de armazenamento. AuditIfNotExists, desativado 1.0.4
Microsoft Managed Control 1115 - Revisão, análise e relatórios de auditoria A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0
Microsoft Managed Control 1116 - Revisão, análise e relatórios de auditoria A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0
Microsoft Managed Control 1123 - Revisão, análise e relatórios de auditoria | Ajuste do Nível de Auditoria A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0
O Inspetor de Rede deve estar ativado O Inspetor de Rede é um serviço regional que permite monitorar e diagnosticar condições em um nível de cenário de rede no, para e do Azure. O monitoramento no nível do cenário permite diagnosticar problemas em uma visualização de nível de rede de ponta a ponta. É necessário ter um grupo de recursos de observador de rede a ser criado em cada região onde uma rede virtual está presente. Um alerta será ativado se um grupo de recursos do inspetor de rede não estiver disponível em uma região específica. AuditIfNotExists, desativado 3.0.0

Integração automatizada de processos

ID: NIST SP 800-53 Rev. 5 AU-6 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1117 - Revisão, análise e relatórios de auditoria | Integração de Processos A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0

Correlacione repositórios de registros de auditoria

ID: NIST SP 800-53 Rev. 5 AU-6 (3) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1118 - Revisão, análise e relatórios de auditoria | Correlacione repositórios de auditoria A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0

Revisão e análise central

ID: NIST SP 800-53 Rev. 5 AU-6 (4) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
[Pré-visualização]: Os clusters Kubernetes ativados para Azure Arc devem ter a extensão Microsoft Defender for Cloud instalada A extensão do Microsoft Defender for Cloud para Azure Arc fornece proteção contra ameaças para seus clusters Kubernetes habilitados para Arc. A extensão coleta dados de todos os nós no cluster e os envia para o back-end do Azure Defender for Kubernetes na nuvem para análise posterior. Saiba mais em https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. AuditIfNotExists, desativado 4.0.1-Pré-visualização
[Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux A Central de Segurança usa o agente de dependência da Microsoft para coletar dados de tráfego de rede de suas máquinas virtuais do Azure para habilitar recursos avançados de proteção de rede, como visualização de tráfego no mapa de rede, recomendações de proteção de rede e ameaças de rede específicas. AuditIfNotExists, desativado 1.0.2-Pré-visualização
[Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows A Central de Segurança usa o agente de dependência da Microsoft para coletar dados de tráfego de rede de suas máquinas virtuais do Azure para habilitar recursos avançados de proteção de rede, como visualização de tráfego no mapa de rede, recomendações de proteção de rede e ameaças de rede específicas. AuditIfNotExists, desativado 1.0.2-Pré-visualização
Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados Ativação de auditoria de logs de recursos no aplicativo. Isso permite que você recrie trilhas de atividade para fins de investigação se ocorrer um incidente de segurança ou se sua rede for comprometida. AuditIfNotExists, desativado 2.0.1
A auditoria no SQL Server deve ser habilitada A auditoria no SQL Server deve ser habilitada para controlar as atividades do banco de dados em todos os bancos de dados no servidor e salvá-las em um log de auditoria. AuditIfNotExists, desativado 2.0.0
Os servidores do Banco de Dados SQL do Azure Defender for Azure devem ser habilitados O Azure Defender para SQL fornece funcionalidade para revelar e mitigar possíveis vulnerabilidades de banco de dados, detetar atividades anômalas que podem indicar ameaças a bancos de dados SQL e descobrir e classificar dados confidenciais. AuditIfNotExists, desativado 1.0.2
O Azure Defender for Resource Manager deve estar habilitado O Azure Defender for Resource Manager monitoriza automaticamente as operações de gestão de recursos na sua organização. O Azure Defender deteta ameaças e alerta-o sobre atividades suspeitas. Saiba mais sobre os recursos do Azure Defender for Resource Manager em https://aka.ms/defender-for-resource-manager . Habilitar este plano do Azure Defender resulta em cobranças. Saiba mais sobre os detalhes de preços por região na página de preços da Central de Segurança: https://aka.ms/pricing-security-center . AuditIfNotExists, desativado 1.0.0
O Azure Defender para servidores deve estar habilitado O Azure Defender para servidores fornece proteção contra ameaças em tempo real para cargas de trabalho de servidor e gera recomendações de proteção, bem como alertas sobre atividades suspeitas. AuditIfNotExists, desativado 1.0.3
O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos Audite servidores SQL sem Segurança de Dados Avançada AuditIfNotExists, desativado 2.0.1
O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas Audite cada instância gerenciada SQL sem segurança de dados avançada. AuditIfNotExists, desativado 1.0.2
A extensão Configuração do Convidado deve ser instalada em suas máquinas Para garantir configurações seguras das configurações de convidado da sua máquina, instale a extensão Configuração de convidado. As configurações no convidado que a extensão monitora incluem a configuração do sistema operacional, a configuração ou presença do aplicativo e as configurações do ambiente. Uma vez instaladas, as políticas de convidado estarão disponíveis, como 'O Windows Exploit guard deve ser ativado'. Saiba mais em https://aka.ms/gcpol. AuditIfNotExists, desativado 1.0.2
Microsoft Defender for Containers deve estar habilitado O Microsoft Defender for Containers fornece proteção, avaliação de vulnerabilidades e proteções em tempo de execução para seus ambientes Kubernetes Azure, híbridos e multinuvem. AuditIfNotExists, desativado 1.0.0
O Microsoft Defender for Storage (Classic) deve estar habilitado O Microsoft Defender for Storage (Classic) fornece deteções de tentativas incomuns e potencialmente prejudiciais de acessar ou explorar contas de armazenamento. AuditIfNotExists, desativado 1.0.4
Microsoft Managed Control 1119 - Revisão, análise e relatórios de auditoria | Revisão e análise central A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0
O Inspetor de Rede deve estar ativado O Inspetor de Rede é um serviço regional que permite monitorar e diagnosticar condições em um nível de cenário de rede no, para e do Azure. O monitoramento no nível do cenário permite diagnosticar problemas em uma visualização de nível de rede de ponta a ponta. É necessário ter um grupo de recursos de observador de rede a ser criado em cada região onde uma rede virtual está presente. Um alerta será ativado se um grupo de recursos do inspetor de rede não estiver disponível em uma região específica. AuditIfNotExists, desativado 3.0.0
Os logs de recursos no Repositório Azure Data Lake devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.0.0
Os logs de recursos no Azure Stream Analytics devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.0.0
Os logs de recursos em contas em lote devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.0.0
Os logs de recursos no Data Lake Analytics devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.0.0
Os logs de recursos no Hub de Eventos devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.0.0
Os logs de recursos no Cofre da Chave devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividade para usar para fins de investigação quando ocorrer um incidente de segurança ou quando sua rede estiver comprometida AuditIfNotExists, desativado 5.0.0
Os logs de recursos em aplicativos lógicos devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.1.0
Os logs de recursos nos serviços de Pesquisa devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.0.0
Os logs de recursos no Service Bus devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.0.0
A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema A extensão Configuração de Convidado requer uma identidade gerenciada atribuída ao sistema. As máquinas virtuais do Azure no âmbito desta política não serão compatíveis quando tiverem a extensão Configuração de Convidado instalada, mas não tiverem uma identidade gerida atribuída ao sistema. Saiba mais em https://aka.ms/gcpol AuditIfNotExists, desativado 1.0.1

Análise Integrada de Registos de Auditoria

ID: NIST SP 800-53 Rev. 5 AU-6 (5) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
[Pré-visualização]: Os clusters Kubernetes ativados para Azure Arc devem ter a extensão Microsoft Defender for Cloud instalada A extensão do Microsoft Defender for Cloud para Azure Arc fornece proteção contra ameaças para seus clusters Kubernetes habilitados para Arc. A extensão coleta dados de todos os nós no cluster e os envia para o back-end do Azure Defender for Kubernetes na nuvem para análise posterior. Saiba mais em https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. AuditIfNotExists, desativado 4.0.1-Pré-visualização
[Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux A Central de Segurança usa o agente de dependência da Microsoft para coletar dados de tráfego de rede de suas máquinas virtuais do Azure para habilitar recursos avançados de proteção de rede, como visualização de tráfego no mapa de rede, recomendações de proteção de rede e ameaças de rede específicas. AuditIfNotExists, desativado 1.0.2-Pré-visualização
[Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows A Central de Segurança usa o agente de dependência da Microsoft para coletar dados de tráfego de rede de suas máquinas virtuais do Azure para habilitar recursos avançados de proteção de rede, como visualização de tráfego no mapa de rede, recomendações de proteção de rede e ameaças de rede específicas. AuditIfNotExists, desativado 1.0.2-Pré-visualização
Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados Ativação de auditoria de logs de recursos no aplicativo. Isso permite que você recrie trilhas de atividade para fins de investigação se ocorrer um incidente de segurança ou se sua rede for comprometida. AuditIfNotExists, desativado 2.0.1
A auditoria no SQL Server deve ser habilitada A auditoria no SQL Server deve ser habilitada para controlar as atividades do banco de dados em todos os bancos de dados no servidor e salvá-las em um log de auditoria. AuditIfNotExists, desativado 2.0.0
Os servidores do Banco de Dados SQL do Azure Defender for Azure devem ser habilitados O Azure Defender para SQL fornece funcionalidade para revelar e mitigar possíveis vulnerabilidades de banco de dados, detetar atividades anômalas que podem indicar ameaças a bancos de dados SQL e descobrir e classificar dados confidenciais. AuditIfNotExists, desativado 1.0.2
O Azure Defender for Resource Manager deve estar habilitado O Azure Defender for Resource Manager monitoriza automaticamente as operações de gestão de recursos na sua organização. O Azure Defender deteta ameaças e alerta-o sobre atividades suspeitas. Saiba mais sobre os recursos do Azure Defender for Resource Manager em https://aka.ms/defender-for-resource-manager . Habilitar este plano do Azure Defender resulta em cobranças. Saiba mais sobre os detalhes de preços por região na página de preços da Central de Segurança: https://aka.ms/pricing-security-center . AuditIfNotExists, desativado 1.0.0
O Azure Defender para servidores deve estar habilitado O Azure Defender para servidores fornece proteção contra ameaças em tempo real para cargas de trabalho de servidor e gera recomendações de proteção, bem como alertas sobre atividades suspeitas. AuditIfNotExists, desativado 1.0.3
O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos Audite servidores SQL sem Segurança de Dados Avançada AuditIfNotExists, desativado 2.0.1
O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas Audite cada instância gerenciada SQL sem segurança de dados avançada. AuditIfNotExists, desativado 1.0.2
A extensão Configuração do Convidado deve ser instalada em suas máquinas Para garantir configurações seguras das configurações de convidado da sua máquina, instale a extensão Configuração de convidado. As configurações no convidado que a extensão monitora incluem a configuração do sistema operacional, a configuração ou presença do aplicativo e as configurações do ambiente. Uma vez instaladas, as políticas de convidado estarão disponíveis, como 'O Windows Exploit guard deve ser ativado'. Saiba mais em https://aka.ms/gcpol. AuditIfNotExists, desativado 1.0.2
Microsoft Defender for Containers deve estar habilitado O Microsoft Defender for Containers fornece proteção, avaliação de vulnerabilidades e proteções em tempo de execução para seus ambientes Kubernetes Azure, híbridos e multinuvem. AuditIfNotExists, desativado 1.0.0
O Microsoft Defender for Storage (Classic) deve estar habilitado O Microsoft Defender for Storage (Classic) fornece deteções de tentativas incomuns e potencialmente prejudiciais de acessar ou explorar contas de armazenamento. AuditIfNotExists, desativado 1.0.4
Microsoft Managed Control 1120 - Revisão, análise e relatórios de auditoria | Integração / Digitalização e Capacidades de Monitorização A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0
O Inspetor de Rede deve estar ativado O Inspetor de Rede é um serviço regional que permite monitorar e diagnosticar condições em um nível de cenário de rede no, para e do Azure. O monitoramento no nível do cenário permite diagnosticar problemas em uma visualização de nível de rede de ponta a ponta. É necessário ter um grupo de recursos de observador de rede a ser criado em cada região onde uma rede virtual está presente. Um alerta será ativado se um grupo de recursos do inspetor de rede não estiver disponível em uma região específica. AuditIfNotExists, desativado 3.0.0
Os logs de recursos no Repositório Azure Data Lake devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.0.0
Os logs de recursos no Azure Stream Analytics devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.0.0
Os logs de recursos em contas em lote devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.0.0
Os logs de recursos no Data Lake Analytics devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.0.0
Os logs de recursos no Hub de Eventos devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.0.0
Os logs de recursos no Cofre da Chave devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividade para usar para fins de investigação quando ocorrer um incidente de segurança ou quando sua rede estiver comprometida AuditIfNotExists, desativado 5.0.0
Os logs de recursos em aplicativos lógicos devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.1.0
Os logs de recursos nos serviços de Pesquisa devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.0.0
Os logs de recursos no Service Bus devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.0.0
A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema A extensão Configuração de Convidado requer uma identidade gerenciada atribuída ao sistema. As máquinas virtuais do Azure no âmbito desta política não serão compatíveis quando tiverem a extensão Configuração de Convidado instalada, mas não tiverem uma identidade gerida atribuída ao sistema. Saiba mais em https://aka.ms/gcpol AuditIfNotExists, desativado 1.0.1

Correlação com a Monitorização Física

ID: NIST SP 800-53 Rev. 5 AU-6 (6) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1121 - Revisão, análise e relatórios de auditoria | Correlação com o monitoramento físico A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0

Ações permitidas

ID: NIST SP 800-53 Rev. 5 AU-6 (7) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1122 - Revisão, análise e relatórios de auditoria | Ações permitidas A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0

Redução de registros de auditoria e geração de relatórios

ID: NIST SP 800-53 Rev. 5 AU-7 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1124 - Redução de auditoria e geração de relatórios A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0
Microsoft Managed Control 1125 - Redução de auditoria e geração de relatórios A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0

Tratamento informatizado

ID: NIST SP 800-53 Rev. 5 AU-7 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1126 - Redução de auditoria e geração de relatórios | Tratamento informatizado A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0

Carimbos de data/hora

ID: NIST SP 800-53 Rev. 5 AU-8 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1127 - Carimbos de data/hora A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0
Microsoft Managed Control 1128 - Carimbos de data/hora A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0

Proteção das informações de auditoria

ID: NIST SP 800-53 Rev. 5 AU-9 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1131 - Proteção de informações de auditoria A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0

Armazenar em sistemas físicos ou componentes separados

ID: NIST SP 800-53 Rev. 5 AU-9 (2) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1132 - Proteção de informações de auditoria | Backup de auditoria em sistemas/componentes físicos separados A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0

Proteção criptográfica

ID: NIST SP 800-53 Rev. 5 AU-9 (3) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1133 - Proteção de informações de auditoria | Proteção criptográfica A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0

Acesso por subconjunto de usuários privilegiados

ID: NIST SP 800-53 Rev. 5 AU-9 (4) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1134 - Proteção de informações de auditoria | Acesso por subconjunto de usuários privilegiados A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0

Não rejeição

ID: NIST SP 800-53 Rev. 5 AU-10 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1135 - Não repúdio A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0

Retenção de registros de auditoria

ID: NIST SP 800-53 Rev. 5 AU-11 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1136 - Retenção de registros de auditoria A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0
Os servidores SQL com auditoria para o destino da conta de armazenamento devem ser configurados com retenção de 90 dias ou superior Para fins de investigação de incidentes, recomendamos definir a retenção de dados para a auditoria do SQL Server para o destino da conta de armazenamento para pelo menos 90 dias. Confirme se você está cumprindo as regras de retenção necessárias para as regiões em que está operando. Isso às vezes é necessário para a conformidade com as normas regulamentares. AuditIfNotExists, desativado 3.0.0

Geração de registros de auditoria

ID: NIST SP 800-53 Rev. 5 AU-12 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
[Pré-visualização]: Os clusters Kubernetes ativados para Azure Arc devem ter a extensão Microsoft Defender for Cloud instalada A extensão do Microsoft Defender for Cloud para Azure Arc fornece proteção contra ameaças para seus clusters Kubernetes habilitados para Arc. A extensão coleta dados de todos os nós no cluster e os envia para o back-end do Azure Defender for Kubernetes na nuvem para análise posterior. Saiba mais em https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. AuditIfNotExists, desativado 4.0.1-Pré-visualização
[Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux A Central de Segurança usa o agente de dependência da Microsoft para coletar dados de tráfego de rede de suas máquinas virtuais do Azure para habilitar recursos avançados de proteção de rede, como visualização de tráfego no mapa de rede, recomendações de proteção de rede e ameaças de rede específicas. AuditIfNotExists, desativado 1.0.2-Pré-visualização
[Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows A Central de Segurança usa o agente de dependência da Microsoft para coletar dados de tráfego de rede de suas máquinas virtuais do Azure para habilitar recursos avançados de proteção de rede, como visualização de tráfego no mapa de rede, recomendações de proteção de rede e ameaças de rede específicas. AuditIfNotExists, desativado 1.0.2-Pré-visualização
Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados Ativação de auditoria de logs de recursos no aplicativo. Isso permite que você recrie trilhas de atividade para fins de investigação se ocorrer um incidente de segurança ou se sua rede for comprometida. AuditIfNotExists, desativado 2.0.1
A auditoria no SQL Server deve ser habilitada A auditoria no SQL Server deve ser habilitada para controlar as atividades do banco de dados em todos os bancos de dados no servidor e salvá-las em um log de auditoria. AuditIfNotExists, desativado 2.0.0
Os servidores do Banco de Dados SQL do Azure Defender for Azure devem ser habilitados O Azure Defender para SQL fornece funcionalidade para revelar e mitigar possíveis vulnerabilidades de banco de dados, detetar atividades anômalas que podem indicar ameaças a bancos de dados SQL e descobrir e classificar dados confidenciais. AuditIfNotExists, desativado 1.0.2
O Azure Defender for Resource Manager deve estar habilitado O Azure Defender for Resource Manager monitoriza automaticamente as operações de gestão de recursos na sua organização. O Azure Defender deteta ameaças e alerta-o sobre atividades suspeitas. Saiba mais sobre os recursos do Azure Defender for Resource Manager em https://aka.ms/defender-for-resource-manager . Habilitar este plano do Azure Defender resulta em cobranças. Saiba mais sobre os detalhes de preços por região na página de preços da Central de Segurança: https://aka.ms/pricing-security-center . AuditIfNotExists, desativado 1.0.0
O Azure Defender para servidores deve estar habilitado O Azure Defender para servidores fornece proteção contra ameaças em tempo real para cargas de trabalho de servidor e gera recomendações de proteção, bem como alertas sobre atividades suspeitas. AuditIfNotExists, desativado 1.0.3
O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos Audite servidores SQL sem Segurança de Dados Avançada AuditIfNotExists, desativado 2.0.1
O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas Audite cada instância gerenciada SQL sem segurança de dados avançada. AuditIfNotExists, desativado 1.0.2
A extensão Configuração do Convidado deve ser instalada em suas máquinas Para garantir configurações seguras das configurações de convidado da sua máquina, instale a extensão Configuração de convidado. As configurações no convidado que a extensão monitora incluem a configuração do sistema operacional, a configuração ou presença do aplicativo e as configurações do ambiente. Uma vez instaladas, as políticas de convidado estarão disponíveis, como 'O Windows Exploit guard deve ser ativado'. Saiba mais em https://aka.ms/gcpol. AuditIfNotExists, desativado 1.0.2
Microsoft Defender for Containers deve estar habilitado O Microsoft Defender for Containers fornece proteção, avaliação de vulnerabilidades e proteções em tempo de execução para seus ambientes Kubernetes Azure, híbridos e multinuvem. AuditIfNotExists, desativado 1.0.0
O Microsoft Defender for Storage (Classic) deve estar habilitado O Microsoft Defender for Storage (Classic) fornece deteções de tentativas incomuns e potencialmente prejudiciais de acessar ou explorar contas de armazenamento. AuditIfNotExists, desativado 1.0.4
Microsoft Managed Control 1137 - Geração de auditoria A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0
Microsoft Managed Control 1138 - Geração de auditoria A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0
Microsoft Managed Control 1139 - Geração de auditoria A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0
O Inspetor de Rede deve estar ativado O Inspetor de Rede é um serviço regional que permite monitorar e diagnosticar condições em um nível de cenário de rede no, para e do Azure. O monitoramento no nível do cenário permite diagnosticar problemas em uma visualização de nível de rede de ponta a ponta. É necessário ter um grupo de recursos de observador de rede a ser criado em cada região onde uma rede virtual está presente. Um alerta será ativado se um grupo de recursos do inspetor de rede não estiver disponível em uma região específica. AuditIfNotExists, desativado 3.0.0
Os logs de recursos no Repositório Azure Data Lake devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.0.0
Os logs de recursos no Azure Stream Analytics devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.0.0
Os logs de recursos em contas em lote devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.0.0
Os logs de recursos no Data Lake Analytics devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.0.0
Os logs de recursos no Hub de Eventos devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.0.0
Os logs de recursos no Cofre da Chave devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividade para usar para fins de investigação quando ocorrer um incidente de segurança ou quando sua rede estiver comprometida AuditIfNotExists, desativado 5.0.0
Os logs de recursos em aplicativos lógicos devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.1.0
Os logs de recursos nos serviços de Pesquisa devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.0.0
Os logs de recursos no Service Bus devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.0.0
A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema A extensão Configuração de Convidado requer uma identidade gerenciada atribuída ao sistema. As máquinas virtuais do Azure no âmbito desta política não serão compatíveis quando tiverem a extensão Configuração de Convidado instalada, mas não tiverem uma identidade gerida atribuída ao sistema. Saiba mais em https://aka.ms/gcpol AuditIfNotExists, desativado 1.0.1

Trilha de auditoria em todo o sistema e correlacionada ao tempo

ID: NIST SP 800-53 Rev. 5 AU-12 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
[Pré-visualização]: Os clusters Kubernetes ativados para Azure Arc devem ter a extensão Microsoft Defender for Cloud instalada A extensão do Microsoft Defender for Cloud para Azure Arc fornece proteção contra ameaças para seus clusters Kubernetes habilitados para Arc. A extensão coleta dados de todos os nós no cluster e os envia para o back-end do Azure Defender for Kubernetes na nuvem para análise posterior. Saiba mais em https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. AuditIfNotExists, desativado 4.0.1-Pré-visualização
[Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux A Central de Segurança usa o agente de dependência da Microsoft para coletar dados de tráfego de rede de suas máquinas virtuais do Azure para habilitar recursos avançados de proteção de rede, como visualização de tráfego no mapa de rede, recomendações de proteção de rede e ameaças de rede específicas. AuditIfNotExists, desativado 1.0.2-Pré-visualização
[Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows A Central de Segurança usa o agente de dependência da Microsoft para coletar dados de tráfego de rede de suas máquinas virtuais do Azure para habilitar recursos avançados de proteção de rede, como visualização de tráfego no mapa de rede, recomendações de proteção de rede e ameaças de rede específicas. AuditIfNotExists, desativado 1.0.2-Pré-visualização
Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados Ativação de auditoria de logs de recursos no aplicativo. Isso permite que você recrie trilhas de atividade para fins de investigação se ocorrer um incidente de segurança ou se sua rede for comprometida. AuditIfNotExists, desativado 2.0.1
A auditoria no SQL Server deve ser habilitada A auditoria no SQL Server deve ser habilitada para controlar as atividades do banco de dados em todos os bancos de dados no servidor e salvá-las em um log de auditoria. AuditIfNotExists, desativado 2.0.0
Os servidores do Banco de Dados SQL do Azure Defender for Azure devem ser habilitados O Azure Defender para SQL fornece funcionalidade para revelar e mitigar possíveis vulnerabilidades de banco de dados, detetar atividades anômalas que podem indicar ameaças a bancos de dados SQL e descobrir e classificar dados confidenciais. AuditIfNotExists, desativado 1.0.2
O Azure Defender for Resource Manager deve estar habilitado O Azure Defender for Resource Manager monitoriza automaticamente as operações de gestão de recursos na sua organização. O Azure Defender deteta ameaças e alerta-o sobre atividades suspeitas. Saiba mais sobre os recursos do Azure Defender for Resource Manager em https://aka.ms/defender-for-resource-manager . Habilitar este plano do Azure Defender resulta em cobranças. Saiba mais sobre os detalhes de preços por região na página de preços da Central de Segurança: https://aka.ms/pricing-security-center . AuditIfNotExists, desativado 1.0.0
O Azure Defender para servidores deve estar habilitado O Azure Defender para servidores fornece proteção contra ameaças em tempo real para cargas de trabalho de servidor e gera recomendações de proteção, bem como alertas sobre atividades suspeitas. AuditIfNotExists, desativado 1.0.3
O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos Audite servidores SQL sem Segurança de Dados Avançada AuditIfNotExists, desativado 2.0.1
O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas Audite cada instância gerenciada SQL sem segurança de dados avançada. AuditIfNotExists, desativado 1.0.2
A extensão Configuração do Convidado deve ser instalada em suas máquinas Para garantir configurações seguras das configurações de convidado da sua máquina, instale a extensão Configuração de convidado. As configurações no convidado que a extensão monitora incluem a configuração do sistema operacional, a configuração ou presença do aplicativo e as configurações do ambiente. Uma vez instaladas, as políticas de convidado estarão disponíveis, como 'O Windows Exploit guard deve ser ativado'. Saiba mais em https://aka.ms/gcpol. AuditIfNotExists, desativado 1.0.2
Microsoft Defender for Containers deve estar habilitado O Microsoft Defender for Containers fornece proteção, avaliação de vulnerabilidades e proteções em tempo de execução para seus ambientes Kubernetes Azure, híbridos e multinuvem. AuditIfNotExists, desativado 1.0.0
O Microsoft Defender for Storage (Classic) deve estar habilitado O Microsoft Defender for Storage (Classic) fornece deteções de tentativas incomuns e potencialmente prejudiciais de acessar ou explorar contas de armazenamento. AuditIfNotExists, desativado 1.0.4
Microsoft Managed Control 1140 - Geração de auditoria | Trilha de auditoria em todo o sistema/correlacionada ao tempo A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0
O Inspetor de Rede deve estar ativado O Inspetor de Rede é um serviço regional que permite monitorar e diagnosticar condições em um nível de cenário de rede no, para e do Azure. O monitoramento no nível do cenário permite diagnosticar problemas em uma visualização de nível de rede de ponta a ponta. É necessário ter um grupo de recursos de observador de rede a ser criado em cada região onde uma rede virtual está presente. Um alerta será ativado se um grupo de recursos do inspetor de rede não estiver disponível em uma região específica. AuditIfNotExists, desativado 3.0.0
Os logs de recursos no Repositório Azure Data Lake devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.0.0
Os logs de recursos no Azure Stream Analytics devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.0.0
Os logs de recursos em contas em lote devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.0.0
Os logs de recursos no Data Lake Analytics devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.0.0
Os logs de recursos no Hub de Eventos devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.0.0
Os logs de recursos no Cofre da Chave devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividade para usar para fins de investigação quando ocorrer um incidente de segurança ou quando sua rede estiver comprometida AuditIfNotExists, desativado 5.0.0
Os logs de recursos em aplicativos lógicos devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.1.0
Os logs de recursos nos serviços de Pesquisa devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.0.0
Os logs de recursos no Service Bus devem ser habilitados Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 5.0.0
A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema A extensão Configuração de Convidado requer uma identidade gerenciada atribuída ao sistema. As máquinas virtuais do Azure no âmbito desta política não serão compatíveis quando tiverem a extensão Configuração de Convidado instalada, mas não tiverem uma identidade gerida atribuída ao sistema. Saiba mais em https://aka.ms/gcpol AuditIfNotExists, desativado 1.0.1

Alterações por Indivíduos Autorizados

ID: NIST SP 800-53 Rev. 5 AU-12 (3) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1141 - Geração de auditoria | Alterações por Indivíduos Autorizados A Microsoft implementa este controlo de Auditoria e Prestação de Contas auditoria 1.0.0

Avaliação, autorização e monitoramento

Política e Procedimentos

ID: NIST SP 800-53 Rev. 5 CA-1 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1142 - Certificação, Autorização, Política e Procedimentos de Avaliação de Segurança A Microsoft implementa este controlo de Avaliação de Segurança e Autorização auditoria 1.0.0
Microsoft Managed Control 1143 - Certificação, autorização, política e procedimentos de avaliação de segurança A Microsoft implementa este controlo de Avaliação de Segurança e Autorização auditoria 1.0.0

Avaliações de controlo

ID: NIST SP 800-53 Rev. 5 CA-2 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1144 - Avaliações de segurança A Microsoft implementa este controlo de Avaliação de Segurança e Autorização auditoria 1.0.0
Microsoft Managed Control 1145 - Avaliações de segurança A Microsoft implementa este controlo de Avaliação de Segurança e Autorização auditoria 1.0.0
Microsoft Managed Control 1146 - Avaliações de segurança A Microsoft implementa este controlo de Avaliação de Segurança e Autorização auditoria 1.0.0
Microsoft Managed Control 1147 - Avaliações de segurança A Microsoft implementa este controlo de Avaliação de Segurança e Autorização auditoria 1.0.0

Avaliadores Independentes

ID: NIST SP 800-53 Rev. 5 CA-2 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1148 - Avaliações de segurança | Avaliadores Independentes A Microsoft implementa este controlo de Avaliação de Segurança e Autorização auditoria 1.0.0

Avaliações Especializadas

ID: NIST SP 800-53 Rev. 5 CA-2 (2) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1149 - Avaliações de segurança | Avaliações Especializadas A Microsoft implementa este controlo de Avaliação de Segurança e Autorização auditoria 1.0.0

Alavancagem de Resultados de Organizações Externas

ID: NIST SP 800-53 Rev. 5 CA-2 (3) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1150 - Avaliações de segurança | Organizações Externas A Microsoft implementa este controlo de Avaliação de Segurança e Autorização auditoria 1.0.0

Intercâmbio de informações

ID: NIST SP 800-53 Rev. 5 CA-3 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1151 - Interconexões do sistema A Microsoft implementa este controlo de Avaliação de Segurança e Autorização auditoria 1.0.0
Microsoft Managed Control 1152 - Interconexões do Sistema A Microsoft implementa este controlo de Avaliação de Segurança e Autorização auditoria 1.0.0
Microsoft Managed Control 1153 - Interconexões do Sistema A Microsoft implementa este controlo de Avaliação de Segurança e Autorização auditoria 1.0.0

Plano de Ação e Marcos

ID: NIST SP 800-53 Rev. 5 CA-5 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1156 - Plano de ação e marcos A Microsoft implementa este controlo de Avaliação de Segurança e Autorização auditoria 1.0.0
Microsoft Managed Control 1157 - Plano de ação e marcos A Microsoft implementa este controlo de Avaliação de Segurança e Autorização auditoria 1.0.0

Autorização

ID: NIST SP 800-53 Rev. 5 CA-6 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1158 - Autorização de Segurança A Microsoft implementa este controlo de Avaliação de Segurança e Autorização auditoria 1.0.0
Microsoft Managed Control 1159 - Autorização de Segurança A Microsoft implementa este controlo de Avaliação de Segurança e Autorização auditoria 1.0.0
Microsoft Managed Control 1160 - Autorização de Segurança A Microsoft implementa este controlo de Avaliação de Segurança e Autorização auditoria 1.0.0

Monitorização Contínua

ID: NIST SP 800-53 Rev. 5 CA-7 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1161 - Monitorização Contínua A Microsoft implementa este controlo de Avaliação de Segurança e Autorização auditoria 1.0.0
Microsoft Managed Control 1162 - Monitorização Contínua A Microsoft implementa este controlo de Avaliação de Segurança e Autorização auditoria 1.0.0
Microsoft Managed Control 1163 - Monitorização Contínua A Microsoft implementa este controlo de Avaliação de Segurança e Autorização auditoria 1.0.0
Microsoft Managed Control 1164 - Monitorização Contínua A Microsoft implementa este controlo de Avaliação de Segurança e Autorização auditoria 1.0.0
Microsoft Managed Control 1165 - Monitorização Contínua A Microsoft implementa este controlo de Avaliação de Segurança e Autorização auditoria 1.0.0
Microsoft Managed Control 1166 - Monitorização Contínua A Microsoft implementa este controlo de Avaliação de Segurança e Autorização auditoria 1.0.0
Microsoft Managed Control 1167 - Monitorização Contínua A Microsoft implementa este controlo de Avaliação de Segurança e Autorização auditoria 1.0.0

Avaliação independente

ID: NIST SP 800-53 Rev. 5 CA-7 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1168 - Monitorização Contínua | Avaliação independente A Microsoft implementa este controlo de Avaliação de Segurança e Autorização auditoria 1.0.0

Análises de Tendências

ID: NIST SP 800-53 Rev. 5 CA-7 (3) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1169 - Monitoramento contínuo | Análises de Tendências A Microsoft implementa este controlo de Avaliação de Segurança e Autorização auditoria 1.0.0

Testes de Penetração

ID: NIST SP 800-53 Rev. 5 CA-8 Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1170 - Teste de penetração A Microsoft implementa este controlo de Avaliação de Segurança e Autorização auditoria 1.0.0

Agente ou Equipa Independente de Testes de Penetração

ID: NIST SP 800-53 Rev. 5 CA-8 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1171 - Teste de penetração | Agente de Penetração Independente ou Equipa A Microsoft implementa este controlo de Avaliação de Segurança e Autorização auditoria 1.0.0

Conexões internas do sistema

ID: NIST SP 800-53 Rev. 5 CA-9 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1172 - Conexões internas do sistema A Microsoft implementa este controlo de Avaliação de Segurança e Autorização auditoria 1.0.0
Microsoft Managed Control 1173 - Conexões internas do sistema A Microsoft implementa este controlo de Avaliação de Segurança e Autorização auditoria 1.0.0

Gestão da Configuração

Política e Procedimentos

ID: NIST SP 800-53 Rev. 5 CM-1 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1174 - Política e procedimentos de gerenciamento de configuração A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
Microsoft Managed Control 1175 - Política e procedimentos de gerenciamento de configuração A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0

Configuração de linha de base

ID: NIST SP 800-53 Rev. 5 CM-2 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1176 - Configuração de linha de base A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
Microsoft Managed Control 1177 - Configuração de linha de base | Avaliações e atualizações A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
Microsoft Managed Control 1178 - Configuração de linha de base | Avaliações e atualizações A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
Microsoft Managed Control 1179 - Configuração de linha de base | Avaliações e atualizações A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0

Suporte de automação para precisão e moeda

ID: NIST SP 800-53 Rev. 5 CM-2 (2) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1180 - Configuração de linha de base | Suporte de automação para precisão / moeda A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0

Retenção de configurações anteriores

ID: NIST SP 800-53 Rev. 5 CM-2 (3) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1181 - Configuração de linha de base | Retenção de configurações anteriores A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0

Configurar sistemas e componentes para áreas de alto risco

ID: NIST SP 800-53 Rev. 5 CM-2 (7) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1182 - Configuração de linha de base | Configurar sistemas, componentes ou dispositivos para áreas de alto risco A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
Microsoft Managed Control 1183 - Configuração de linha de base | Configurar sistemas, componentes ou dispositivos para áreas de alto risco A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0

Controlo de alterações de configuração

ID: NIST SP 800-53 Rev. 5 CM-3 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1184 - Controle de alterações de configuração A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
Microsoft Managed Control 1185 - Controle de alteração de configuração A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
Microsoft Managed Control 1186 - Controle de alteração de configuração A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
Microsoft Managed Control 1187 - Controle de alteração de configuração A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
Microsoft Managed Control 1188 - Controle de alteração de configuração A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
Microsoft Managed Control 1189 - Controle de alteração de configuração A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
Microsoft Managed Control 1190 - Controle de alteração de configuração A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0

Documentação automatizada, notificação e proibição de alterações

ID: NIST SP 800-53 Rev. 5 CM-3 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1191 - Controle de alterações de configuração | Documento Automatizado / Notificação / Proibição de Alterações A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
Microsoft Managed Control 1192 - Controle de alteração de configuração | Documento Automatizado / Notificação / Proibição de Alterações A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
Microsoft Managed Control 1193 - Controle de alterações de configuração | Documento Automatizado / Notificação / Proibição de Alterações A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
Microsoft Managed Control 1194 - Controle de alteração de configuração | Documento Automatizado / Notificação / Proibição de Alterações A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
Microsoft Managed Control 1195 - Controle de alteração de configuração | Documento Automatizado / Notificação / Proibição de Alterações A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
Microsoft Managed Control 1196 - Controle de alteração de configuração | Documento Automatizado / Notificação / Proibição de Alterações A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0

Teste, validação e documentação de alterações

ID: NIST SP 800-53 Rev. 5 CM-3 (2) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1197 - Controle de alterações de configuração | Testar / Validar / Alterações de Documentos A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0

Representantes de Segurança e Privacidade

ID: NIST SP 800-53 Rev. 5 CM-3 (4) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1198 - Controle de alteração de configuração | Representante de Segurança A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0

Gestão de Criptografia

ID: NIST SP 800-53 Rev. 5 CM-3 (6) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1199 - Controle de alteração de configuração | Gestão de Criptografia A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0

Análises de impacto

ID: NIST SP 800-53 Rev. 5 CM-4 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1200 - Análise de impacto na segurança A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0

Ambientes de teste separados

ID: NIST SP 800-53 Rev. 5 CM-4 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1201 - Análise de impacto na segurança | Ambientes de teste separados A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0

Restrições de acesso para alteração

ID: NIST SP 800-53 Rev. 5 CM-5 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1202 - Restrições de acesso para alteração A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0

Aplicação de acesso automatizado e registros de auditoria

ID: NIST SP 800-53 Rev. 5 CM-5 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1203 - Restrições de acesso para alteração | Aplicação / auditoria de acesso automatizado A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0

Limitação de privilégios para produção e operação

ID: NIST SP 800-53 Rev. 5 CM-5 (5) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1206 - Restrições de acesso para alteração | Limitar a produção/privilégios operacionais A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
Microsoft Managed Control 1207 - Restrições de acesso para alteração | Limitar a produção/privilégios operacionais A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0

Definições de configuração

ID: NIST SP 800-53 Rev. 5 CM-6 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
[Preterido]: Os aplicativos de função devem ter 'Certificados de cliente (certificados de cliente de entrada)' habilitados Os certificados de cliente permitem que o aplicativo solicite um certificado para solicitações de entrada. Somente clientes com certificados válidos poderão acessar o aplicativo. Esta política foi substituída por uma nova política com o mesmo nome porque Http 2.0 não suporta certificados de cliente. Auditoria, Desativado 3.1.0-preterido
Os aplicativos do Serviço de Aplicativo devem ter os Certificados de Cliente (certificados de cliente de entrada) habilitados Os certificados de cliente permitem que o aplicativo solicite um certificado para solicitações de entrada. Somente os clientes que possuem um certificado válido poderão acessar o aplicativo. Esta política aplica-se a aplicações com a versão Http definida como 1.1. AuditIfNotExists, desativado 1.0.0
Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada A depuração remota requer que as portas de entrada sejam abertas em um aplicativo do Serviço de Aplicativo. A depuração remota deve ser desativada. AuditIfNotExists, desativado 2.0.0
Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos O Compartilhamento de Recursos entre Origens (CORS) não deve permitir que todos os domínios acessem seu aplicativo. Permita que apenas os domínios necessários interajam com seu aplicativo. AuditIfNotExists, desativado 2.0.0
O Complemento de Política do Azure para o serviço Kubernetes (AKS) deve ser instalado e habilitado em seus clusters O Complemento de Política do Azure para o serviço Kubernetes (AKS) estende o Gatekeeper v3, um webhook de controlador de admissão para o Open Policy Agent (OPA), para aplicar imposições e proteções em escala em seus clusters de maneira centralizada e consistente. Auditoria, Desativado 1.0.2
Os aplicativos de função devem ter a depuração remota desativada A depuração remota requer que as portas de entrada sejam abertas em aplicativos Function. A depuração remota deve ser desativada. AuditIfNotExists, desativado 2.0.0
Os aplicativos de função não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos O Compartilhamento de Recursos entre Origens (CORS) não deve permitir que todos os domínios acessem seu aplicativo Function. Permita que apenas os domínios necessários interajam com seu aplicativo Function. AuditIfNotExists, desativado 2.0.0
Os limites de recursos de CPU e memória dos contêineres de cluster do Kubernetes não devem exceder os limites especificados Imponha limites de recursos de CPU e memória de contêiner para evitar ataques de esgotamento de recursos em um cluster Kubernetes. Esta política está geralmente disponível para o Serviço Kubernetes (AKS) e a visualização para o Kubernetes habilitado para Azure Arc. Para obter mais informações, veja https://aka.ms/kubepolicydoc. auditoria, auditoria, negar, negar, desativado, desativado 10.2.0
Os contêineres de cluster do Kubernetes não devem compartilhar a ID do processo do host ou o namespace IPC do host Bloqueie os contêineres de pod de compartilhar o namespace de ID de processo do host e o namespace IPC do host em um cluster Kubernetes. Esta recomendação faz parte do CIS 5.2.2 e do CIS 5.2.3, que se destinam a melhorar a segurança de seus ambientes Kubernetes. Esta política está geralmente disponível para o Serviço Kubernetes (AKS) e a visualização para o Kubernetes habilitado para Azure Arc. Para obter mais informações, veja https://aka.ms/kubepolicydoc. auditoria, auditoria, negar, negar, desativado, desativado 6.1.0
Os contêineres de cluster do Kubernetes só devem usar perfis permitidos do AppArmor Os contêineres só devem usar perfis AppArmor permitidos em um cluster Kubernetes. Esta política está geralmente disponível para o Serviço Kubernetes (AKS) e a visualização para o Kubernetes habilitado para Azure Arc. Para obter mais informações, veja https://aka.ms/kubepolicydoc. auditoria, auditoria, negar, negar, desativado, desativado 7.1.1
Os contêineres de cluster do Kubernetes devem usar apenas os recursos permitidos Restrinja os recursos para reduzir a superfície de ataque de contêineres em um cluster Kubernetes. Esta recomendação faz parte do CIS 5.2.8 e do CIS 5.2.9, que se destinam a melhorar a segurança de seus ambientes Kubernetes. Esta política está geralmente disponível para o Serviço Kubernetes (AKS) e a visualização para o Kubernetes habilitado para Azure Arc. Para obter mais informações, veja https://aka.ms/kubepolicydoc. auditoria, auditoria, negar, negar, desativado, desativado 7.1.0
Os contêineres de cluster do Kubernetes só devem usar imagens permitidas Use imagens de registros confiáveis para reduzir o risco de exposição do cluster Kubernetes a vulnerabilidades desconhecidas, problemas de segurança e imagens maliciosas. Para obter mais informações, veja https://aka.ms/kubepolicydoc. auditoria, auditoria, negar, negar, desativado, desativado 10.2.0
Os contêineres de cluster do Kubernetes devem ser executados com um sistema de arquivos raiz somente leitura Execute contêineres com um sistema de arquivos raiz somente leitura para proteger contra alterações em tempo de execução com binários mal-intencionados sendo adicionados ao PATH em um cluster Kubernetes. Esta política está geralmente disponível para o Serviço Kubernetes (AKS) e a visualização para o Kubernetes habilitado para Azure Arc. Para obter mais informações, veja https://aka.ms/kubepolicydoc. auditoria, auditoria, negar, negar, desativado, desativado 7.1.0
Os volumes hostPath do pod de cluster do Kubernetes só devem usar caminhos de host permitidos Limite as montagens de volume do pod HostPath aos caminhos de host permitidos em um cluster Kubernetes. Esta política está geralmente disponível para o Serviço Kubernetes (AKS) e o Kubernetes habilitado para Azure Arc. Para obter mais informações, veja https://aka.ms/kubepolicydoc. auditoria, auditoria, negar, negar, desativado, desativado 7.1.1
Os pods e contêineres de cluster do Kubernetes só devem ser executados com IDs de usuário e grupo aprovados Controle os IDs de usuário, grupo primário, grupo suplementar e grupo do sistema de arquivos que pods e contêineres podem usar para executar em um cluster Kubernetes. Esta política está geralmente disponível para o Serviço Kubernetes (AKS) e a visualização para o Kubernetes habilitado para Azure Arc. Para obter mais informações, veja https://aka.ms/kubepolicydoc. auditoria, auditoria, negar, negar, desativado, desativado 7.1.1
Os pods de cluster do Kubernetes só devem usar a rede de host aprovada e o intervalo de portas Restrinja o acesso do pod à rede host e ao intervalo de portas de host permitido em um cluster Kubernetes. Esta recomendação faz parte do CIS 5.2.4 que se destina a melhorar a segurança dos seus ambientes Kubernetes. Esta política está geralmente disponível para o Serviço Kubernetes (AKS) e a visualização para o Kubernetes habilitado para Azure Arc. Para obter mais informações, veja https://aka.ms/kubepolicydoc. auditoria, auditoria, negar, negar, desativado, desativado 7.1.0
Os serviços de cluster do Kubernetes devem escutar somente nas portas permitidas Restrinja os serviços para escutar apenas nas portas permitidas para proteger o acesso ao cluster do Kubernetes. Esta política está geralmente disponível para o Serviço Kubernetes (AKS) e a visualização para o Kubernetes habilitado para Azure Arc. Para obter mais informações, veja https://aka.ms/kubepolicydoc. auditoria, auditoria, negar, negar, desativado, desativado 9.1.0
O cluster do Kubernetes não deve permitir contêineres privilegiados Não permita a criação de contêineres privilegiados em um cluster do Kubernetes. Esta recomendação faz parte do CIS 5.2.1 que se destina a melhorar a segurança de seus ambientes Kubernetes. Esta política está geralmente disponível para o Serviço Kubernetes (AKS) e a visualização para o Kubernetes habilitado para Azure Arc. Para obter mais informações, veja https://aka.ms/kubepolicydoc. auditoria, auditoria, negar, negar, desativado, desativado 10.1.0
Os clusters do Kubernetes não devem permitir o escalonamento de privilégios de contêiner Não permita que contêineres sejam executados com escalonamento de privilégios para enraizar em um cluster Kubernetes. Esta recomendação faz parte do CIS 5.2.5 que se destina a melhorar a segurança dos seus ambientes Kubernetes. Esta política está geralmente disponível para o Serviço Kubernetes (AKS) e a visualização para o Kubernetes habilitado para Azure Arc. Para obter mais informações, veja https://aka.ms/kubepolicydoc. auditoria, auditoria, negar, negar, desativado, desativado 8.1.0
As máquinas Linux devem atender aos requisitos da linha de base de segurança de computação do Azure Requer que os pré-requisitos sejam implantados no escopo da atribuição de política. Para mais detalhes, visite https://aka.ms/gcpol. As máquinas não serão compatíveis se a máquina não estiver configurada corretamente para uma das recomendações na linha de base de segurança de computação do Azure. AuditIfNotExists, desativado 1.5.0
Microsoft Managed Control 1208 - Definições de configuração A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
Microsoft Managed Control 1209 - Definições de configuração A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
Microsoft Managed Control 1210 - Definições de configuração A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
Microsoft Managed Control 1211 - Definições de configuração A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
As máquinas Windows devem atender aos requisitos da linha de base de segurança de computação do Azure Requer que os pré-requisitos sejam implantados no escopo da atribuição de política. Para mais detalhes, visite https://aka.ms/gcpol. As máquinas não serão compatíveis se a máquina não estiver configurada corretamente para uma das recomendações na linha de base de segurança de computação do Azure. AuditIfNotExists, desativado 1.0.0

Gerenciamento, aplicação e verificação automatizados

ID: NIST SP 800-53 Rev. 5 CM-6 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1212 - Definições de configuração | Gestão Central Automatizada / Aplicação / Verificação A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0

Responder a alterações não autorizadas

ID: NIST SP 800-53 Rev. 5 CM-6 (2) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1213 - Definições de configuração | Responder a alterações não autorizadas A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0

Menos funcionalidade

ID: NIST SP 800-53 Rev. 5 CM-7 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
O Azure Defender para servidores deve estar habilitado O Azure Defender para servidores fornece proteção contra ameaças em tempo real para cargas de trabalho de servidor e gera recomendações de proteção, bem como alertas sobre atividades suspeitas. AuditIfNotExists, desativado 1.0.3
Microsoft Managed Control 1214 - Menos funcionalidade A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
Microsoft Managed Control 1215 - Menos funcionalidade A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0

Revisão periódica

ID: NIST SP 800-53 Rev. 5 CM-7 (1) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1216 - Menos funcionalidade | Revisão periódica A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
Microsoft Managed Control 1217 - Menos funcionalidade | Revisão periódica A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0

Impedir a execução do programa

ID: NIST SP 800-53 Rev. 5 CM-7 (2) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1218 - Menos funcionalidade | Impedir a execução do programa A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0

Software Autorizado ??? Permitir por exceção

ID: NIST SP 800-53 Rev. 5 CM-7 (5) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1219 - Menos funcionalidade | Software Autorizado / Lista Branca A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
Microsoft Managed Control 1220 - Menos funcionalidade | Software Autorizado / Lista Branca A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
Microsoft Managed Control 1221 - Menos funcionalidade | Software Autorizado / Lista Branca A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0

Inventário de componentes do sistema

ID: NIST SP 800-53 Rev. 5 CM-8 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1222 - Inventário de componentes do sistema de informação A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
Microsoft Managed Control 1223 - Inventário de componentes do sistema de informação A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
Microsoft Managed Control 1229 - Inventário de componentes do sistema de informação | Sem duplicação de contabilidade de componentes A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0

Atualizações durante a instalação e remoção

ID: NIST SP 800-53 Rev. 5 CM-8 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1224 - Inventário de componentes do sistema de informação | Atualizações durante instalações / remoções A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0

Manutenção Automatizada

ID: NIST SP 800-53 Rev. 5 CM-8 (2) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1225 - Inventário de componentes do sistema de informação | Manutenção Automatizada A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0

Deteção automatizada de componentes não autorizados

ID: NIST SP 800-53 Rev. 5 CM-8 (3) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1226 - Inventário de componentes do sistema de informação | Deteção automatizada de componentes não autorizados A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
Microsoft Managed Control 1227 - Inventário de componentes do sistema de informação | Deteção automatizada de componentes não autorizados A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
Microsoft Managed Control 1241 - Software instalado pelo usuário | Alertas para instalações não autorizadas A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0

Informações sobre prestação de contas

ID: NIST SP 800-53 Rev. 5 CM-8 (4) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1228 - Inventário de componentes do sistema de informação | Informações sobre prestação de contas A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0

Plano de gerenciamento de configuração

ID: NIST SP 800-53 Rev. 5 CM-9 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1230 - Plano de Gerenciamento de Configuração A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
Microsoft Managed Control 1231 - Plano de Gerenciamento de Configuração A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
Microsoft Managed Control 1232 - Plano de Gerenciamento de Configuração A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
Microsoft Managed Control 1233 - Plano de Gerenciamento de Configuração A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0

Restrições de uso de software

ID: NIST SP 800-53 Rev. 5 CM-10 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1234 - Restrições de uso de software A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
Microsoft Managed Control 1235 - Restrições de uso de software A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
Microsoft Managed Control 1236 - Restrições de uso de software A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0

Software de código aberto

ID: NIST SP 800-53 Rev. 5 CM-10 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1237 - Restrições de uso de software | Software de código aberto A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0

Software instalado pelo utilizador

ID: NIST SP 800-53 Rev. 5 CM-11 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1238 - Software instalado pelo usuário A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
Microsoft Managed Control 1239 - Software instalado pelo usuário A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0
Microsoft Managed Control 1240 - Software instalado pelo usuário A Microsoft implementa esse controle de gerenciamento de configuração auditoria 1.0.0

Planos de Contingência

Política e Procedimentos

ID: NIST SP 800-53 Rev. 5 CP-1 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1242 - Política e procedimentos de planejamento de contingência A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0
Microsoft Managed Control 1243 - Política e procedimentos de planejamento de contingência A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0

Plano de Contingência

ID: NIST SP 800-53 Rev. 5 CP-2 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1244 - Plano de Contingência A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0
Microsoft Managed Control 1245 - Plano de Contingência A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0
Microsoft Managed Control 1246 - Plano de Contingência A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0
Microsoft Managed Control 1247 - Plano de Contingência A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0
Microsoft Managed Control 1248 - Plano de Contingência A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0
Microsoft Managed Control 1249 - Plano de Contingência A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0
Microsoft Managed Control 1250 - Plano de Contingência A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0

ID: NIST SP 800-53 Rev. 5 CP-2 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1251 - Plano de Contingência | Coordenar com planos relacionados A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0

Planeamento da Capacidade

ID: NIST SP 800-53 Rev. 5 CP-2 (2) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1252 - Plano de Contingência | Planejamento de capacidade A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0

Retomar Missão e Funções de Negócio

ID: NIST SP 800-53 Rev. 5 CP-2 (3) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1253 - Plano de Contingência | Retomar Missões Essenciais / Funções Empresariais A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0
Microsoft Managed Control 1254 - Plano de Contingência | Retomar todas as missões / funções de negócios A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0

Continuar a Missão e as Funções Empresariais

ID: NIST SP 800-53 Rev. 5 CP-2 (5) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1255 - Plano de Contingência | Continuar Missões Essenciais / Funções Empresariais A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0

Identificar ativos críticos

ID: NIST SP 800-53 Rev. 5 CP-2 (8) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1256 - Plano de Contingência | Identificar ativos críticos A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0

Formação de Contingência

ID: NIST SP 800-53 Rev. 5 CP-3 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1257 - Treinamento de contingência A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0
Microsoft Managed Control 1258 - Treinamento de Contingência A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0
Microsoft Managed Control 1259 - Treinamento de contingência A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0

Eventos Simulados

ID: NIST SP 800-53 Rev. 5 CP-3 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1260 - Treinamento de contingência | Eventos Simulados A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0

Testes de planos de contingência

ID: NIST SP 800-53 Rev. 5 CP-4 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1261 - Teste do Plano de Contingência A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0
Microsoft Managed Control 1262 - Teste do plano de contingência A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0
Microsoft Managed Control 1263 - Teste do Plano de Contingência A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0

ID: NIST SP 800-53 Rev. 5 CP-4 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1264 - Testes do Plano de Contingência | Coordenar com planos relacionados A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0

Local de processamento alternativo

ID: NIST SP 800-53 Rev. 5 CP-4 (2) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1265 - Teste do plano de contingência | Local de processamento alternativo A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0
Microsoft Managed Control 1266 - Testes do Plano de Contingência | Local de processamento alternativo A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0

Local de armazenamento alternativo

ID: NIST SP 800-53 Rev. 5 CP-6 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
O backup com redundância geográfica deve ser habilitado para o Banco de Dados do Azure para MariaDB O Banco de Dados do Azure para MariaDB permite que você escolha a opção de redundância para seu servidor de banco de dados. Ele pode ser definido como um armazenamento de backup com redundância geográfica no qual os dados não são apenas armazenados na região em que o servidor está hospedado, mas também são replicados para uma região emparelhada para fornecer opção de recuperação em caso de falha de região. A configuração do armazenamento georredundante para cópia de segurança só é permitida durante a criação do servidor. Auditoria, Desativado 1.0.1
O backup com redundância geográfica deve ser habilitado para o Banco de Dados do Azure para MySQL O Banco de Dados do Azure para MySQL permite que você escolha a opção de redundância para seu servidor de banco de dados. Ele pode ser definido como um armazenamento de backup com redundância geográfica no qual os dados não são apenas armazenados na região em que o servidor está hospedado, mas também são replicados para uma região emparelhada para fornecer opção de recuperação em caso de falha de região. A configuração do armazenamento georredundante para cópia de segurança só é permitida durante a criação do servidor. Auditoria, Desativado 1.0.1
O backup com redundância geográfica deve ser habilitado para o Banco de Dados do Azure para PostgreSQL O Banco de Dados do Azure para PostgreSQL permite que você escolha a opção de redundância para seu servidor de banco de dados. Ele pode ser definido como um armazenamento de backup com redundância geográfica no qual os dados não são apenas armazenados na região em que o servidor está hospedado, mas também são replicados para uma região emparelhada para fornecer opção de recuperação em caso de falha de região. A configuração do armazenamento georredundante para cópia de segurança só é permitida durante a criação do servidor. Auditoria, Desativado 1.0.1
O armazenamento com redundância geográfica deve ser habilitado para contas de armazenamento Use redundância geográfica para criar aplicativos altamente disponíveis Auditoria, Desativado 1.0.0
O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure Esta política audita qualquer Banco de Dados SQL do Azure com backup com redundância geográfica de longo prazo não habilitado. AuditIfNotExists, desativado 2.0.0
Microsoft Managed Control 1267 - Site de armazenamento alternativo A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0
Microsoft Managed Control 1268 - Site de armazenamento alternativo A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0

Separação do local primário

ID: NIST SP 800-53 Rev. 5 CP-6 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
O backup com redundância geográfica deve ser habilitado para o Banco de Dados do Azure para MariaDB O Banco de Dados do Azure para MariaDB permite que você escolha a opção de redundância para seu servidor de banco de dados. Ele pode ser definido como um armazenamento de backup com redundância geográfica no qual os dados não são apenas armazenados na região em que o servidor está hospedado, mas também são replicados para uma região emparelhada para fornecer opção de recuperação em caso de falha de região. A configuração do armazenamento georredundante para cópia de segurança só é permitida durante a criação do servidor. Auditoria, Desativado 1.0.1
O backup com redundância geográfica deve ser habilitado para o Banco de Dados do Azure para MySQL O Banco de Dados do Azure para MySQL permite que você escolha a opção de redundância para seu servidor de banco de dados. Ele pode ser definido como um armazenamento de backup com redundância geográfica no qual os dados não são apenas armazenados na região em que o servidor está hospedado, mas também são replicados para uma região emparelhada para fornecer opção de recuperação em caso de falha de região. A configuração do armazenamento georredundante para cópia de segurança só é permitida durante a criação do servidor. Auditoria, Desativado 1.0.1
O backup com redundância geográfica deve ser habilitado para o Banco de Dados do Azure para PostgreSQL O Banco de Dados do Azure para PostgreSQL permite que você escolha a opção de redundância para seu servidor de banco de dados. Ele pode ser definido como um armazenamento de backup com redundância geográfica no qual os dados não são apenas armazenados na região em que o servidor está hospedado, mas também são replicados para uma região emparelhada para fornecer opção de recuperação em caso de falha de região. A configuração do armazenamento georredundante para cópia de segurança só é permitida durante a criação do servidor. Auditoria, Desativado 1.0.1
O armazenamento com redundância geográfica deve ser habilitado para contas de armazenamento Use redundância geográfica para criar aplicativos altamente disponíveis Auditoria, Desativado 1.0.0
O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure Esta política audita qualquer Banco de Dados SQL do Azure com backup com redundância geográfica de longo prazo não habilitado. AuditIfNotExists, desativado 2.0.0
Microsoft Managed Control 1269 - Site de armazenamento alternativo | Separação do local primário A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0

Tempo de recuperação e objetivos de ponto de recuperação

ID: NIST SP 800-53 Rev. 5 CP-6 (2) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1270 - Site de armazenamento alternativo | Objetivos de Tempo de Recuperação/Ponto A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0

Acessibilidade

ID: NIST SP 800-53 Rev. 5 CP-6 (3) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1271 - Site de armazenamento alternativo | Acessibilidade A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0

Local de processamento alternativo

ID: NIST SP 800-53 Rev. 5 CP-7 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Auditar máquinas virtuais sem recuperação de desastres configurada Audite máquinas virtuais que não tenham a recuperação de desastres configurada. Para saber mais sobre recuperação de desastres, visite https://aka.ms/asr-doc. auditIfNotExists 1.0.0
Microsoft Managed Control 1272 - Site de processamento alternativo A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0
Microsoft Managed Control 1273 - Site de processamento alternativo A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0
Microsoft Managed Control 1274 - Site de processamento alternativo A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0

Separação do local primário

ID: NIST SP 800-53 Rev. 5 CP-7 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1275 - Site de processamento alternativo | Separação do local primário A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0

Acessibilidade

ID: NIST SP 800-53 Rev. 5 CP-7 (2) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1276 - Site de processamento alternativo | Acessibilidade A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0

Prioridade de Serviço

ID: NIST SP 800-53 Rev. 5 CP-7 (3) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1277 - Site de processamento alternativo | Prioridade de Serviço A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0

Preparação para Utilização

ID: NIST SP 800-53 Rev. 5 CP-7 (4) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1278 - Site de processamento alternativo | Preparação para uso A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0

Serviços de Telecomunicações

ID: NIST SP 800-53 Rev. 5 CP-8 Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1279 - Serviços de Telecomunicações A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0

Prioridade da prestação de serviços

ID: NIST SP 800-53 Rev. 5 CP-8 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1280 - Serviços de Telecomunicações | Prioridade da prestação de serviços A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0
Microsoft Managed Control 1281 - Serviços de Telecomunicações | Prioridade da prestação de serviços A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0

Pontos únicos de falha

ID: NIST SP 800-53 Rev. 5 CP-8 (2) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1282 - Serviços de Telecomunicações | Pontos únicos de falha A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0

Separação de fornecedores primários e alternativos

ID: NIST SP 800-53 Rev. 5 CP-8 (3) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1283 - Serviços de Telecomunicações | Separação de Fornecedores Primários / Alternativos A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0

Plano de Contingência do Provedor

ID: NIST SP 800-53 Rev. 5 CP-8 (4) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1284 - Serviços de Telecomunicações | Plano de Contingência do Provedor A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0
Microsoft Managed Control 1285 - Serviços de Telecomunicações | Plano de Contingência do Provedor A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0
Microsoft Managed Control 1286 - Serviços de Telecomunicações | Plano de Contingência do Provedor A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0

Backup do sistema

ID: NIST SP 800-53 Rev. 5 CP-9 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
O Backup do Azure deve ser habilitado para Máquinas Virtuais Garanta a proteção de suas Máquinas Virtuais do Azure habilitando o Backup do Azure. O Backup do Azure é uma solução de proteção de dados segura e econômica para o Azure. AuditIfNotExists, desativado 3.0.0
O backup com redundância geográfica deve ser habilitado para o Banco de Dados do Azure para MariaDB O Banco de Dados do Azure para MariaDB permite que você escolha a opção de redundância para seu servidor de banco de dados. Ele pode ser definido como um armazenamento de backup com redundância geográfica no qual os dados não são apenas armazenados na região em que o servidor está hospedado, mas também são replicados para uma região emparelhada para fornecer opção de recuperação em caso de falha de região. A configuração do armazenamento georredundante para cópia de segurança só é permitida durante a criação do servidor. Auditoria, Desativado 1.0.1
O backup com redundância geográfica deve ser habilitado para o Banco de Dados do Azure para MySQL O Banco de Dados do Azure para MySQL permite que você escolha a opção de redundância para seu servidor de banco de dados. Ele pode ser definido como um armazenamento de backup com redundância geográfica no qual os dados não são apenas armazenados na região em que o servidor está hospedado, mas também são replicados para uma região emparelhada para fornecer opção de recuperação em caso de falha de região. A configuração do armazenamento georredundante para cópia de segurança só é permitida durante a criação do servidor. Auditoria, Desativado 1.0.1
O backup com redundância geográfica deve ser habilitado para o Banco de Dados do Azure para PostgreSQL O Banco de Dados do Azure para PostgreSQL permite que você escolha a opção de redundância para seu servidor de banco de dados. Ele pode ser definido como um armazenamento de backup com redundância geográfica no qual os dados não são apenas armazenados na região em que o servidor está hospedado, mas também são replicados para uma região emparelhada para fornecer opção de recuperação em caso de falha de região. A configuração do armazenamento georredundante para cópia de segurança só é permitida durante a criação do servidor. Auditoria, Desativado 1.0.1
Os cofres de chaves devem ter a proteção contra exclusão ativada A exclusão maliciosa de um cofre de chaves pode levar à perda permanente de dados. Você pode evitar a perda permanente de dados ativando a proteção contra limpeza e a exclusão suave. A proteção contra limpeza protege você contra ataques internos, impondo um período de retenção obrigatório para cofres de chaves excluídos por software. Ninguém dentro da sua organização ou da Microsoft poderá limpar seus cofres de chaves durante o período de retenção de exclusão suave. Lembre-se de que os cofres de chaves criados após 1º de setembro de 2019 têm a exclusão suave habilitada por padrão. Auditoria, Negar, Desativado 2.1.0
Os cofres de chaves devem ter a exclusão suave ativada A exclusão de um cofre de chaves sem a exclusão automática habilitada exclui permanentemente todos os segredos, chaves e certificados armazenados no cofre de chaves. A exclusão acidental de um cofre de chaves pode levar à perda permanente de dados. A exclusão suave permite que você recupere um cofre de chaves excluído acidentalmente por um período de retenção configurável. Auditoria, Negar, Desativado 3.0.0
Microsoft Managed Control 1287 - Backup do Sistema de Informação A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0
Microsoft Managed Control 1288 - Backup do Sistema de Informação A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0
Microsoft Managed Control 1289 - Backup do Sistema de Informação A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0
Microsoft Managed Control 1290 - Backup do Sistema de Informação A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0

Testes de confiabilidade e integridade

ID: NIST SP 800-53 Rev. 5 CP-9 (1) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1291 - Backup do Sistema de Informação | Testes de confiabilidade/integridade A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0

Restauração de teste usando amostragem

ID: NIST SP 800-53 Rev. 5 CP-9 (2) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1292 - Backup do Sistema de Informação | Restauração de teste usando amostragem A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0

Armazenamento separado para informações críticas

ID: NIST SP 800-53 Rev. 5 CP-9 (3) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1293 - Backup do Sistema de Informação | Armazenamento separado para informações críticas A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0

Transferência para local de armazenamento alternativo

ID: NIST SP 800-53 Rev. 5 CP-9 (5) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1294 - Backup do Sistema de Informação | Transferência para local de armazenamento alternativo A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0

Recuperação e reconstituição do sistema

ID: NIST SP 800-53 Rev. 5 CP-10 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1295 - Recuperação e reconstituição do sistema de informação A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0

Recuperação de transações

ID: NIST SP 800-53 Rev. 5 CP-10 (2) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1296 - Recuperação e reconstituição do sistema de informação | Recuperação de transações A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0

Restaurar dentro do período de tempo

ID: NIST SP 800-53 Rev. 5 CP-10 (4) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1297 - Recuperação e reconstituição do sistema de informação | Restaurar dentro do período de tempo A Microsoft implementa esse controle de planejamento de contingência auditoria 1.0.0

Identificação e Autenticação

Política e Procedimentos

ID: NIST SP 800-53 Rev. 5 IA-1 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1298 - Política e procedimentos de identificação e autenticação A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0
Microsoft Managed Control 1299 - Política e procedimentos de identificação e autenticação A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0

Identificação e Autenticação (Utilizadores organizacionais)

ID: NIST SP 800-53 Rev. 5 IA-2 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Contas com permissões de proprietário em recursos do Azure devem ser habilitadas para MFA A autenticação multifator (MFA) deve ser habilitada para todas as contas de assinatura com permissões de proprietário para evitar uma violação de contas ou recursos. AuditIfNotExists, desativado 1.0.0
Contas com permissões de leitura em recursos do Azure devem ser habilitadas para MFA A autenticação multifator (MFA) deve ser habilitada para todas as contas de assinatura com privilégios de leitura para evitar uma violação de contas ou recursos. AuditIfNotExists, desativado 1.0.0
Contas com permissões de gravação em recursos do Azure devem ser habilitadas para MFA A autenticação multifator (MFA) deve ser habilitada para todas as contas de assinatura com privilégios de gravação para evitar uma violação de contas ou recursos. AuditIfNotExists, desativado 1.0.0
Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL Provisionamento de auditoria de um administrador do Azure Ative Directory para seu servidor SQL para habilitar a autenticação do Azure AD. A autenticação do Azure AD permite o gerenciamento simplificado de permissões e o gerenciamento centralizado de identidades de usuários de banco de dados e outros serviços da Microsoft AuditIfNotExists, desativado 1.0.0
Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada Usar uma identidade gerenciada para segurança de autenticação aprimorada AuditIfNotExists, desativado 3.0.0
Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) Recomenda-se que o acesso à chave (autenticação local) seja desativado por segurança. O Azure OpenAI Studio, normalmente usado em desenvolvimento/teste, requer acesso de chave e não funcionará se o acesso de chave estiver desabilitado. Após a desativação, o Microsoft Entra ID torna-se o único método de acesso, que permite manter o princípio de privilégio mínimo e controle granular. Saiba mais em: https://aka.ms/AI/auth Auditoria, Negar, Desativado 1.1.0
Os aplicativos de função devem usar identidade gerenciada Usar uma identidade gerenciada para segurança de autenticação aprimorada AuditIfNotExists, desativado 3.0.0
Microsoft Managed Control 1300 - Identificação e autenticação do usuário A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0
Os clusters do Service Fabric só devem usar o Azure Ative Directory para autenticação de cliente Auditar o uso da autenticação de cliente somente por meio do Azure Ative Directory no Service Fabric Auditoria, Negar, Desativado 1.1.0

Autenticação multifator para contas privilegiadas

ID: NIST SP 800-53 Rev. 5 IA-2 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Contas com permissões de proprietário em recursos do Azure devem ser habilitadas para MFA A autenticação multifator (MFA) deve ser habilitada para todas as contas de assinatura com permissões de proprietário para evitar uma violação de contas ou recursos. AuditIfNotExists, desativado 1.0.0
Contas com permissões de gravação em recursos do Azure devem ser habilitadas para MFA A autenticação multifator (MFA) deve ser habilitada para todas as contas de assinatura com privilégios de gravação para evitar uma violação de contas ou recursos. AuditIfNotExists, desativado 1.0.0
Microsoft Managed Control 1301 - Identificação e autenticação do usuário | Acesso de rede a contas privilegiadas A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0
Microsoft Managed Control 1303 - Identificação e autenticação do usuário | Acesso local a contas privilegiadas A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0

Autenticação multifator para contas sem privilégios

ID: NIST SP 800-53 Rev. 5 IA-2 (2) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Contas com permissões de leitura em recursos do Azure devem ser habilitadas para MFA A autenticação multifator (MFA) deve ser habilitada para todas as contas de assinatura com privilégios de leitura para evitar uma violação de contas ou recursos. AuditIfNotExists, desativado 1.0.0
Microsoft Managed Control 1302 - Identificação e autenticação do usuário | Acesso de rede a contas não privilegiadas A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0
Microsoft Managed Control 1304 - Identificação e autenticação do usuário | Acesso local a contas não privilegiadas A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0

Autenticação individual com autenticação de grupo

ID: NIST SP 800-53 Rev. 5 IA-2 (5) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1305 - Identificação e autenticação do usuário | Autenticação de grupo A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0

Acesso a Contas ??? Resistente a repetição

ID: NIST SP 800-53 Rev. 5 IA-2 (8) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1306 - Identificação e autenticação do usuário | Acesso de rede a contas privilegiadas - Replay... A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0
Microsoft Managed Control 1307 - Identificação e autenticação do usuário | Acesso de rede a contas não privilegiadas - Replay... A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0

Aceitação de credenciais PIV

ID: NIST SP 800-53 Rev. 5 IA-2 (12) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1309 - Identificação e autenticação do usuário | Aceitação de credenciais Piv A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0

Identificação e autenticação de dispositivos

ID: NIST SP 800-53 Rev. 5 IA-3 Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1310 - Identificação e autenticação de dispositivos A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0

Gestão de Identificadores

ID: NIST SP 800-53 Rev. 5 IA-4 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL Provisionamento de auditoria de um administrador do Azure Ative Directory para seu servidor SQL para habilitar a autenticação do Azure AD. A autenticação do Azure AD permite o gerenciamento simplificado de permissões e o gerenciamento centralizado de identidades de usuários de banco de dados e outros serviços da Microsoft AuditIfNotExists, desativado 1.0.0
Os aplicativos do Serviço de Aplicativo devem usar identidade gerenciada Usar uma identidade gerenciada para segurança de autenticação aprimorada AuditIfNotExists, desativado 3.0.0
Os recursos dos Serviços de IA do Azure devem ter o acesso à chave desabilitado (desabilitar a autenticação local) Recomenda-se que o acesso à chave (autenticação local) seja desativado por segurança. O Azure OpenAI Studio, normalmente usado em desenvolvimento/teste, requer acesso de chave e não funcionará se o acesso de chave estiver desabilitado. Após a desativação, o Microsoft Entra ID torna-se o único método de acesso, que permite manter o princípio de privilégio mínimo e controle granular. Saiba mais em: https://aka.ms/AI/auth Auditoria, Negar, Desativado 1.1.0
Os aplicativos de função devem usar identidade gerenciada Usar uma identidade gerenciada para segurança de autenticação aprimorada AuditIfNotExists, desativado 3.0.0
Microsoft Managed Control 1311 - Gestão de Identificadores A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0
Microsoft Managed Control 1312 - Gerenciamento de Identificadores A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0
Microsoft Managed Control 1313 - Gestão de Identificadores A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0
Microsoft Managed Control 1314 - Gestão de Identificadores A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0
Microsoft Managed Control 1315 - Gestão de Identificadores A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0
Os clusters do Service Fabric só devem usar o Azure Ative Directory para autenticação de cliente Auditar o uso da autenticação de cliente somente por meio do Azure Ative Directory no Service Fabric Auditoria, Negar, Desativado 1.1.0

Identificar o status do usuário

ID: NIST SP 800-53 Rev. 5 IA-4 (4) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1316 - Gerenciamento de identificadores | Identificar o status do usuário A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0

Gerenciamento de autenticador

ID: NIST SP 800-53 Rev. 5 IA-5 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades Esta política adiciona uma identidade gerenciada atribuída pelo sistema a máquinas virtuais hospedadas no Azure que são suportadas pela Configuração de Convidado, mas não têm identidades gerenciadas. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada às máquinas antes de usar qualquer definição de política de Configuração de Convidado. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. modificar 1.3.0
Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário Esta política adiciona uma identidade gerenciada atribuída pelo sistema a máquinas virtuais hospedadas no Azure que são suportadas pela Configuração de Convidado e têm pelo menos uma identidade atribuída pelo usuário, mas não têm uma identidade gerenciada atribuída pelo sistema. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada às máquinas antes de usar qualquer definição de política de Configuração de Convidado. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. modificar 1.3.0
Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 Requer que os pré-requisitos sejam implantados no escopo da atribuição de política. Para mais detalhes, visite https://aka.ms/gcpol. As máquinas não são compatíveis se as máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 AuditIfNotExists, desativado 1.4.0
Auditar máquinas Windows que não armazenam senhas usando criptografia reversível Requer que os pré-requisitos sejam implantados no escopo da atribuição de política. Para mais detalhes, visite https://aka.ms/gcpol. As máquinas não são compatíveis se as máquinas Windows que não armazenam senhas usando criptografia reversível AuditIfNotExists, desativado 1.0.0
Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux Esta política implanta a extensão de Configuração de Convidado do Linux em máquinas virtuais Linux hospedadas no Azure que são suportadas pela Configuração de Convidado. A extensão de Configuração de Convidado do Linux é um pré-requisito para todas as atribuições de Configuração de Convidado do Linux e deve ser implantada em máquinas antes de usar qualquer definição de política de Configuração de Convidado do Linux. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. deployIfNotExists 1.4.0
Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows Esta política implanta a extensão Configuração de Convidado do Windows em máquinas virtuais do Windows hospedadas no Azure que são suportadas pela Configuração de Convidado. A extensão de Configuração de Convidado do Windows é um pré-requisito para todas as atribuições de Configuração de Convidado do Windows e deve ser implantada em máquinas antes de usar qualquer definição de política de Configuração de Convidado do Windows. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. deployIfNotExists 1.2.0
Microsoft Managed Control 1317 - Gerenciamento de autenticadores A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0
Microsoft Managed Control 1318 - Gerenciamento de autenticadores A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0
Microsoft Managed Control 1319 - Gerenciamento de autenticadores A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0
Microsoft Managed Control 1320 - Gerenciamento de autenticadores A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0
Microsoft Managed Control 1321 - Gerenciamento de autenticadores A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0
Microsoft Managed Control 1322 - Gerenciamento de autenticadores A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0
Microsoft Managed Control 1323 - Gerenciamento de autenticadores A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0
Microsoft Managed Control 1324 - Gerenciamento de autenticadores A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0
Microsoft Managed Control 1325 - Gerenciamento de autenticadores A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0
Microsoft Managed Control 1326 - Gerenciamento de autenticadores A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0

Autenticação baseada em senha

ID: NIST SP 800-53 Rev. 5 IA-5 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades Esta política adiciona uma identidade gerenciada atribuída pelo sistema a máquinas virtuais hospedadas no Azure que são suportadas pela Configuração de Convidado, mas não têm identidades gerenciadas. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada às máquinas antes de usar qualquer definição de política de Configuração de Convidado. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. modificar 1.3.0
Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário Esta política adiciona uma identidade gerenciada atribuída pelo sistema a máquinas virtuais hospedadas no Azure que são suportadas pela Configuração de Convidado e têm pelo menos uma identidade atribuída pelo usuário, mas não têm uma identidade gerenciada atribuída pelo sistema. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada às máquinas antes de usar qualquer definição de política de Configuração de Convidado. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. modificar 1.3.0
Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 Requer que os pré-requisitos sejam implantados no escopo da atribuição de política. Para mais detalhes, visite https://aka.ms/gcpol. As máquinas não são compatíveis se as máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 AuditIfNotExists, desativado 1.4.0
Auditar máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas Requer que os pré-requisitos sejam implantados no escopo da atribuição de política. Para mais detalhes, visite https://aka.ms/gcpol. As máquinas não são compatíveis se as máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas. O valor padrão para senhas exclusivas é 24 AuditIfNotExists, desativado 1.1.0
Auditar máquinas Windows que não têm a idade máxima da senha definida para o número especificado de dias Requer que os pré-requisitos sejam implantados no escopo da atribuição de política. Para mais detalhes, visite https://aka.ms/gcpol. As máquinas não são compatíveis se as máquinas Windows que não têm a idade máxima da senha definida para o número especificado de dias. O valor padrão para a idade máxima da senha é 70 dias AuditIfNotExists, desativado 1.1.0
Auditar máquinas Windows que não têm a idade mínima da senha definida para o número especificado de dias Requer que os pré-requisitos sejam implantados no escopo da atribuição de política. Para mais detalhes, visite https://aka.ms/gcpol. As máquinas não são compatíveis se as máquinas Windows que não têm a idade mínima da senha definida para o número especificado de dias. O valor padrão para a idade mínima da senha é de 1 dia AuditIfNotExists, desativado 1.1.0
Auditar máquinas Windows que não têm a configuração de complexidade de senha habilitada Requer que os pré-requisitos sejam implantados no escopo da atribuição de política. Para mais detalhes, visite https://aka.ms/gcpol. As máquinas não são compatíveis se as máquinas Windows que não têm a configuração de complexidade de senha habilitada AuditIfNotExists, desativado 1.0.0
Auditar máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres Requer que os pré-requisitos sejam implantados no escopo da atribuição de política. Para mais detalhes, visite https://aka.ms/gcpol. As máquinas não são compatíveis se as máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres. O valor padrão para o comprimento mínimo da senha é de 14 caracteres AuditIfNotExists, desativado 1.1.0
Auditar máquinas Windows que não armazenam senhas usando criptografia reversível Requer que os pré-requisitos sejam implantados no escopo da atribuição de política. Para mais detalhes, visite https://aka.ms/gcpol. As máquinas não são compatíveis se as máquinas Windows que não armazenam senhas usando criptografia reversível AuditIfNotExists, desativado 1.0.0
Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux Esta política implanta a extensão de Configuração de Convidado do Linux em máquinas virtuais Linux hospedadas no Azure que são suportadas pela Configuração de Convidado. A extensão de Configuração de Convidado do Linux é um pré-requisito para todas as atribuições de Configuração de Convidado do Linux e deve ser implantada em máquinas antes de usar qualquer definição de política de Configuração de Convidado do Linux. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. deployIfNotExists 1.4.0
Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows Esta política implanta a extensão Configuração de Convidado do Windows em máquinas virtuais do Windows hospedadas no Azure que são suportadas pela Configuração de Convidado. A extensão de Configuração de Convidado do Windows é um pré-requisito para todas as atribuições de Configuração de Convidado do Windows e deve ser implantada em máquinas antes de usar qualquer definição de política de Configuração de Convidado do Windows. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. deployIfNotExists 1.2.0
Microsoft Managed Control 1327 - Gerenciamento de autenticadores | Autenticação baseada em senha A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0
Microsoft Managed Control 1328 - Gerenciamento de autenticadores | Autenticação baseada em senha A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0
Microsoft Managed Control 1329 - Gerenciamento de autenticadores | Autenticação baseada em senha A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0
Microsoft Managed Control 1330 - Gerenciamento de autenticadores | Autenticação baseada em senha A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0
Microsoft Managed Control 1331 - Gerenciamento de autenticadores | Autenticação baseada em senha A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0
Microsoft Managed Control 1332 - Gerenciamento de autenticadores | Autenticação baseada em senha A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0
Microsoft Managed Control 1338 - Gerenciamento de autenticadores | Suporte automatizado para determinação da força da senha A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0

Autenticação baseada em chave pública

ID: NIST SP 800-53 Rev. 5 IA-5 (2) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1333 - Gerenciamento de autenticadores | Autenticação baseada em Pki A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0
Microsoft Managed Control 1334 - Gerenciamento de autenticadores | Autenticação baseada em Pki A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0
Microsoft Managed Control 1335 - Gerenciamento de autenticadores | Autenticação baseada em Pki A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0
Microsoft Managed Control 1336 - Gerenciamento de autenticadores | Autenticação baseada em Pki A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0

Proteção de autenticadores

ID: NIST SP 800-53 Rev. 5 IA-5 (6) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1339 - Gerenciamento de autenticadores | Proteção de autenticadores A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0

Sem autenticadores estáticos não criptografados incorporados

ID: NIST SP 800-53 Rev. 5 IA-5 (7) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1340 - Gerenciamento de autenticadores | Sem autenticadores estáticos não criptografados incorporados A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0

Várias contas do sistema

ID: NIST SP 800-53 Rev. 5 IA-5 (8) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1341 - Gerenciamento de autenticadores | Contas Múltiplas do Sistema de Informação A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0

Expiração de autenticadores em cache

ID: NIST SP 800-53 Rev. 5 IA-5 (13) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1343 - Gerenciamento de autenticadores | Expiração de autenticadores em cache A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0

Comentários de autenticação

ID: NIST SP 800-53 Rev. 5 IA-6 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1344 - Comentários do autenticador A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0

Autenticação de módulo criptográfico

ID: NIST SP 800-53 Rev. 5 IA-7 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1345 - Autenticação de módulo criptográfico A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0

Identificação e Autenticação (Utilizadores não organizacionais)

ID: NIST SP 800-53 Rev. 5 IA-8 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1346 - Identificação e autenticação (usuários não organizacionais) A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0

Aceitação de credenciais PIV de outras agências

ID: NIST SP 800-53 Rev. 5 IA-8 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1347 - Identificação e autenticação (usuários não organizacionais) | Aceitação de credenciais Piv... A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0

Aceitação de Autenticadores Externos

ID: NIST SP 800-53 Rev. 5 IA-8 (2) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1348 - Identificação e autenticação (usuários não organizacionais) | Aceitação de Terceiros... A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0
Microsoft Managed Control 1349 - Identificação e autenticação (usuários não organizacionais) | Uso de produtos aprovados pela Ficam A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0

Utilização de Perfis Definidos

ID: NIST SP 800-53 Rev. 5 IA-8 (4) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1350 - Identificação e autenticação (usuários não organizacionais) | Uso de perfis emitidos pela Ficam A Microsoft implementa este controlo de Identificação e Autenticação auditoria 1.0.0

Resposta ao Incidente

Política e Procedimentos

ID: NIST SP 800-53 Rev. 5 IR-1 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1351 - Política e procedimentos de resposta a incidentes A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0
Microsoft Managed Control 1352 - Política e procedimentos de resposta a incidentes A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0

Treinamento de resposta a incidentes

ID: NIST SP 800-53 Rev. 5 IR-2 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1353 - Treinamento de resposta a incidentes A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0
Microsoft Managed Control 1354 - Treinamento de resposta a incidentes A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0
Microsoft Managed Control 1355 - Treinamento de resposta a incidentes A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0

Eventos Simulados

ID: NIST SP 800-53 Rev. 5 IR-2 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1356 - Treinamento de resposta a incidentes | Eventos Simulados A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0

Ambientes de treinamento automatizados

ID: NIST SP 800-53 Rev. 5 IR-2 (2) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1357 - Treinamento de resposta a incidentes | Ambientes de treinamento automatizados A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0

Testes de resposta a incidentes

ID: NIST SP 800-53 Rev. 5 IR-3 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1358 - Teste de resposta a incidentes A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0

ID: NIST SP 800-53 Rev. 5 IR-3 (2) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1359 - Testes de resposta a incidentes | Coordenação com planos relacionados A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0

Tratamento de Incidentes

ID: NIST SP 800-53 Rev. 5 IR-4 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Os servidores do Banco de Dados SQL do Azure Defender for Azure devem ser habilitados O Azure Defender para SQL fornece funcionalidade para revelar e mitigar possíveis vulnerabilidades de banco de dados, detetar atividades anômalas que podem indicar ameaças a bancos de dados SQL e descobrir e classificar dados confidenciais. AuditIfNotExists, desativado 1.0.2
O Azure Defender for Resource Manager deve estar habilitado O Azure Defender for Resource Manager monitoriza automaticamente as operações de gestão de recursos na sua organização. O Azure Defender deteta ameaças e alerta-o sobre atividades suspeitas. Saiba mais sobre os recursos do Azure Defender for Resource Manager em https://aka.ms/defender-for-resource-manager . Habilitar este plano do Azure Defender resulta em cobranças. Saiba mais sobre os detalhes de preços por região na página de preços da Central de Segurança: https://aka.ms/pricing-security-center . AuditIfNotExists, desativado 1.0.0
O Azure Defender para servidores deve estar habilitado O Azure Defender para servidores fornece proteção contra ameaças em tempo real para cargas de trabalho de servidor e gera recomendações de proteção, bem como alertas sobre atividades suspeitas. AuditIfNotExists, desativado 1.0.3
O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos Audite servidores SQL sem Segurança de Dados Avançada AuditIfNotExists, desativado 2.0.1
O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas Audite cada instância gerenciada SQL sem segurança de dados avançada. AuditIfNotExists, desativado 1.0.2
A notificação por e-mail para alertas de alta gravidade deve ser ativada Para garantir que as pessoas relevantes em sua organização sejam notificadas quando houver uma possível violação de segurança em uma de suas assinaturas, habilite as notificações por e-mail para alertas de alta gravidade na Central de Segurança. AuditIfNotExists, desativado 1.0.1
A notificação por e-mail ao proprietário da assinatura para alertas de alta gravidade deve ser habilitada Para garantir que os proprietários da sua subscrição são notificados quando existe uma potencial violação de segurança na respetiva subscrição, defina notificações por e-mail aos proprietários da subscrição para alertas de elevada gravidade no Centro de Segurança. AuditIfNotExists, desativado 2.0.0
Microsoft Defender for Containers deve estar habilitado O Microsoft Defender for Containers fornece proteção, avaliação de vulnerabilidades e proteções em tempo de execução para seus ambientes Kubernetes Azure, híbridos e multinuvem. AuditIfNotExists, desativado 1.0.0
O Microsoft Defender for Storage (Classic) deve estar habilitado O Microsoft Defender for Storage (Classic) fornece deteções de tentativas incomuns e potencialmente prejudiciais de acessar ou explorar contas de armazenamento. AuditIfNotExists, desativado 1.0.4
Microsoft Managed Control 1360 - Tratamento de incidentes A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0
Microsoft Managed Control 1361 - Tratamento de incidentes A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0
Microsoft Managed Control 1362 - Tratamento de incidentes A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0
As subscrições devem ter um endereço de e-mail de contacto para questões de segurança Para garantir que as pessoas relevantes na sua organização sejam notificadas quando houver uma potencial violação de segurança numa das suas subscrições, defina um contacto de segurança para receber notificações por correio eletrónico do Centro de Segurança. AuditIfNotExists, desativado 1.0.1

Processos automatizados de tratamento de incidentes

ID: NIST SP 800-53 Rev. 5 IR-4 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1363 - Tratamento de incidentes | Processos automatizados de tratamento de incidentes A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0

Reconfiguração dinâmica

ID: NIST SP 800-53 Rev. 5 IR-4 (2) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1364 - Tratamento de incidentes | Reconfiguração dinâmica A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0

Continuidade das operações

ID: NIST SP 800-53 Rev. 5 IR-4 (3) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1365 - Tratamento de incidentes | Continuidade das operações A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0

Correlação de informações

ID: NIST SP 800-53 Rev. 5 IR-4 (4) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1366 - Tratamento de incidentes | Correlação de informações A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0

Ameaças internas

ID: NIST SP 800-53 Rev. 5 IR-4 (6) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1367 - Tratamento de incidentes | Ameaças internas - capacidades específicas A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0

Correlação com Organizações Externas

ID: NIST SP 800-53 Rev. 5 IR-4 (8) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1368 - Tratamento de incidentes | Correlação com organizações externas A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0

Monitorização de Incidentes

ID: NIST SP 800-53 Rev. 5 IR-5 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Os servidores do Banco de Dados SQL do Azure Defender for Azure devem ser habilitados O Azure Defender para SQL fornece funcionalidade para revelar e mitigar possíveis vulnerabilidades de banco de dados, detetar atividades anômalas que podem indicar ameaças a bancos de dados SQL e descobrir e classificar dados confidenciais. AuditIfNotExists, desativado 1.0.2
O Azure Defender for Resource Manager deve estar habilitado O Azure Defender for Resource Manager monitoriza automaticamente as operações de gestão de recursos na sua organização. O Azure Defender deteta ameaças e alerta-o sobre atividades suspeitas. Saiba mais sobre os recursos do Azure Defender for Resource Manager em https://aka.ms/defender-for-resource-manager . Habilitar este plano do Azure Defender resulta em cobranças. Saiba mais sobre os detalhes de preços por região na página de preços da Central de Segurança: https://aka.ms/pricing-security-center . AuditIfNotExists, desativado 1.0.0
O Azure Defender para servidores deve estar habilitado O Azure Defender para servidores fornece proteção contra ameaças em tempo real para cargas de trabalho de servidor e gera recomendações de proteção, bem como alertas sobre atividades suspeitas. AuditIfNotExists, desativado 1.0.3
O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos Audite servidores SQL sem Segurança de Dados Avançada AuditIfNotExists, desativado 2.0.1
O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas Audite cada instância gerenciada SQL sem segurança de dados avançada. AuditIfNotExists, desativado 1.0.2
A notificação por e-mail para alertas de alta gravidade deve ser ativada Para garantir que as pessoas relevantes em sua organização sejam notificadas quando houver uma possível violação de segurança em uma de suas assinaturas, habilite as notificações por e-mail para alertas de alta gravidade na Central de Segurança. AuditIfNotExists, desativado 1.0.1
A notificação por e-mail ao proprietário da assinatura para alertas de alta gravidade deve ser habilitada Para garantir que os proprietários da sua subscrição são notificados quando existe uma potencial violação de segurança na respetiva subscrição, defina notificações por e-mail aos proprietários da subscrição para alertas de elevada gravidade no Centro de Segurança. AuditIfNotExists, desativado 2.0.0
Microsoft Defender for Containers deve estar habilitado O Microsoft Defender for Containers fornece proteção, avaliação de vulnerabilidades e proteções em tempo de execução para seus ambientes Kubernetes Azure, híbridos e multinuvem. AuditIfNotExists, desativado 1.0.0
O Microsoft Defender for Storage (Classic) deve estar habilitado O Microsoft Defender for Storage (Classic) fornece deteções de tentativas incomuns e potencialmente prejudiciais de acessar ou explorar contas de armazenamento. AuditIfNotExists, desativado 1.0.4
Microsoft Managed Control 1369 - Monitoramento de incidentes A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0
As subscrições devem ter um endereço de e-mail de contacto para questões de segurança Para garantir que as pessoas relevantes na sua organização sejam notificadas quando houver uma potencial violação de segurança numa das suas subscrições, defina um contacto de segurança para receber notificações por correio eletrónico do Centro de Segurança. AuditIfNotExists, desativado 1.0.1

Rastreamento, coleta e análise de dados automatizados

ID: NIST SP 800-53 Rev. 5 IR-5 (1) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1370 - Monitoramento de incidentes | Rastreamento automatizado / Coleta de dados / Análise A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0

Comunicação de incidentes

ID: NIST SP 800-53 Rev. 5 IR-6 Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1371 - Relatório de incidentes A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0
Microsoft Managed Control 1372 - Relatório de incidentes A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0

Relatórios automatizados

ID: NIST SP 800-53 Rev. 5 IR-6 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1373 - Relatório de incidentes | Relatórios automatizados A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0

ID: NIST SP 800-53 Rev. 5 IR-6 (2) Propriedade: Cliente

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
A notificação por e-mail para alertas de alta gravidade deve ser ativada Para garantir que as pessoas relevantes em sua organização sejam notificadas quando houver uma possível violação de segurança em uma de suas assinaturas, habilite as notificações por e-mail para alertas de alta gravidade na Central de Segurança. AuditIfNotExists, desativado 1.0.1
A notificação por e-mail ao proprietário da assinatura para alertas de alta gravidade deve ser habilitada Para garantir que os proprietários da sua subscrição são notificados quando existe uma potencial violação de segurança na respetiva subscrição, defina notificações por e-mail aos proprietários da subscrição para alertas de elevada gravidade no Centro de Segurança. AuditIfNotExists, desativado 2.0.0
As subscrições devem ter um endereço de e-mail de contacto para questões de segurança Para garantir que as pessoas relevantes na sua organização sejam notificadas quando houver uma potencial violação de segurança numa das suas subscrições, defina um contacto de segurança para receber notificações por correio eletrónico do Centro de Segurança. AuditIfNotExists, desativado 1.0.1

Assistência de Resposta a Incidentes

ID: NIST SP 800-53 Rev. 5 IR-7 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1374 - Assistência de resposta a incidentes A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0

Suporte de automação para disponibilidade de informações e suporte

ID: NIST SP 800-53 Rev. 5 IR-7 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1375 - Assistência de resposta a incidentes | Suporte de automação para disponibilidade de informações / suporte A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0

Coordenação com Fornecedores Externos

ID: NIST SP 800-53 Rev. 5 IR-7 (2) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1376 - Assistência de resposta a incidentes | Coordenação com fornecedores externos A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0
Microsoft Managed Control 1377 - Assistência de resposta a incidentes | Coordenação com fornecedores externos A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0

Plano de Resposta a Incidentes

ID: NIST SP 800-53 Rev. 5 IR-8 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1378 - Plano de Resposta a Incidentes A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0
Microsoft Managed Control 1379 - Plano de Resposta a Incidentes A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0
Microsoft Managed Control 1380 - Plano de Resposta a Incidentes A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0
Microsoft Managed Control 1381 - Plano de Resposta a Incidentes A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0
Microsoft Managed Control 1382 - Plano de Resposta a Incidentes A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0
Microsoft Managed Control 1383 - Plano de Resposta a Incidentes A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0

Resposta a derrames de informação

ID: NIST SP 800-53 Rev. 5 IR-9 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1384 - Resposta de derramamento de informações A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0
Microsoft Managed Control 1385 - Resposta de derramamento de informações A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0
Microsoft Managed Control 1386 - Resposta de derramamento de informações A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0
Microsoft Managed Control 1387 - Resposta a derrames de informações A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0
Microsoft Managed Control 1388 - Resposta de derramamento de informações A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0
Microsoft Managed Control 1389 - Resposta de derramamento de informações A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0
Microsoft Managed Control 1390 - Resposta a derrames de informação | Pessoal Responsável A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0

Formação

ID: NIST SP 800-53 Rev. 5 IR-9 (2) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1391 - Resposta a derrames de informação | Formação A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0

Operações pós-derramamento

ID: NIST SP 800-53 Rev. 5 IR-9 (3) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1392 - Resposta a derrames de informação | Operações pós-derramamento A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0

Exposição a pessoal não autorizado

ID: NIST SP 800-53 Rev. 5 IR-9 (4) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1393 - Resposta a derrames de informações | Exposição a pessoal não autorizado A Microsoft implementa este controlo de Resposta a Incidentes auditoria 1.0.0

Manutenção

Política e Procedimentos

ID: NIST SP 800-53 Rev. 5 MA-1 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1394 - Política e procedimentos de manutenção do sistema A Microsoft implementa este controlo de manutenção auditoria 1.0.0
Microsoft Managed Control 1395 - Política e procedimentos de manutenção do sistema A Microsoft implementa este controlo de manutenção auditoria 1.0.0

Manutenção Controlada

ID: NIST SP 800-53 Rev. 5 MA-2 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1396 - Manutenção controlada A Microsoft implementa este controlo de manutenção auditoria 1.0.0
Microsoft Managed Control 1397 - Manutenção controlada A Microsoft implementa este controlo de manutenção auditoria 1.0.0
Microsoft Managed Control 1398 - Manutenção controlada A Microsoft implementa este controlo de manutenção auditoria 1.0.0
Microsoft Managed Control 1399 - Manutenção Controlada A Microsoft implementa este controlo de manutenção auditoria 1.0.0
Microsoft Managed Control 1400 - Manutenção Controlada A Microsoft implementa este controlo de manutenção auditoria 1.0.0
Microsoft Managed Control 1401 - Manutenção controlada A Microsoft implementa este controlo de manutenção auditoria 1.0.0

Atividades de manutenção automatizadas

ID: NIST SP 800-53 Rev. 5 MA-2 (2) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1402 - Manutenção controlada | Atividades de manutenção automatizadas A Microsoft implementa este controlo de manutenção auditoria 1.0.0
Microsoft Managed Control 1403 - Manutenção controlada | Atividades de manutenção automatizadas A Microsoft implementa este controlo de manutenção auditoria 1.0.0

Ferramentas de Manutenção

ID: NIST SP 800-53 Rev. 5 MA-3 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1404 - Ferramentas de Manutenção A Microsoft implementa este controlo de manutenção auditoria 1.0.0

Inspecionar ferramentas

ID: NIST SP 800-53 Rev. 5 MA-3 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1405 - Ferramentas de Manutenção | Inspecionar ferramentas A Microsoft implementa este controlo de manutenção auditoria 1.0.0

Inspecionar Mídia

ID: NIST SP 800-53 Rev. 5 MA-3 (2) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1406 - Ferramentas de Manutenção | Inspecionar Mídia A Microsoft implementa este controlo de manutenção auditoria 1.0.0

Impedir a remoção não autorizada

ID: NIST SP 800-53 Rev. 5 MA-3 (3) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1407 - Ferramentas de Manutenção | Impedir a remoção não autorizada A Microsoft implementa este controlo de manutenção auditoria 1.0.0
Microsoft Managed Control 1408 - Ferramentas de Manutenção | Impedir a remoção não autorizada A Microsoft implementa este controlo de manutenção auditoria 1.0.0
Microsoft Managed Control 1409 - Ferramentas de manutenção | Impedir a remoção não autorizada A Microsoft implementa este controlo de manutenção auditoria 1.0.0
Microsoft Managed Control 1410 - Ferramentas de Manutenção | Impedir a remoção não autorizada A Microsoft implementa este controlo de manutenção auditoria 1.0.0

Manutenção não local

ID: NIST SP 800-53 Rev. 5 MA-4 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1411 - Manutenção remota A Microsoft implementa este controlo de manutenção auditoria 1.0.0
Microsoft Managed Control 1412 - Manutenção remota A Microsoft implementa este controlo de manutenção auditoria 1.0.0
Microsoft Managed Control 1413 - Manutenção remota A Microsoft implementa este controlo de manutenção auditoria 1.0.0
Microsoft Managed Control 1414 - Manutenção remota A Microsoft implementa este controlo de manutenção auditoria 1.0.0
Microsoft Managed Control 1415 - Manutenção remota A Microsoft implementa este controlo de manutenção auditoria 1.0.0

Segurança e higienização comparáveis

ID: NIST SP 800-53 Rev. 5 MA-4 (3) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1417 - Manutenção remota | Segurança / Sanitização Comparável A Microsoft implementa este controlo de manutenção auditoria 1.0.0
Microsoft Managed Control 1418 - Manutenção remota | Segurança / Sanitização Comparável A Microsoft implementa este controlo de manutenção auditoria 1.0.0

Proteção criptográfica

ID: NIST SP 800-53 Rev. 5 MA-4 (6) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1419 - Manutenção remota | Proteção criptográfica A Microsoft implementa este controlo de manutenção auditoria 1.0.0

Pessoal de Manutenção

ID: NIST SP 800-53 Rev. 5 MA-5 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1420 - Pessoal de manutenção A Microsoft implementa este controlo de manutenção auditoria 1.0.0
Microsoft Managed Control 1421 - Pessoal de manutenção A Microsoft implementa este controlo de manutenção auditoria 1.0.0
Microsoft Managed Control 1422 - Pessoal de manutenção A Microsoft implementa este controlo de manutenção auditoria 1.0.0

Indivíduos sem acesso adequado

ID: NIST SP 800-53 Rev. 5 MA-5 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1423 - Pessoal de manutenção | Indivíduos sem acesso adequado A Microsoft implementa este controlo de manutenção auditoria 1.0.0
Microsoft Managed Control 1424 - Pessoal de manutenção | Indivíduos sem acesso adequado A Microsoft implementa este controlo de manutenção auditoria 1.0.0

Manutenção atempada

ID: NIST SP 800-53 Rev. 5 MA-6 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1425 - Manutenção atempada A Microsoft implementa este controlo de manutenção auditoria 1.0.0

Proteção dos meios de comunicação social

Política e Procedimentos

ID: NIST SP 800-53 Rev. 5 MP-1 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1426 - Política e procedimentos de proteção de mídia A Microsoft implementa esse controle de proteção de mídia auditoria 1.0.0
Microsoft Managed Control 1427 - Política e procedimentos de proteção de mídia A Microsoft implementa esse controle de proteção de mídia auditoria 1.0.0

Acesso à Mídia

ID: NIST SP 800-53 Rev. 5 MP-2 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1428 - Acesso à Mídia A Microsoft implementa esse controle de proteção de mídia auditoria 1.0.0

Marcação de mídia

ID: NIST SP 800-53 Rev. 5 MP-3 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1429 - Etiquetagem de mídia A Microsoft implementa esse controle de proteção de mídia auditoria 1.0.0
Microsoft Managed Control 1430 - Etiquetagem de mídia A Microsoft implementa esse controle de proteção de mídia auditoria 1.0.0

Armazenamento de mídia

ID: NIST SP 800-53 Rev. 5 MP-4 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1431 - Armazenamento de mídia A Microsoft implementa esse controle de proteção de mídia auditoria 1.0.0
Microsoft Managed Control 1432 - Armazenamento de mídia A Microsoft implementa esse controle de proteção de mídia auditoria 1.0.0

Transporte de Mídia

ID: NIST SP 800-53 Rev. 5 MP-5 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1433 - Transporte de Mídia A Microsoft implementa esse controle de proteção de mídia auditoria 1.0.0
Microsoft Managed Control 1434 - Transporte de Mídia A Microsoft implementa esse controle de proteção de mídia auditoria 1.0.0
Microsoft Managed Control 1435 - Transporte de Mídia A Microsoft implementa esse controle de proteção de mídia auditoria 1.0.0
Microsoft Managed Control 1436 - Transporte de Mídia A Microsoft implementa esse controle de proteção de mídia auditoria 1.0.0

Higienização de Mídia

ID: NIST SP 800-53 Rev. 5 MP-6 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1438 - Higienização e eliminação de mídia A Microsoft implementa esse controle de proteção de mídia auditoria 1.0.0
Microsoft Managed Control 1439 - Higienização e eliminação de mídia A Microsoft implementa esse controle de proteção de mídia auditoria 1.0.0

Revisar, aprovar, rastrear, documentar e verificar

ID: NIST SP 800-53 Rev. 5 MP-6 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1440 - Higienização e eliminação de mídia | Rever / Aprovar / Acompanhar / Documentar / Verificar A Microsoft implementa esse controle de proteção de mídia auditoria 1.0.0

Testes de Equipamentos

ID: NIST SP 800-53 Rev. 5 MP-6 (2) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1441 - Higienização e eliminação de mídia | Testes de Equipamentos A Microsoft implementa esse controle de proteção de mídia auditoria 1.0.0

Técnicas Não Destrutivas

ID: NIST SP 800-53 Rev. 5 MP-6 (3) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1442 - Higienização e eliminação de mídia | Técnicas Não Destrutivas A Microsoft implementa esse controle de proteção de mídia auditoria 1.0.0

Utilização dos meios de comunicação social

ID: NIST SP 800-53 Rev. 5 MP-7 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1443 - Uso de mídia A Microsoft implementa esse controle de proteção de mídia auditoria 1.0.0
Microsoft Managed Control 1444 - Uso de mídia | Proibir Uso Sem Proprietário A Microsoft implementa esse controle de proteção de mídia auditoria 1.0.0

Proteção Física e Ambiental

Política e Procedimentos

ID: NIST SP 800-53 Rev. 5 PE-1 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1445 - Política e procedimentos de proteção física e ambiental A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0
Microsoft Managed Control 1446 - Política e procedimentos de proteção física e ambiental A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0

Autorizações de acesso físico

ID: NIST SP 800-53 Rev. 5 PE-2 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1447 - Autorizações de acesso físico A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0
Microsoft Managed Control 1448 - Autorizações de acesso físico A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0
Microsoft Managed Control 1449 - Autorizações de acesso físico A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0
Microsoft Managed Control 1450 - Autorizações de acesso físico A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0

Controlo de Acesso Físico

ID: NIST SP 800-53 Rev. 5 PE-3 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1451 - Controle de Acesso Físico A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0
Microsoft Managed Control 1452 - Controle de acesso físico A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0
Microsoft Managed Control 1453 - Controle de Acesso Físico A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0
Microsoft Managed Control 1454 - Controle de Acesso Físico A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0
Microsoft Managed Control 1455 - Controle de Acesso Físico A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0
Microsoft Managed Control 1456 - Controle de Acesso Físico A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0
Microsoft Managed Control 1457 - Controle de Acesso Físico A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0

Acesso ao sistema

ID: NIST SP 800-53 Rev. 5 PE-3 (1) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1458 - Controle de acesso físico | Acesso ao Sistema de Informação A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0

Controlo de Acessos para Transmissão

ID: NIST SP 800-53 Rev. 5 PE-4 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1459 - Controle de acesso para meio de transmissão A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0

Controle de acesso para dispositivos de saída

ID: NIST SP 800-53 Rev. 5 PE-5 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1460 - Controle de acesso para dispositivos de saída A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0

Monitorando o acesso físico

ID: NIST SP 800-53 Rev. 5 PE-6 Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1461 - Monitorando o acesso físico A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0
Microsoft Managed Control 1462 - Monitorando o acesso físico A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0
Microsoft Managed Control 1463 - Monitorando o acesso físico A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0

Alarmes de Intrusão e Equipamentos de Vigilância

ID: NIST SP 800-53 Rev. 5 PE-6 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1464 - Monitorando o acesso físico | Alarmes de Intrusão / Equipamentos de Vigilância A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0

Monitorização do Acesso Físico aos Sistemas

ID: NIST SP 800-53 Rev. 5 PE-6 (4) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1465 - Monitorando o acesso físico | Monitorização do Acesso Físico aos Sistemas de Informação A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0

Registos de Acesso de Visitantes

ID: NIST SP 800-53 Rev. 5 PE-8 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1466 - Registos de Acesso de Visitantes A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0
Microsoft Managed Control 1467 - Registos de Acesso de Visitantes A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0

Manutenção e revisão automatizada de registros

ID: NIST SP 800-53 Rev. 5 PE-8 (1) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1468 - Registos de Acesso de Visitantes | Manutenção/revisão automatizada de registros A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0

Equipamentos de Energia e Cablagem

ID: NIST SP 800-53 Rev. 5 PE-9 Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1469 - Equipamentos de alimentação e cabeamento A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0

Desligamento de emergência

ID: NIST SP 800-53 Rev. 5 PE-10 Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1470 - Desligamento de emergência A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0
Microsoft Managed Control 1471 - Desligamento de emergência A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0
Microsoft Managed Control 1472 - Desligamento de emergência A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0

Energia de Emergência

ID: NIST SP 800-53 Rev. 5 PE-11 Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1473 - Energia de emergência A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0

Fonte de alimentação alternativa ??? Capacidade operacional mínima

ID: NIST SP 800-53 Rev. 5 PE-11 (1) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1474 - Energia de emergência | Fonte de alimentação alternativa de longo prazo - capacidade operacional mínima A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0

Iluminação de emergência

ID: NIST SP 800-53 Rev. 5 PE-12 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1475 - Iluminação de emergência A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0

Proteção Contra Incêndios

ID: NIST SP 800-53 Rev. 5 PE-13 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1476 - Proteção contra incêndios A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0

Sistemas de Deteção ??? Ativação e notificação automáticas

ID: NIST SP 800-53 Rev. 5 PE-13 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1477 - Proteção contra incêndios | Dispositivos / Sistemas de Deteção A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0

Sistemas de supressão ??? Ativação e notificação automáticas

ID: NIST SP 800-53 Rev. 5 PE-13 (2) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1478 - Proteção contra incêndios | Dispositivos / Sistemas de Supressão A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0
Microsoft Managed Control 1479 - Proteção contra incêndios | Supressão Automática de Incêndios A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0

Controlos Ambientais

ID: NIST SP 800-53 Rev. 5 PE-14 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1480 - Controles de temperatura e umidade A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0
Microsoft Managed Control 1481 - Controles de temperatura e umidade A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0

Monitorização com Alarmes e Notificações

ID: NIST SP 800-53 Rev. 5 PE-14 (2) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1482 - Controles de temperatura e umidade | Monitorização com Alarmes / Notificações A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0

Proteção contra danos causados pela água

ID: NIST SP 800-53 Rev. 5 PE-15 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1483 - Proteção contra danos causados pela água A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0

Suporte de automação

ID: NIST SP 800-53 Rev. 5 PE-15 (1) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1484 - Proteção contra danos causados pela água | Suporte de automação A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0

Entrega e Remoção

ID: NIST SP 800-53 Rev. 5 PE-16 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1485 - Entrega e remoção A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0

Local de Trabalho Alternativo

ID: NIST SP 800-53 Rev. 5 PE-17 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1486 - Site de trabalho alternativo A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0
Microsoft Managed Control 1487 - Site de trabalho alternativo A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0
Microsoft Managed Control 1488 - Site de trabalho alternativo A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0

Localização dos componentes do sistema

ID: NIST SP 800-53 Rev. 5 PE-18 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1489 - Localização dos componentes do sistema de informação A Microsoft implementa esse controle de Proteção Física e Ambiental auditoria 1.0.0

Planeamento

Política e Procedimentos

ID: NIST SP 800-53 Rev. 5 PL-1 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1490 - Política e procedimentos de planejamento de segurança A Microsoft implementa esse controle de planejamento auditoria 1.0.0
Microsoft Managed Control 1491 - Política e procedimentos de planejamento de segurança A Microsoft implementa esse controle de planejamento auditoria 1.0.0

Planos de Segurança e Privacidade do Sistema

ID: NIST SP 800-53 Rev. 5 PL-2 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1492 - Plano de Segurança do Sistema A Microsoft implementa esse controle de planejamento auditoria 1.0.0
Microsoft Managed Control 1493 - Plano de Segurança do Sistema A Microsoft implementa esse controle de planejamento auditoria 1.0.0
Microsoft Managed Control 1494 - Plano de Segurança do Sistema A Microsoft implementa esse controle de planejamento auditoria 1.0.0
Microsoft Managed Control 1495 - Plano de Segurança do Sistema A Microsoft implementa esse controle de planejamento auditoria 1.0.0
Microsoft Managed Control 1496 - Plano de Segurança do Sistema A Microsoft implementa esse controle de planejamento auditoria 1.0.0
Microsoft Managed Control 1497 - Plano de Segurança do Sistema | Planear/coordenar com outras entidades organizacionais A Microsoft implementa esse controle de planejamento auditoria 1.0.0

Regras de Comportamento

ID: NIST SP 800-53 Rev. 5 PL-4 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1498 - Regras de comportamento A Microsoft implementa esse controle de planejamento auditoria 1.0.0
Microsoft Managed Control 1499 - Regras de comportamento A Microsoft implementa esse controle de planejamento auditoria 1.0.0
Microsoft Managed Control 1500 - Regras de comportamento A Microsoft implementa esse controle de planejamento auditoria 1.0.0
Microsoft Managed Control 1501 - Regras de comportamento A Microsoft implementa esse controle de planejamento auditoria 1.0.0

Restrições de Utilização de Redes Sociais e Site/Aplicação Externos

ID: NIST SP 800-53 Rev. 5 PL-4 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1502 - Regras de comportamento | Restrições de redes sociais e redes sociais A Microsoft implementa esse controle de planejamento auditoria 1.0.0

Arquiteturas de Segurança e Privacidade

ID: NIST SP 800-53 Rev. 5 PL-8 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1503 - Arquitetura de Segurança da Informação A Microsoft implementa esse controle de planejamento auditoria 1.0.0
Microsoft Managed Control 1504 - Arquitetura de Segurança da Informação A Microsoft implementa esse controle de planejamento auditoria 1.0.0
Microsoft Managed Control 1505 - Arquitetura de Segurança da Informação A Microsoft implementa esse controle de planejamento auditoria 1.0.0

Segurança Pessoal

Política e Procedimentos

ID: NIST SP 800-53 Rev. 5 PS-1 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1506 - Política e procedimentos de segurança pessoal A Microsoft implementa este controlo de Segurança Pessoal auditoria 1.0.0
Microsoft Managed Control 1507 - Política e procedimentos de segurança pessoal A Microsoft implementa este controlo de Segurança Pessoal auditoria 1.0.0

Designação do Risco de Posição

ID: NIST SP 800-53 Rev. 5 PS-2 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1508 - Categorização de posição A Microsoft implementa este controlo de Segurança Pessoal auditoria 1.0.0
Microsoft Managed Control 1509 - Categorização de posição A Microsoft implementa este controlo de Segurança Pessoal auditoria 1.0.0
Microsoft Managed Control 1510 - Categorização de posição A Microsoft implementa este controlo de Segurança Pessoal auditoria 1.0.0

Triagem de pessoal

ID: NIST SP 800-53 Rev. 5 PS-3 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1511 - Triagem de pessoal A Microsoft implementa este controlo de Segurança Pessoal auditoria 1.0.0
Microsoft Managed Control 1512 - Triagem de pessoal A Microsoft implementa este controlo de Segurança Pessoal auditoria 1.0.0

Informações que requerem medidas de proteção especiais

ID: NIST SP 800-53 Rev. 5 PS-3 (3) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1513 - Triagem de pessoal | Informações com medidas especiais de proteção A Microsoft implementa este controlo de Segurança Pessoal auditoria 1.0.0
Microsoft Managed Control 1514 - Triagem de pessoal | Informações com medidas especiais de proteção A Microsoft implementa este controlo de Segurança Pessoal auditoria 1.0.0

Rescisão de Pessoal

ID: NIST SP 800-53 Rev. 5 PS-4 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1515 - Rescisão de pessoal A Microsoft implementa este controlo de Segurança Pessoal auditoria 1.0.0
Microsoft Managed Control 1516 - Rescisão de pessoal A Microsoft implementa este controlo de Segurança Pessoal auditoria 1.0.0
Microsoft Managed Control 1517 - Rescisão de pessoal A Microsoft implementa este controlo de Segurança Pessoal auditoria 1.0.0
Microsoft Managed Control 1518 - Rescisão de pessoal A Microsoft implementa este controlo de Segurança Pessoal auditoria 1.0.0
Microsoft Managed Control 1519 - Rescisão de pessoal A Microsoft implementa este controlo de Segurança Pessoal auditoria 1.0.0
Microsoft Managed Control 1520 - Rescisão de pessoal A Microsoft implementa este controlo de Segurança Pessoal auditoria 1.0.0

Ações Automatizadas

ID: NIST SP 800-53 Rev. 5 PS-4 (2) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1521 - Rescisão de pessoal | Notificação automatizada A Microsoft implementa este controlo de Segurança Pessoal auditoria 1.0.0

Transferência de Pessoal

ID: NIST SP 800-53 Rev. 5 PS-5 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1522 - Transferência de pessoal A Microsoft implementa este controlo de Segurança Pessoal auditoria 1.0.0
Microsoft Managed Control 1523 - Transferência de pessoal A Microsoft implementa este controlo de Segurança Pessoal auditoria 1.0.0
Microsoft Managed Control 1524 - Transferência de pessoal A Microsoft implementa este controlo de Segurança Pessoal auditoria 1.0.0
Microsoft Managed Control 1525 - Transferência de pessoal A Microsoft implementa este controlo de Segurança Pessoal auditoria 1.0.0

Acordos de Acesso

ID: NIST SP 800-53 Rev. 5 PS-6 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1526 - Contratos de acesso A Microsoft implementa este controlo de Segurança Pessoal auditoria 1.0.0
Microsoft Managed Control 1527 - Contratos de acesso A Microsoft implementa este controlo de Segurança Pessoal auditoria 1.0.0
Microsoft Managed Control 1528 - Contratos de acesso A Microsoft implementa este controlo de Segurança Pessoal auditoria 1.0.0

Segurança Externa do Pessoal

ID: NIST SP 800-53 Rev. 5 PS-7 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1529 - Segurança de pessoal de terceiros A Microsoft implementa este controlo de Segurança Pessoal auditoria 1.0.0
Microsoft Managed Control 1530 - Segurança de pessoal de terceiros A Microsoft implementa este controlo de Segurança Pessoal auditoria 1.0.0
Microsoft Managed Control 1531 - Segurança de pessoal de terceiros A Microsoft implementa este controlo de Segurança Pessoal auditoria 1.0.0
Microsoft Managed Control 1532 - Segurança de pessoal de terceiros A Microsoft implementa este controlo de Segurança Pessoal auditoria 1.0.0
Microsoft Managed Control 1533 - Segurança de pessoal de terceiros A Microsoft implementa este controlo de Segurança Pessoal auditoria 1.0.0

Sanções contra o pessoal

ID: NIST SP 800-53 Rev. 5 PS-8 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1534 - Sanções de pessoal A Microsoft implementa este controlo de Segurança Pessoal auditoria 1.0.0
Microsoft Managed Control 1535 - Sanções de pessoal A Microsoft implementa este controlo de Segurança Pessoal auditoria 1.0.0

Avaliação de Riscos

Política e Procedimentos

ID: NIST SP 800-53 Rev. 5 RA-1 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1536 - Política e procedimentos de avaliação de risco A Microsoft implementa este controlo de Avaliação de Risco auditoria 1.0.0
Microsoft Managed Control 1537 - Política e procedimentos de avaliação de risco A Microsoft implementa este controlo de Avaliação de Risco auditoria 1.0.0

Categorização de Segurança

ID: NIST SP 800-53 Rev. 5 RA-2 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1538 - Categorização de segurança A Microsoft implementa este controlo de Avaliação de Risco auditoria 1.0.0
Microsoft Managed Control 1539 - Categorização de segurança A Microsoft implementa este controlo de Avaliação de Risco auditoria 1.0.0
Microsoft Managed Control 1540 - Categorização de segurança A Microsoft implementa este controlo de Avaliação de Risco auditoria 1.0.0

Avaliação de Riscos

ID: NIST SP 800-53 Rev. 5 RA-3 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1541 - Avaliação de Riscos A Microsoft implementa este controlo de Avaliação de Risco auditoria 1.0.0
Microsoft Managed Control 1542 - Avaliação de Riscos A Microsoft implementa este controlo de Avaliação de Risco auditoria 1.0.0
Microsoft Managed Control 1543 - Avaliação de Riscos A Microsoft implementa este controlo de Avaliação de Risco auditoria 1.0.0
Microsoft Managed Control 1544 - Avaliação de Riscos A Microsoft implementa este controlo de Avaliação de Risco auditoria 1.0.0
Microsoft Managed Control 1545 - Avaliação de Riscos A Microsoft implementa este controlo de Avaliação de Risco auditoria 1.0.0

Monitoramento e verificação de vulnerabilidades

ID: NIST SP 800-53 Rev. 5 RA-5 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Os servidores do Banco de Dados SQL do Azure Defender for Azure devem ser habilitados O Azure Defender para SQL fornece funcionalidade para revelar e mitigar possíveis vulnerabilidades de banco de dados, detetar atividades anômalas que podem indicar ameaças a bancos de dados SQL e descobrir e classificar dados confidenciais. AuditIfNotExists, desativado 1.0.2
O Azure Defender for Resource Manager deve estar habilitado O Azure Defender for Resource Manager monitoriza automaticamente as operações de gestão de recursos na sua organização. O Azure Defender deteta ameaças e alerta-o sobre atividades suspeitas. Saiba mais sobre os recursos do Azure Defender for Resource Manager em https://aka.ms/defender-for-resource-manager . Habilitar este plano do Azure Defender resulta em cobranças. Saiba mais sobre os detalhes de preços por região na página de preços da Central de Segurança: https://aka.ms/pricing-security-center . AuditIfNotExists, desativado 1.0.0
O Azure Defender para servidores deve estar habilitado O Azure Defender para servidores fornece proteção contra ameaças em tempo real para cargas de trabalho de servidor e gera recomendações de proteção, bem como alertas sobre atividades suspeitas. AuditIfNotExists, desativado 1.0.3
O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos Audite servidores SQL sem Segurança de Dados Avançada AuditIfNotExists, desativado 2.0.1
O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas Audite cada instância gerenciada SQL sem segurança de dados avançada. AuditIfNotExists, desativado 1.0.2
Microsoft Defender for Containers deve estar habilitado O Microsoft Defender for Containers fornece proteção, avaliação de vulnerabilidades e proteções em tempo de execução para seus ambientes Kubernetes Azure, híbridos e multinuvem. AuditIfNotExists, desativado 1.0.0
O Microsoft Defender for Storage (Classic) deve estar habilitado O Microsoft Defender for Storage (Classic) fornece deteções de tentativas incomuns e potencialmente prejudiciais de acessar ou explorar contas de armazenamento. AuditIfNotExists, desativado 1.0.4
Microsoft Managed Control 1546 - Análise de vulnerabilidades A Microsoft implementa este controlo de Avaliação de Risco auditoria 1.0.0
Microsoft Managed Control 1547 - Análise de vulnerabilidades A Microsoft implementa este controlo de Avaliação de Risco auditoria 1.0.0
Microsoft Managed Control 1548 - Análise de vulnerabilidades A Microsoft implementa este controlo de Avaliação de Risco auditoria 1.0.0
Microsoft Managed Control 1549 - Análise de vulnerabilidades A Microsoft implementa este controlo de Avaliação de Risco auditoria 1.0.0
Microsoft Managed Control 1550 - Análise de vulnerabilidades A Microsoft implementa este controlo de Avaliação de Risco auditoria 1.0.0
Microsoft Managed Control 1551 - Análise de vulnerabilidades | Capacidade da ferramenta de atualização A Microsoft implementa este controlo de Avaliação de Risco auditoria 1.0.0
Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas Monitore a avaliação de vulnerabilidades, os resultados da verificação e as recomendações sobre como corrigir vulnerabilidades do banco de dados. AuditIfNotExists, desativado 4.1.0
Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas A avaliação de vulnerabilidade do SQL verifica seu banco de dados em busca de vulnerabilidades de segurança e expõe quaisquer desvios das práticas recomendadas, como configurações incorretas, permissões excessivas e dados confidenciais desprotegidos. Resolver as vulnerabilidades encontradas pode melhorar muito a postura de segurança do seu banco de dados. AuditIfNotExists, desativado 1.0.0
As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas Os servidores que não satisfizerem a linha de base configurada serão monitorados pela Central de Segurança do Azure como recomendações AuditIfNotExists, desativado 3.1.0
A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL Audite cada Instância Gerenciada do SQL que não tenha verificações recorrentes de avaliação de vulnerabilidades habilitadas. A avaliação de vulnerabilidades pode descobrir, rastrear e ajudá-lo a corrigir possíveis vulnerabilidades do banco de dados. AuditIfNotExists, desativado 1.0.1
A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL Audite os servidores SQL do Azure que não têm a avaliação de vulnerabilidades configurada corretamente. A avaliação de vulnerabilidades pode descobrir, rastrear e ajudá-lo a corrigir possíveis vulnerabilidades do banco de dados. AuditIfNotExists, desativado 3.0.0
A avaliação de vulnerabilidades deve ser ativada em seus espaços de trabalho Synapse Descubra, rastreie e corrija possíveis vulnerabilidades configurando verificações recorrentes de avaliação de vulnerabilidades SQL em seus espaços de trabalho Synapse. AuditIfNotExists, desativado 1.0.0

Atualizar vulnerabilidades a serem verificadas

ID: NIST SP 800-53 Rev. 5 RA-5 (2) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1552 - Análise de vulnerabilidades | Atualização por frequência / Antes de nova varredura / Quando identificado A Microsoft implementa este controlo de Avaliação de Risco auditoria 1.0.0

Amplitude e profundidade de cobertura

ID: NIST SP 800-53 Rev. 5 RA-5 (3) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1553 - Análise de vulnerabilidades | Amplitude / Profundidade de Cobertura A Microsoft implementa este controlo de Avaliação de Risco auditoria 1.0.0

Informações detetáveis

ID: NIST SP 800-53 Rev. 5 RA-5 (4) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1554 - Análise de vulnerabilidades | Informações detetáveis A Microsoft implementa este controlo de Avaliação de Risco auditoria 1.0.0

Acesso Privilegiado

ID: NIST SP 800-53 Rev. 5 RA-5 (5) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1555 - Análise de vulnerabilidades | Acesso privilegiado A Microsoft implementa este controlo de Avaliação de Risco auditoria 1.0.0

Análises de tendências automatizadas

ID: NIST SP 800-53 Rev. 5 RA-5 (6) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1556 - Análise de vulnerabilidades | Análises de tendências automatizadas A Microsoft implementa este controlo de Avaliação de Risco auditoria 1.0.0

Revisar registros históricos de auditoria

ID: NIST SP 800-53 Rev. 5 RA-5 (8) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1557 - Análise de vulnerabilidades | Revisar registros históricos de auditoria A Microsoft implementa este controlo de Avaliação de Risco auditoria 1.0.0

Correlacione informações de varredura

ID: NIST SP 800-53 Rev. 5 RA-5 (10) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1558 - Análise de vulnerabilidades | Correlacione informações de varredura A Microsoft implementa este controlo de Avaliação de Risco auditoria 1.0.0

Aquisição de Sistemas e Serviços

Política e Procedimentos

ID: NIST SP 800-53 Rev. 5 SA-1 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1559 - Política e procedimentos de aquisição de sistemas e serviços A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0
Microsoft Managed Control 1560 - Política e procedimentos de aquisição de sistemas e serviços A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0

Afetação de Recursos

ID: NIST SP 800-53 Rev. 5 SA-2 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1561 - Alocação de recursos A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0
Microsoft Managed Control 1562 - Alocação de recursos A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0
Microsoft Managed Control 1563 - Alocação de recursos A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0

Ciclo de Vida de Desenvolvimento do Sistema

ID: NIST SP 800-53 Rev. 5 SA-3 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1564 - Ciclo de Vida de Desenvolvimento do Sistema A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0
Microsoft Managed Control 1565 - Ciclo de Vida de Desenvolvimento do Sistema A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0
Microsoft Managed Control 1566 - Ciclo de Vida de Desenvolvimento do Sistema A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0
Microsoft Managed Control 1567 - Ciclo de Vida de Desenvolvimento do Sistema A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0

Processo de Aquisição

ID: NIST SP 800-53 Rev. 5 SA-4 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1568 - Processo de Aquisições A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0
Microsoft Managed Control 1569 - Processo de Aquisições A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0
Microsoft Managed Control 1570 - Processo de Aquisições A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0
Microsoft Managed Control 1571 - Processo de Aquisições A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0
Microsoft Managed Control 1572 - Processo de Aquisições A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0
Microsoft Managed Control 1573 - Processo de Aquisições A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0
Microsoft Managed Control 1574 - Processo de Aquisições A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0

Propriedades funcionais dos controles

ID: NIST SP 800-53 Rev. 5 SA-4 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1575 - Processo de Aquisições | Propriedades funcionais dos controles de segurança A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0

Informações de projeto e implementação para controles

ID: NIST SP 800-53 Rev. 5 SA-4 (2) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1576 - Processo de Aquisições | Informações de projeto/implementação para controles de segurança A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0

Plano de Monitorização Contínua dos Controlos

ID: NIST SP 800-53 Rev. 5 SA-4 (8) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1577 - Processo de Aquisições | Plano de Monitorização Contínua A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0

Funções, portas, protocolos e serviços em uso

ID: NIST SP 800-53 Rev. 5 SA-4 (9) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1578 - Processo de Aquisições | Funções / Portas / Protocolos / Serviços em Uso A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0

Utilização de Produtos PIV Aprovados

ID: NIST SP 800-53 Rev. 5 SA-4 (10) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1579 - Processo de Aquisições | Uso de produtos Piv aprovados A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0

Documentação do sistema

ID: NIST SP 800-53 Rev. 5 SA-5 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1580 - Documentação do Sistema de Informação A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0
Microsoft Managed Control 1581 - Documentação do Sistema de Informação A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0
Microsoft Managed Control 1582 - Documentação do Sistema de Informação A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0
Microsoft Managed Control 1583 - Documentação do Sistema de Informação A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0
Microsoft Managed Control 1584 - Documentação do Sistema de Informação A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0

Princípios de Engenharia de Segurança e Privacidade

ID: NIST SP 800-53 Rev. 5 SA-8 Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1585 - Princípios de engenharia de segurança A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0

Serviços do Sistema Externo

ID: NIST SP 800-53 Rev. 5 SA-9 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1586 - Serviços do Sistema de Informação Externo A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0
Microsoft Managed Control 1587 - Serviços de Sistema de Informação Externo A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0
Microsoft Managed Control 1588 - Serviços de Sistema de Informação Externo A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0

Avaliações de Risco e Aprovações Organizacionais

ID: NIST SP 800-53 Rev. 5 SA-9 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1589 - Serviços de Sistema de Informação Externo | Avaliações de Risco / Aprovações Organizacionais A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0
Microsoft Managed Control 1590 - Serviços do Sistema de Informação Externo | Avaliações de Risco / Aprovações Organizacionais A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0

Identificação de funções, portas, protocolos e serviços

ID: NIST SP 800-53 Rev. 5 SA-9 (2) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1591 - Serviços de Sistema de Informação Externo | Identificação de Funções / Portas / Protocolos... A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0

Interesses consistentes de consumidores e fornecedores

ID: NIST SP 800-53 Rev. 5 SA-9 (4) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1592 - Serviços de Sistema de Informação Externo | Interesses consistentes de consumidores e fornecedores A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0

Local de processamento, armazenamento e serviço

ID: NIST SP 800-53 Rev. 5 SA-9 (5) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1593 - Serviços de Sistema de Informação Externo | Local de processamento, armazenamento e serviço A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0

Gerenciamento de configuração do desenvolvedor

ID: NIST SP 800-53 Rev. 5 SA-10 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1594 - Gerenciamento de configuração do desenvolvedor A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0
Microsoft Managed Control 1595 - Gerenciamento de configuração do desenvolvedor A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0
Microsoft Managed Control 1596 - Gerenciamento de configuração do desenvolvedor A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0
Microsoft Managed Control 1597 - Gerenciamento de configuração do desenvolvedor A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0
Microsoft Managed Control 1598 - Gerenciamento de configuração do desenvolvedor A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0

Verificação de Integridade de Software e Firmware

ID: NIST SP 800-53 Rev. 5 SA-10 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1599 - Gerenciamento de configuração do desenvolvedor | Verificação de Integridade de Software/Firmware A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0

Testes e avaliação de desenvolvedores

ID: NIST SP 800-53 Rev. 5 SA-11 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1600 - Testes e avaliação de segurança do desenvolvedor A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0
Microsoft Managed Control 1601 - Testes e avaliação de segurança do desenvolvedor A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0
Microsoft Managed Control 1602 - Teste e avaliação de segurança do desenvolvedor A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0
Microsoft Managed Control 1603 - Teste e avaliação de segurança do desenvolvedor A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0
Microsoft Managed Control 1604 - Teste e avaliação de segurança do desenvolvedor A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0

Análise estática de código

ID: NIST SP 800-53 Rev. 5 SA-11 (1) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1605 - Testes e avaliação de segurança para desenvolvedores | Análise estática de código A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0

Modelagem de ameaças e análises de vulnerabilidade

ID: NIST SP 800-53 Rev. 5 SA-11 (2) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1606 - Testes e avaliação de segurança para desenvolvedores | Análise de ameaças e vulnerabilidades A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0

Análise Dinâmica de Código

ID: NIST SP 800-53 Rev. 5 SA-11 (8) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1607 - Testes e avaliação de segurança para desenvolvedores | Análise Dinâmica de Código A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0

Processo de desenvolvimento, padrões e ferramentas

ID: NIST SP 800-53 Rev. 5 SA-15 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1609 - Processo de desenvolvimento, padrões e ferramentas A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0
Microsoft Managed Control 1610 - Processo de desenvolvimento, padrões e ferramentas A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0

Treinamento fornecido pelo desenvolvedor

ID: NIST SP 800-53 Rev. 5 SA-16 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1611 - Treinamento fornecido pelo desenvolvedor A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0

Arquitetura e Design de Segurança e Privacidade do Desenvolvedor

ID: NIST SP 800-53 Rev. 5 SA-17 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1612 - Arquitetura e design de segurança para desenvolvedores A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0
Microsoft Managed Control 1613 - Arquitetura e design de segurança para desenvolvedores A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0
Microsoft Managed Control 1614 - Arquitetura e design de segurança para desenvolvedores A Microsoft implementa este controle de aquisição de sistemas e serviços auditoria 1.0.0

Proteção de Sistemas e Comunicações

Política e Procedimentos

ID: NIST SP 800-53 Rev. 5 SC-1 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1615 - Política e procedimentos de proteção de sistemas e comunicações A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0
Microsoft Managed Control 1616 - Política e procedimentos de proteção de sistemas e comunicações A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0

Separação da funcionalidade do sistema e do usuário

ID: NIST SP 800-53 Rev. 5 SC-2 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1617 - Particionamento de aplicativos A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0

Isolamento da função de segurança

ID: NIST SP 800-53 Rev. 5 SC-3 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
O Azure Defender para servidores deve estar habilitado O Azure Defender para servidores fornece proteção contra ameaças em tempo real para cargas de trabalho de servidor e gera recomendações de proteção, bem como alertas sobre atividades suspeitas. AuditIfNotExists, desativado 1.0.3
Microsoft Managed Control 1618 - Isolamento da função de segurança A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0
O Windows Defender Exploit Guard deve ser ativado nas suas máquinas O Windows Defender Exploit Guard usa o agente de Configuração de Convidado de Política do Azure. O Exploit Guard tem quatro componentes projetados para bloquear dispositivos contra uma ampla variedade de vetores de ataque e bloquear comportamentos comumente usados em ataques de malware, permitindo que as empresas equilibrem seus requisitos de segurança, risco e produtividade (somente Windows). AuditIfNotExists, desativado 1.1.1

Informação em Recursos Partilhados do Sistema

ID: NIST SP 800-53 Rev. 5 SC-4 Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1619 - Informações em recursos compartilhados A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0

Proteção contra negação de serviço

ID: NIST SP 800-53 Rev. 5 SC-5 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
A Proteção contra DDoS do Azure deve ser habilitada A proteção contra DDoS deve ser habilitada para todas as redes virtuais com uma sub-rede que faça parte de um gateway de aplicativo com um IP público. AuditIfNotExists, desativado 3.0.1
O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door Implante o Firewall de Aplicativo Web do Azure (WAF) na frente de aplicativos Web voltados para o público para inspeção adicional do tráfego de entrada. O Web Application Firewall (WAF) fornece proteção centralizada de seus aplicativos Web contra exploits e vulnerabilidades comuns, como injeções de SQL, scripts entre sites e execuções de arquivos locais e remotos. Você também pode restringir o acesso aos seus aplicativos da Web por países, intervalos de endereços IP e outros parâmetros http(s) por meio de regras personalizadas. Auditoria, Negar, Desativado 1.0.2
O encaminhamento de IP em sua máquina virtual deve ser desabilitado Habilitar o encaminhamento de IP na NIC de uma máquina virtual permite que a máquina receba tráfego endereçado a outros destinos. O encaminhamento de IP raramente é necessário (por exemplo, ao usar a VM como um dispositivo virtual de rede) e, portanto, isso deve ser revisado pela equipe de segurança de rede. AuditIfNotExists, desativado 3.0.0
Microsoft Managed Control 1620 - Proteção contra negação de serviço A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0
O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway Implante o Firewall de Aplicativo Web do Azure (WAF) na frente de aplicativos Web voltados para o público para inspeção adicional do tráfego de entrada. O Web Application Firewall (WAF) fornece proteção centralizada de seus aplicativos Web contra exploits e vulnerabilidades comuns, como injeções de SQL, scripts entre sites e execuções de arquivos locais e remotos. Você também pode restringir o acesso aos seus aplicativos da Web por países, intervalos de endereços IP e outros parâmetros http(s) por meio de regras personalizadas. Auditoria, Negar, Desativado 2.0.0

Disponibilidade do Recurso

ID: NIST SP 800-53 Rev. 5 SC-6 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1621 - Disponibilidade de recursos A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0

Proteção de Fronteiras

ID: NIST SP 800-53 Rev. 5 SC-7 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
[Preterido]: os serviços de Pesquisa Cognitiva do Azure devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para a Pesquisa Cognitiva do Azure, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Auditoria, Desativado 1.0.1-preterido
[Preterido]: Serviços Cognitivos devem usar link privado O Azure Private Link permite conectar suas redes virtuais aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para Serviços Cognitivos, você reduzirá o potencial de vazamento de dados. Saiba mais sobre links privados em: https://go.microsoft.com/fwlink/?linkid=2129800. Auditoria, Desativado 3.0.1-preterido
Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual A Central de Segurança do Azure identificou que algumas das regras de entrada dos seus grupos de segurança de rede são muito permissivas. As regras de entrada não devem permitir o acesso a partir de intervalos de «Qualquer» ou «Internet». Isso pode potencialmente permitir que os invasores direcionem seus recursos. AuditIfNotExists, desativado 3.0.0
Os serviços de gerenciamento de API devem usar uma rede virtual A implantação da Rede Virtual do Azure fornece segurança aprimorada, isolamento e permite que você coloque seu serviço de Gerenciamento de API em uma rede roteável que não seja da Internet à qual você controla o acesso. Essas redes podem ser conectadas às suas redes locais usando várias tecnologias VPN, o que permite o acesso aos seus serviços de back-end dentro da rede e/ou no local. O portal do desenvolvedor e o gateway de API podem ser configurados para serem acessíveis a partir da Internet ou apenas dentro da rede virtual. Auditoria, Negar, Desativado 1.0.2
A configuração do aplicativo deve usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de link privado lida com a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Ao mapear pontos de extremidade privados para as instâncias de configuração do seu aplicativo em vez de todo o serviço, você também estará protegido contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/appconfig/private-endpoint. AuditIfNotExists, desativado 1.0.2
Os intervalos de IP autorizados devem ser definidos nos Serviços Kubernetes Restrinja o acesso à API de Gerenciamento de Serviços do Kubernetes concedendo acesso à API apenas a endereços IP em intervalos específicos. Recomenda-se limitar o acesso a intervalos de IP autorizados para garantir que apenas aplicativos de redes permitidas possam acessar o cluster. Auditoria, Desativado 2.0.0
Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede Ao restringir o acesso à rede, você pode garantir que apenas as redes permitidas possam acessar o serviço. Isso pode ser alcançado configurando regras de rede para que apenas aplicativos de redes permitidas possam acessar o serviço Azure AI. Auditoria, Negar, Desativado 3.2.0
O Cache Redis do Azure deve usar o link privado Os pontos de extremidade privados permitem conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. Ao mapear pontos de extremidade privados para seu Cache do Azure para instâncias Redis, os riscos de vazamento de dados são reduzidos. Saiba mais em: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. AuditIfNotExists, desativado 1.0.0
O serviço de Pesquisa Cognitiva do Azure deve usar uma SKU que ofereça suporte ao link privado Com SKUs suportadas da Pesquisa Cognitiva do Azure, o Azure Private Link permite-lhe ligar a sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de link privado lida com a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Ao mapear pontos de extremidade privados para o seu serviço de pesquisa, os riscos de vazamento de dados são reduzidos. Saiba mais em: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Auditoria, Negar, Desativado 1.0.0
Os serviços da Pesquisa Cognitiva do Azure devem desativar o acesso à rede pública Desabilitar o acesso à rede pública melhora a segurança, garantindo que seu serviço de Pesquisa Cognitiva do Azure não seja exposto na Internet pública. A criação de pontos de extremidade privados pode limitar a exposição do seu serviço de Pesquisa. Saiba mais em: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Auditoria, Negar, Desativado 1.0.0
As contas do Azure Cosmos DB devem ter regras de firewall As regras de firewall devem ser definidas em suas contas do Azure Cosmos DB para impedir o tráfego de fontes não autorizadas. As contas que têm pelo menos uma regra IP definida com o filtro de rede virtual ativado são consideradas compatíveis. As contas que desativam o acesso público também são consideradas compatíveis. Auditoria, Negar, Desativado 2.1.0
O Azure Data Factory deve usar o link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para o Azure Data Factory, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. AuditIfNotExists, desativado 1.0.0
Os domínios da Grade de Eventos do Azure devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para seu domínio de Grade de Eventos em vez de todo o serviço, você também estará protegido contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/privateendpoints. Auditoria, Desativado 1.0.2
Os tópicos da Grade de Eventos do Azure devem usar o link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para o tópico da Grade de Eventos em vez de todo o serviço, você também estará protegido contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/privateendpoints. Auditoria, Desativado 1.0.2
O Azure File Sync deve usar o link privado A criação de um ponto de extremidade privado para o recurso do Serviço de Sincronização de Armazenamento indicado permite que você aborde o recurso do Serviço de Sincronização de Armazenamento a partir do espaço de endereço IP privado da rede da sua organização, em vez de por meio do ponto de extremidade público acessível pela Internet. A criação de um ponto de extremidade privado por si só não desabilita o ponto de extremidade público. AuditIfNotExists, desativado 1.0.0
O Azure Key Vault deve ter firewall ativado Habilite o firewall do cofre de chaves para que o cofre de chaves não seja acessível por padrão a nenhum IPs público. Opcionalmente, você pode configurar intervalos de IP específicos para limitar o acesso a essas redes. Saiba mais em: https://docs.microsoft.com/azure/key-vault/general/network-security Auditoria, Negar, Desativado 1.4.1
Os espaços de trabalho do Azure Machine Learning devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para espaços de trabalho do Azure Machine Learning, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link. Auditoria, Desativado 1.0.0
Os namespaces do Barramento de Serviço do Azure devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para namespaces do Service Bus, os riscos de vazamento de dados são reduzidos. Saiba mais em: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. AuditIfNotExists, desativado 1.0.0
O Serviço Azure SignalR deve usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de link privado lida com a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Ao mapear pontos de extremidade privados para seu recurso do Serviço Azure SignalR em vez de todo o serviço, você reduzirá os riscos de vazamento de dados. Saiba mais sobre links privados em: https://aka.ms/asrs/privatelink. Auditoria, Desativado 1.0.0
Os espaços de trabalho do Azure Synapse devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para o espaço de trabalho do Azure Synapse, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links. Auditoria, Desativado 1.0.1
O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door Implante o Firewall de Aplicativo Web do Azure (WAF) na frente de aplicativos Web voltados para o público para inspeção adicional do tráfego de entrada. O Web Application Firewall (WAF) fornece proteção centralizada de seus aplicativos Web contra exploits e vulnerabilidades comuns, como injeções de SQL, scripts entre sites e execuções de arquivos locais e remotos. Você também pode restringir o acesso aos seus aplicativos da Web por países, intervalos de endereços IP e outros parâmetros http(s) por meio de regras personalizadas. Auditoria, Negar, Desativado 1.0.2
Os registos de contentores não devem permitir o acesso irrestrito à rede Por padrão, os registros de contêiner do Azure aceitam conexões pela Internet de hosts em qualquer rede. Para proteger os seus registos de potenciais ameaças, permita o acesso apenas a partir de terminais privados específicos, endereços IP públicos ou intervalos de endereços. Se o seu registro não tiver regras de rede configuradas, ele aparecerá nos recursos não íntegros. Saiba mais sobre as regras de rede do Registro de Contêiner aqui: https://aka.ms/acr/privatelink, https://aka.ms/acr/portal/public-network e https://aka.ms/acr/vnet. Auditoria, Negar, Desativado 2.0.0
Os registos de contentores devem utilizar a ligação privada O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de link privado lida com a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Ao mapear pontos de extremidade privados para seus registros de contêiner em vez de todo o serviço, você também estará protegido contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/acr/private-link. Auditoria, Desativado 1.0.1
As contas do CosmosDB devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear endpoints privados para sua conta do CosmosDB, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints. Auditoria, Desativado 1.0.0
Os recursos de acesso ao disco devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para diskAccesses, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://aka.ms/disksprivatelinksdoc. AuditIfNotExists, desativado 1.0.0
Os namespaces do Hub de Eventos devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para namespaces do Hub de Eventos, os riscos de vazamento de dados são reduzidos. Saiba mais em: https://docs.microsoft.com/azure/event-hubs/private-link-service. AuditIfNotExists, desativado 1.0.0
As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede Proteja suas máquinas virtuais contra ameaças potenciais restringindo o acesso a elas com grupos de segurança de rede (NSG). Saiba mais sobre como controlar o tráfego com NSGs em https://aka.ms/nsg-doc AuditIfNotExists, desativado 3.0.0
As instâncias de serviço de provisionamento de dispositivos do Hub IoT devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para o serviço de provisionamento de dispositivos do Hub IoT, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://aka.ms/iotdpsvnet. Auditoria, Desativado 1.0.0
O encaminhamento de IP em sua máquina virtual deve ser desabilitado Habilitar o encaminhamento de IP na NIC de uma máquina virtual permite que a máquina receba tráfego endereçado a outros destinos. O encaminhamento de IP raramente é necessário (por exemplo, ao usar a VM como um dispositivo virtual de rede) e, portanto, isso deve ser revisado pela equipe de segurança de rede. AuditIfNotExists, desativado 3.0.0
As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time O possível acesso à rede Just In Time (JIT) será monitorado pela Central de Segurança do Azure como recomendações AuditIfNotExists, desativado 3.0.0
As portas de gerenciamento devem ser fechadas em suas máquinas virtuais As portas de gerenciamento remoto abertas estão expondo sua VM a um alto nível de risco de ataques baseados na Internet. Esses ataques tentam obter credenciais de força bruta para obter acesso de administrador à máquina. AuditIfNotExists, desativado 3.0.0
Microsoft Managed Control 1622 - Proteção de Limites A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0
Microsoft Managed Control 1623 - Proteção de limites A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0
Microsoft Managed Control 1624 - Proteção de limites A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0
As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede Proteja suas máquinas virtuais não voltadas para a Internet contra ameaças potenciais restringindo o acesso com grupos de segurança de rede (NSG). Saiba mais sobre como controlar o tráfego com NSGs em https://aka.ms/nsg-doc AuditIfNotExists, desativado 3.0.0
As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas As conexões de ponto de extremidade privado impõem uma comunicação segura habilitando a conectividade privada com o Banco de Dados SQL do Azure. Auditoria, Desativado 1.1.0
O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado A desativação da propriedade de acesso à rede pública melhora a segurança, garantindo que seu Banco de Dados SQL do Azure só possa ser acessado a partir de um ponto de extremidade privado. Essa configuração nega todos os logins que correspondam às regras de firewall baseadas em IP ou rede virtual. Auditoria, Negar, Desativado 1.1.0
As contas de armazenamento devem restringir o acesso à rede O acesso à rede para contas de armazenamento deve ser restrito. Configure regras de rede para que apenas aplicativos de redes permitidas possam acessar a conta de armazenamento. Para permitir conexões de clientes específicos da Internet ou locais, o acesso pode ser concedido ao tráfego de redes virtuais específicas do Azure ou a intervalos de endereços IP da Internet pública Auditoria, Negar, Desativado 1.1.1
As contas de armazenamento devem restringir o acesso à rede usando regras de rede virtual Proteja suas contas de armazenamento contra ameaças potenciais usando regras de rede virtual como um método preferencial em vez da filtragem baseada em IP. A desativação da filtragem baseada em IP impede que IPs públicos acessem suas contas de armazenamento. Auditoria, Negar, Desativado 1.0.1
As contas de armazenamento devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear endpoints privados para sua conta de armazenamento, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em - https://aka.ms/azureprivatelinkoverview AuditIfNotExists, desativado 2.0.0
As sub-redes devem estar associadas a um Grupo de Segurança de Rede Proteja sua sub-rede contra ameaças potenciais restringindo o acesso a ela com um NSG (Network Security Group). Os NSGs contêm uma lista de regras de ACL (Lista de Controle de Acesso) que permitem ou negam tráfego de rede para sua sub-rede. AuditIfNotExists, desativado 3.0.0
O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway Implante o Firewall de Aplicativo Web do Azure (WAF) na frente de aplicativos Web voltados para o público para inspeção adicional do tráfego de entrada. O Web Application Firewall (WAF) fornece proteção centralizada de seus aplicativos Web contra exploits e vulnerabilidades comuns, como injeções de SQL, scripts entre sites e execuções de arquivos locais e remotos. Você também pode restringir o acesso aos seus aplicativos da Web por países, intervalos de endereços IP e outros parâmetros http(s) por meio de regras personalizadas. Auditoria, Negar, Desativado 2.0.0

Pontos de Acesso

ID: NIST SP 800-53 Rev. 5 SC-7 (3) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
[Preterido]: os serviços de Pesquisa Cognitiva do Azure devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para a Pesquisa Cognitiva do Azure, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Auditoria, Desativado 1.0.1-preterido
[Preterido]: Serviços Cognitivos devem usar link privado O Azure Private Link permite conectar suas redes virtuais aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para Serviços Cognitivos, você reduzirá o potencial de vazamento de dados. Saiba mais sobre links privados em: https://go.microsoft.com/fwlink/?linkid=2129800. Auditoria, Desativado 3.0.1-preterido
Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual A Central de Segurança do Azure identificou que algumas das regras de entrada dos seus grupos de segurança de rede são muito permissivas. As regras de entrada não devem permitir o acesso a partir de intervalos de «Qualquer» ou «Internet». Isso pode potencialmente permitir que os invasores direcionem seus recursos. AuditIfNotExists, desativado 3.0.0
Os serviços de gerenciamento de API devem usar uma rede virtual A implantação da Rede Virtual do Azure fornece segurança aprimorada, isolamento e permite que você coloque seu serviço de Gerenciamento de API em uma rede roteável que não seja da Internet à qual você controla o acesso. Essas redes podem ser conectadas às suas redes locais usando várias tecnologias VPN, o que permite o acesso aos seus serviços de back-end dentro da rede e/ou no local. O portal do desenvolvedor e o gateway de API podem ser configurados para serem acessíveis a partir da Internet ou apenas dentro da rede virtual. Auditoria, Negar, Desativado 1.0.2
A configuração do aplicativo deve usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de link privado lida com a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Ao mapear pontos de extremidade privados para as instâncias de configuração do seu aplicativo em vez de todo o serviço, você também estará protegido contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/appconfig/private-endpoint. AuditIfNotExists, desativado 1.0.2
Os intervalos de IP autorizados devem ser definidos nos Serviços Kubernetes Restrinja o acesso à API de Gerenciamento de Serviços do Kubernetes concedendo acesso à API apenas a endereços IP em intervalos específicos. Recomenda-se limitar o acesso a intervalos de IP autorizados para garantir que apenas aplicativos de redes permitidas possam acessar o cluster. Auditoria, Desativado 2.0.0
Os recursos dos Serviços de IA do Azure devem restringir o acesso à rede Ao restringir o acesso à rede, você pode garantir que apenas as redes permitidas possam acessar o serviço. Isso pode ser alcançado configurando regras de rede para que apenas aplicativos de redes permitidas possam acessar o serviço Azure AI. Auditoria, Negar, Desativado 3.2.0
O Cache Redis do Azure deve usar o link privado Os pontos de extremidade privados permitem conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. Ao mapear pontos de extremidade privados para seu Cache do Azure para instâncias Redis, os riscos de vazamento de dados são reduzidos. Saiba mais em: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. AuditIfNotExists, desativado 1.0.0
O serviço de Pesquisa Cognitiva do Azure deve usar uma SKU que ofereça suporte ao link privado Com SKUs suportadas da Pesquisa Cognitiva do Azure, o Azure Private Link permite-lhe ligar a sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de link privado lida com a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Ao mapear pontos de extremidade privados para o seu serviço de pesquisa, os riscos de vazamento de dados são reduzidos. Saiba mais em: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Auditoria, Negar, Desativado 1.0.0
Os serviços da Pesquisa Cognitiva do Azure devem desativar o acesso à rede pública Desabilitar o acesso à rede pública melhora a segurança, garantindo que seu serviço de Pesquisa Cognitiva do Azure não seja exposto na Internet pública. A criação de pontos de extremidade privados pode limitar a exposição do seu serviço de Pesquisa. Saiba mais em: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Auditoria, Negar, Desativado 1.0.0
As contas do Azure Cosmos DB devem ter regras de firewall As regras de firewall devem ser definidas em suas contas do Azure Cosmos DB para impedir o tráfego de fontes não autorizadas. As contas que têm pelo menos uma regra IP definida com o filtro de rede virtual ativado são consideradas compatíveis. As contas que desativam o acesso público também são consideradas compatíveis. Auditoria, Negar, Desativado 2.1.0
O Azure Data Factory deve usar o link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para o Azure Data Factory, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. AuditIfNotExists, desativado 1.0.0
Os domínios da Grade de Eventos do Azure devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para seu domínio de Grade de Eventos em vez de todo o serviço, você também estará protegido contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/privateendpoints. Auditoria, Desativado 1.0.2
Os tópicos da Grade de Eventos do Azure devem usar o link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para o tópico da Grade de Eventos em vez de todo o serviço, você também estará protegido contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/privateendpoints. Auditoria, Desativado 1.0.2
O Azure File Sync deve usar o link privado A criação de um ponto de extremidade privado para o recurso do Serviço de Sincronização de Armazenamento indicado permite que você aborde o recurso do Serviço de Sincronização de Armazenamento a partir do espaço de endereço IP privado da rede da sua organização, em vez de por meio do ponto de extremidade público acessível pela Internet. A criação de um ponto de extremidade privado por si só não desabilita o ponto de extremidade público. AuditIfNotExists, desativado 1.0.0
O Azure Key Vault deve ter firewall ativado Habilite o firewall do cofre de chaves para que o cofre de chaves não seja acessível por padrão a nenhum IPs público. Opcionalmente, você pode configurar intervalos de IP específicos para limitar o acesso a essas redes. Saiba mais em: https://docs.microsoft.com/azure/key-vault/general/network-security Auditoria, Negar, Desativado 1.4.1
Os espaços de trabalho do Azure Machine Learning devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para espaços de trabalho do Azure Machine Learning, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link. Auditoria, Desativado 1.0.0
Os namespaces do Barramento de Serviço do Azure devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para namespaces do Service Bus, os riscos de vazamento de dados são reduzidos. Saiba mais em: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. AuditIfNotExists, desativado 1.0.0
O Serviço Azure SignalR deve usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de link privado lida com a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Ao mapear pontos de extremidade privados para seu recurso do Serviço Azure SignalR em vez de todo o serviço, você reduzirá os riscos de vazamento de dados. Saiba mais sobre links privados em: https://aka.ms/asrs/privatelink. Auditoria, Desativado 1.0.0
Os espaços de trabalho do Azure Synapse devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para o espaço de trabalho do Azure Synapse, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links. Auditoria, Desativado 1.0.1
O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door Implante o Firewall de Aplicativo Web do Azure (WAF) na frente de aplicativos Web voltados para o público para inspeção adicional do tráfego de entrada. O Web Application Firewall (WAF) fornece proteção centralizada de seus aplicativos Web contra exploits e vulnerabilidades comuns, como injeções de SQL, scripts entre sites e execuções de arquivos locais e remotos. Você também pode restringir o acesso aos seus aplicativos da Web por países, intervalos de endereços IP e outros parâmetros http(s) por meio de regras personalizadas. Auditoria, Negar, Desativado 1.0.2
Os registos de contentores não devem permitir o acesso irrestrito à rede Por padrão, os registros de contêiner do Azure aceitam conexões pela Internet de hosts em qualquer rede. Para proteger os seus registos de potenciais ameaças, permita o acesso apenas a partir de terminais privados específicos, endereços IP públicos ou intervalos de endereços. Se o seu registro não tiver regras de rede configuradas, ele aparecerá nos recursos não íntegros. Saiba mais sobre as regras de rede do Registro de Contêiner aqui: https://aka.ms/acr/privatelink, https://aka.ms/acr/portal/public-network e https://aka.ms/acr/vnet. Auditoria, Negar, Desativado 2.0.0
Os registos de contentores devem utilizar a ligação privada O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de link privado lida com a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Ao mapear pontos de extremidade privados para seus registros de contêiner em vez de todo o serviço, você também estará protegido contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/acr/private-link. Auditoria, Desativado 1.0.1
As contas do CosmosDB devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear endpoints privados para sua conta do CosmosDB, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints. Auditoria, Desativado 1.0.0
Os recursos de acesso ao disco devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para diskAccesses, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://aka.ms/disksprivatelinksdoc. AuditIfNotExists, desativado 1.0.0
Os namespaces do Hub de Eventos devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para namespaces do Hub de Eventos, os riscos de vazamento de dados são reduzidos. Saiba mais em: https://docs.microsoft.com/azure/event-hubs/private-link-service. AuditIfNotExists, desativado 1.0.0
As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede Proteja suas máquinas virtuais contra ameaças potenciais restringindo o acesso a elas com grupos de segurança de rede (NSG). Saiba mais sobre como controlar o tráfego com NSGs em https://aka.ms/nsg-doc AuditIfNotExists, desativado 3.0.0
As instâncias de serviço de provisionamento de dispositivos do Hub IoT devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para o serviço de provisionamento de dispositivos do Hub IoT, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://aka.ms/iotdpsvnet. Auditoria, Desativado 1.0.0
O encaminhamento de IP em sua máquina virtual deve ser desabilitado Habilitar o encaminhamento de IP na NIC de uma máquina virtual permite que a máquina receba tráfego endereçado a outros destinos. O encaminhamento de IP raramente é necessário (por exemplo, ao usar a VM como um dispositivo virtual de rede) e, portanto, isso deve ser revisado pela equipe de segurança de rede. AuditIfNotExists, desativado 3.0.0
As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time O possível acesso à rede Just In Time (JIT) será monitorado pela Central de Segurança do Azure como recomendações AuditIfNotExists, desativado 3.0.0
As portas de gerenciamento devem ser fechadas em suas máquinas virtuais As portas de gerenciamento remoto abertas estão expondo sua VM a um alto nível de risco de ataques baseados na Internet. Esses ataques tentam obter credenciais de força bruta para obter acesso de administrador à máquina. AuditIfNotExists, desativado 3.0.0
Microsoft Managed Control 1625 - Proteção de limites | Pontos de Acesso A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0
As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede Proteja suas máquinas virtuais não voltadas para a Internet contra ameaças potenciais restringindo o acesso com grupos de segurança de rede (NSG). Saiba mais sobre como controlar o tráfego com NSGs em https://aka.ms/nsg-doc AuditIfNotExists, desativado 3.0.0
As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas As conexões de ponto de extremidade privado impõem uma comunicação segura habilitando a conectividade privada com o Banco de Dados SQL do Azure. Auditoria, Desativado 1.1.0
O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado A desativação da propriedade de acesso à rede pública melhora a segurança, garantindo que seu Banco de Dados SQL do Azure só possa ser acessado a partir de um ponto de extremidade privado. Essa configuração nega todos os logins que correspondam às regras de firewall baseadas em IP ou rede virtual. Auditoria, Negar, Desativado 1.1.0
As contas de armazenamento devem restringir o acesso à rede O acesso à rede para contas de armazenamento deve ser restrito. Configure regras de rede para que apenas aplicativos de redes permitidas possam acessar a conta de armazenamento. Para permitir conexões de clientes específicos da Internet ou locais, o acesso pode ser concedido ao tráfego de redes virtuais específicas do Azure ou a intervalos de endereços IP da Internet pública Auditoria, Negar, Desativado 1.1.1
As contas de armazenamento devem restringir o acesso à rede usando regras de rede virtual Proteja suas contas de armazenamento contra ameaças potenciais usando regras de rede virtual como um método preferencial em vez da filtragem baseada em IP. A desativação da filtragem baseada em IP impede que IPs públicos acessem suas contas de armazenamento. Auditoria, Negar, Desativado 1.0.1
As contas de armazenamento devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear endpoints privados para sua conta de armazenamento, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em - https://aka.ms/azureprivatelinkoverview AuditIfNotExists, desativado 2.0.0
As sub-redes devem estar associadas a um Grupo de Segurança de Rede Proteja sua sub-rede contra ameaças potenciais restringindo o acesso a ela com um NSG (Network Security Group). Os NSGs contêm uma lista de regras de ACL (Lista de Controle de Acesso) que permitem ou negam tráfego de rede para sua sub-rede. AuditIfNotExists, desativado 3.0.0
O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway Implante o Firewall de Aplicativo Web do Azure (WAF) na frente de aplicativos Web voltados para o público para inspeção adicional do tráfego de entrada. O Web Application Firewall (WAF) fornece proteção centralizada de seus aplicativos Web contra exploits e vulnerabilidades comuns, como injeções de SQL, scripts entre sites e execuções de arquivos locais e remotos. Você também pode restringir o acesso aos seus aplicativos da Web por países, intervalos de endereços IP e outros parâmetros http(s) por meio de regras personalizadas. Auditoria, Negar, Desativado 2.0.0

Serviços de Telecomunicações Externas

ID: NIST SP 800-53 Rev. 5 SC-7 (4) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1626 - Proteção de limites | Serviços de Telecomunicações Externas A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0
Microsoft Managed Control 1627 - Proteção de limites | Serviços de Telecomunicações Externas A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0
Microsoft Managed Control 1628 - Proteção de limites | Serviços de Telecomunicações Externas A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0
Microsoft Managed Control 1629 - Proteção de limites | Serviços de Telecomunicações Externas A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0
Microsoft Managed Control 1630 - Proteção de limites | Serviços de Telecomunicações Externas A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0

Negar por padrão ??? Permitir por exceção

ID: NIST SP 800-53 Rev. 5 SC-7 (5) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1155 - Interconexões do Sistema | Restrições em conexões externas do sistema A Microsoft implementa este controlo de Avaliação de Segurança e Autorização auditoria 1.0.0
Microsoft Managed Control 1631 - Proteção de limites | Negar por padrão / Permitir por exceção A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0

Túnel dividido para dispositivos remotos

ID: NIST SP 800-53 Rev. 5 SC-7 (7) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1632 - Proteção de limites | Impedir tunelamento dividido para dispositivos remotos A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0

Rotear tráfego para servidores proxy autenticados

ID: NIST SP 800-53 Rev. 5 SC-7 (8) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1633 - Proteção de limites | Rotear tráfego para servidores proxy autenticados A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0

Evitar a exfiltração

ID: NIST SP 800-53 Rev. 5 SC-7 (10) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1634 - Proteção de limites | Impedir a exfiltração não autorizada A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0

Proteção baseada em host

ID: NIST SP 800-53 Rev. 5 SC-7 (12) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1635 - Proteção de limites | Proteção baseada em host A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0

Isolamento de ferramentas, mecanismos e componentes de suporte de segurança

ID: NIST SP 800-53 Rev. 5 SC-7 (13) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1636 - Proteção de limites | Isolamento de ferramentas de segurança / mecanismos / componentes de suporte A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0

Falha Segura

ID: NIST SP 800-53 Rev. 5 SC-7 (18) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1637 - Proteção de limites | Falha Segura A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0

Isolamento dinâmico e segregação

ID: NIST SP 800-53 Rev. 5 SC-7 (20) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1638 - Proteção de limites | Isolamento Dinâmico / Segregação A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0

Isolamento de componentes do sistema

ID: NIST SP 800-53 Rev. 5 SC-7 (21) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1639 - Proteção de limites | Isolamento de componentes do sistema de informação A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0

Confidencialidade e integridade da transmissão

ID: NIST SP 800-53 Rev. 5 SC-8 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS O uso de HTTPS garante a autenticação do servidor/serviço e protege os dados em trânsito contra ataques de espionagem da camada de rede. Auditar, Desabilitar, Negar 4.0.0
Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS Habilite a imposição de FTPS para maior segurança. AuditIfNotExists, desativado 3.0.0
Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente Periodicamente, versões mais recentes são lançadas para TLS devido a falhas de segurança, incluem funcionalidades adicionais e aumentam a velocidade. Atualize para a versão TLS mais recente para aplicativos do Serviço de Aplicativo para aproveitar as correções de segurança, se houver, e/ou novas funcionalidades da versão mais recente. AuditIfNotExists, desativado 2.0.1
Os clusters do Azure HDInsight devem usar criptografia em trânsito para criptografar a comunicação entre nós de cluster do Azure HDInsight Os dados podem ser adulterados durante a transmissão entre nós de cluster do Azure HDInsight. Habilitar a criptografia em trânsito resolve problemas de uso indevido e adulteração durante essa transmissão. Auditoria, Negar, Desativado 1.0.0
Impor conexão SSL deve ser habilitado para servidores de banco de dados MySQL O Banco de Dados do Azure para MySQL dá suporte à conexão do seu Banco de Dados do Azure para servidor MySQL a aplicativos cliente usando SSL (Secure Sockets Layer). A imposição de conexões SSL entre o servidor de banco de dados e os aplicativos cliente ajuda a proteger contra ataques "man in the middle", criptografando o fluxo de dados entre o servidor e seu aplicativo. Essa configuração impõe que o SSL esteja sempre habilitado para acessar o servidor de banco de dados. Auditoria, Desativado 1.0.1
Impor conexão SSL deve ser habilitado para servidores de banco de dados PostgreSQL O Banco de Dados do Azure para PostgreSQL dá suporte à conexão do seu Banco de Dados do Azure para servidor PostgreSQL a aplicativos cliente usando SSL (Secure Sockets Layer). A imposição de conexões SSL entre o servidor de banco de dados e os aplicativos cliente ajuda a proteger contra ataques "man in the middle", criptografando o fluxo de dados entre o servidor e seu aplicativo. Essa configuração impõe que o SSL esteja sempre habilitado para acessar o servidor de banco de dados. Auditoria, Desativado 1.0.1
Os aplicativos de função só devem ser acessíveis por HTTPS O uso de HTTPS garante a autenticação do servidor/serviço e protege os dados em trânsito contra ataques de espionagem da camada de rede. Auditar, Desabilitar, Negar 5.0.0
Os aplicativos de função devem exigir apenas FTPS Habilite a imposição de FTPS para maior segurança. AuditIfNotExists, desativado 3.0.0
Os aplicativos de função devem usar a versão TLS mais recente Periodicamente, versões mais recentes são lançadas para TLS devido a falhas de segurança, incluem funcionalidades adicionais e aumentam a velocidade. Atualize para a versão TLS mais recente para aplicativos Function para aproveitar as correções de segurança, se houver, e/ou novas funcionalidades da versão mais recente. AuditIfNotExists, desativado 2.0.1
Os clusters Kubernetes devem ser acessíveis somente por HTTPS O uso de HTTPS garante a autenticação e protege os dados em trânsito contra ataques de espionagem da camada de rede. Esse recurso está atualmente disponível para o Serviço Kubernetes (AKS) e em visualização para o Kubernetes habilitado para Azure Arc. Para mais informações, visite https://aka.ms/kubepolicydoc auditoria, auditoria, negar, negar, desativado, desativado 9.1.0
Microsoft Managed Control 1640 - Confidencialidade e integridade da transmissão A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0
Somente conexões seguras com seu Cache Redis do Azure devem ser habilitadas Ativação de auditoria apenas de conexões via SSL para o Cache do Azure para Redis. O uso de conexões seguras garante a autenticação entre o servidor e o serviço e protege os dados em trânsito contra ataques da camada de rede, como man-in-the-middle, escutas e sequestro de sessão Auditoria, Negar, Desativado 1.0.0
A transferência segura para contas de armazenamento deve ser ativada Requisito de auditoria de transferência segura em sua conta de armazenamento. A transferência segura é uma opção que força sua conta de armazenamento a aceitar solicitações somente de conexões seguras (HTTPS). O uso de HTTPS garante a autenticação entre o servidor e o serviço e protege os dados em trânsito contra ataques da camada de rede, como man-in-the-middle, escutas e sequestro de sessão Auditoria, Negar, Desativado 2.0.0
As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros Para proteger a privacidade das informações comunicadas pela Internet, suas máquinas devem usar a versão mais recente do protocolo criptográfico padrão do setor, Transport Layer Security (TLS). O TLS protege as comunicações através de uma rede encriptando uma ligação entre máquinas. AuditIfNotExists, desativado 3.0.1

Proteção criptográfica

ID: NIST SP 800-53 Rev. 5 SC-8 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS O uso de HTTPS garante a autenticação do servidor/serviço e protege os dados em trânsito contra ataques de espionagem da camada de rede. Auditar, Desabilitar, Negar 4.0.0
Os aplicativos do Serviço de Aplicativo devem exigir apenas FTPS Habilite a imposição de FTPS para maior segurança. AuditIfNotExists, desativado 3.0.0
Os aplicativos do Serviço de Aplicativo devem usar a versão TLS mais recente Periodicamente, versões mais recentes são lançadas para TLS devido a falhas de segurança, incluem funcionalidades adicionais e aumentam a velocidade. Atualize para a versão TLS mais recente para aplicativos do Serviço de Aplicativo para aproveitar as correções de segurança, se houver, e/ou novas funcionalidades da versão mais recente. AuditIfNotExists, desativado 2.0.1
Os clusters do Azure HDInsight devem usar criptografia em trânsito para criptografar a comunicação entre nós de cluster do Azure HDInsight Os dados podem ser adulterados durante a transmissão entre nós de cluster do Azure HDInsight. Habilitar a criptografia em trânsito resolve problemas de uso indevido e adulteração durante essa transmissão. Auditoria, Negar, Desativado 1.0.0
Impor conexão SSL deve ser habilitado para servidores de banco de dados MySQL O Banco de Dados do Azure para MySQL dá suporte à conexão do seu Banco de Dados do Azure para servidor MySQL a aplicativos cliente usando SSL (Secure Sockets Layer). A imposição de conexões SSL entre o servidor de banco de dados e os aplicativos cliente ajuda a proteger contra ataques "man in the middle", criptografando o fluxo de dados entre o servidor e seu aplicativo. Essa configuração impõe que o SSL esteja sempre habilitado para acessar o servidor de banco de dados. Auditoria, Desativado 1.0.1
Impor conexão SSL deve ser habilitado para servidores de banco de dados PostgreSQL O Banco de Dados do Azure para PostgreSQL dá suporte à conexão do seu Banco de Dados do Azure para servidor PostgreSQL a aplicativos cliente usando SSL (Secure Sockets Layer). A imposição de conexões SSL entre o servidor de banco de dados e os aplicativos cliente ajuda a proteger contra ataques "man in the middle", criptografando o fluxo de dados entre o servidor e seu aplicativo. Essa configuração impõe que o SSL esteja sempre habilitado para acessar o servidor de banco de dados. Auditoria, Desativado 1.0.1
Os aplicativos de função só devem ser acessíveis por HTTPS O uso de HTTPS garante a autenticação do servidor/serviço e protege os dados em trânsito contra ataques de espionagem da camada de rede. Auditar, Desabilitar, Negar 5.0.0
Os aplicativos de função devem exigir apenas FTPS Habilite a imposição de FTPS para maior segurança. AuditIfNotExists, desativado 3.0.0
Os aplicativos de função devem usar a versão TLS mais recente Periodicamente, versões mais recentes são lançadas para TLS devido a falhas de segurança, incluem funcionalidades adicionais e aumentam a velocidade. Atualize para a versão TLS mais recente para aplicativos Function para aproveitar as correções de segurança, se houver, e/ou novas funcionalidades da versão mais recente. AuditIfNotExists, desativado 2.0.1
Os clusters Kubernetes devem ser acessíveis somente por HTTPS O uso de HTTPS garante a autenticação e protege os dados em trânsito contra ataques de espionagem da camada de rede. Esse recurso está atualmente disponível para o Serviço Kubernetes (AKS) e em visualização para o Kubernetes habilitado para Azure Arc. Para mais informações, visite https://aka.ms/kubepolicydoc auditoria, auditoria, negar, negar, desativado, desativado 9.1.0
Microsoft Managed Control 1641 - Confidencialidade e integridade da transmissão | Proteção física criptográfica ou alternativa A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0
Somente conexões seguras com seu Cache Redis do Azure devem ser habilitadas Ativação de auditoria apenas de conexões via SSL para o Cache do Azure para Redis. O uso de conexões seguras garante a autenticação entre o servidor e o serviço e protege os dados em trânsito contra ataques da camada de rede, como man-in-the-middle, escutas e sequestro de sessão Auditoria, Negar, Desativado 1.0.0
A transferência segura para contas de armazenamento deve ser ativada Requisito de auditoria de transferência segura em sua conta de armazenamento. A transferência segura é uma opção que força sua conta de armazenamento a aceitar solicitações somente de conexões seguras (HTTPS). O uso de HTTPS garante a autenticação entre o servidor e o serviço e protege os dados em trânsito contra ataques da camada de rede, como man-in-the-middle, escutas e sequestro de sessão Auditoria, Negar, Desativado 2.0.0
As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros Para proteger a privacidade das informações comunicadas pela Internet, suas máquinas devem usar a versão mais recente do protocolo criptográfico padrão do setor, Transport Layer Security (TLS). O TLS protege as comunicações através de uma rede encriptando uma ligação entre máquinas. AuditIfNotExists, desativado 3.0.1

Desconexão de rede

ID: NIST SP 800-53 Rev. 5 SC-10 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1642 - Desconexão de rede A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0

Estabelecimento e Gestão de Chaves Criptográficas

ID: NIST SP 800-53 Rev. 5 SC-12 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
[Pré-visualização]: Os cofres dos Serviços de Recuperação do Azure devem utilizar chaves geridas pelo cliente para encriptar dados de cópia de segurança Use chaves gerenciadas pelo cliente para gerenciar a criptografia em repouso dos dados de backup. Por padrão, os dados do cliente são criptografados com chaves gerenciadas pelo serviço, mas as chaves gerenciadas pelo cliente geralmente são necessárias para atender aos padrões de conformidade regulamentar. As chaves gerenciadas pelo cliente permitem que os dados sejam criptografados com uma chave do Cofre de Chaves do Azure criada e de sua propriedade. Você tem total controle e responsabilidade pelo ciclo de vida da chave, incluindo rotação e gerenciamento. Saiba mais em https://aka.ms/AB-CmkEncryption. Auditoria, Negar, Desativado 1.0.0-pré-visualização
[Visualização]: os dados do serviço de provisionamento de dispositivos do Hub IoT devem ser criptografados usando chaves gerenciadas pelo cliente (CMK) Use chaves gerenciadas pelo cliente para gerenciar a criptografia em repouso do serviço de provisionamento de dispositivos do Hub IoT. Os dados são automaticamente criptografados em repouso com chaves gerenciadas por serviço, mas as chaves gerenciadas pelo cliente (CMK) geralmente são necessárias para atender aos padrões de conformidade regulamentar. As CMKs permitem que os dados sejam criptografados com uma chave do Cofre da Chave do Azure criada e de sua propriedade. Saiba mais sobre a criptografia CMK em https://aka.ms/dps/CMK. Auditoria, Negar, Desativado 1.0.0-pré-visualização
Os recursos dos Serviços de IA do Azure devem criptografar dados em repouso com uma chave gerenciada pelo cliente (CMK) O uso de chaves gerenciadas pelo cliente para criptografar dados em repouso fornece mais controle sobre o ciclo de vida da chave, incluindo rotação e gerenciamento. Isso é particularmente relevante para organizações com requisitos de conformidade relacionados. Isso não é avaliado por padrão e só deve ser aplicado quando exigido por requisitos de conformidade ou de política restritiva. Se não estiverem habilitados, os dados serão criptografados usando chaves gerenciadas pela plataforma. Para implementar isso, atualize o parâmetro 'Effect' na Política de Segurança para o escopo aplicável. Auditoria, Negar, Desativado 2.2.0
As contas de Automação do Azure devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso Use chaves gerenciadas pelo cliente para gerenciar a criptografia em repouso de suas Contas de Automação do Azure. Por padrão, os dados do cliente são criptografados com chaves gerenciadas pelo serviço, mas as chaves gerenciadas pelo cliente geralmente são necessárias para atender aos padrões de conformidade regulamentar. As chaves gerenciadas pelo cliente permitem que os dados sejam criptografados com uma chave do Cofre de Chaves do Azure criada e de sua propriedade. Você tem total controle e responsabilidade pelo ciclo de vida da chave, incluindo rotação e gerenciamento. Saiba mais em https://aka.ms/automation-cmk. Auditoria, Negar, Desativado 1.0.0
A conta do Lote do Azure deve usar chaves gerenciadas pelo cliente para criptografar dados Use chaves gerenciadas pelo cliente para gerenciar a criptografia em repouso dos dados da sua conta Batch. Por padrão, os dados do cliente são criptografados com chaves gerenciadas pelo serviço, mas as chaves gerenciadas pelo cliente geralmente são necessárias para atender aos padrões de conformidade regulamentar. As chaves gerenciadas pelo cliente permitem que os dados sejam criptografados com uma chave do Cofre de Chaves do Azure criada e de sua propriedade. Você tem total controle e responsabilidade pelo ciclo de vida da chave, incluindo rotação e gerenciamento. Saiba mais em https://aka.ms/Batch-CMK. Auditoria, Negar, Desativado 1.0.1
O grupo de contêineres da Instância de Contêiner do Azure deve usar a chave gerenciada pelo cliente para criptografia Proteja seus contêineres com maior flexibilidade usando chaves gerenciadas pelo cliente. Quando especifica uma chave gerida pelo cliente, essa chave é utilizada para proteger e controlar o acesso à chave que encripta os seus dados. O uso de chaves gerenciadas pelo cliente fornece recursos adicionais para controlar a rotação da chave de criptografia de chave ou apagar dados criptograficamente. Auditar, Desabilitar, Negar 1.0.0
As contas do Azure Cosmos DB devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso Use chaves gerenciadas pelo cliente para gerenciar a criptografia em repouso do seu Azure Cosmos DB. Por padrão, os dados são criptografados em repouso com chaves gerenciadas por serviço, mas as chaves gerenciadas pelo cliente geralmente são necessárias para atender aos padrões de conformidade regulamentar. As chaves gerenciadas pelo cliente permitem que os dados sejam criptografados com uma chave do Cofre de Chaves do Azure criada e de sua propriedade. Você tem total controle e responsabilidade pelo ciclo de vida da chave, incluindo rotação e gerenciamento. Saiba mais em https://aka.ms/cosmosdb-cmk. auditoria, auditoria, negar, negar, desativado, desativado 1.1.0
Os trabalhos do Azure Data Box devem usar uma chave gerenciada pelo cliente para criptografar a senha de desbloqueio do dispositivo Use uma chave gerenciada pelo cliente para controlar a criptografia da senha de desbloqueio do dispositivo para o Azure Data Box. As chaves gerenciadas pelo cliente também ajudam a gerenciar o acesso à senha de desbloqueio do dispositivo pelo serviço Data Box, a fim de preparar o dispositivo e copiar dados de forma automatizada. Os dados no próprio dispositivo já estão criptografados em repouso com criptografia de 256 bits Advanced Encryption Standard e a senha de desbloqueio do dispositivo é criptografada por padrão com uma chave gerenciada pela Microsoft. Auditoria, Negar, Desativado 1.0.0
A criptografia do Azure Data Explorer em repouso deve usar uma chave gerenciada pelo cliente Habilitar a criptografia em repouso usando uma chave gerenciada pelo cliente em seu cluster do Azure Data Explorer fornece controle adicional sobre a chave que está sendo usada pela criptografia em repouso. Esse recurso geralmente é aplicável a clientes com requisitos especiais de conformidade e requer um Cofre de Chaves para gerenciar as chaves. Auditoria, Negar, Desativado 1.0.0
As fábricas de dados do Azure devem ser criptografadas com uma chave gerenciada pelo cliente Use chaves gerenciadas pelo cliente para gerenciar a criptografia em repouso do Azure Data Factory. Por padrão, os dados do cliente são criptografados com chaves gerenciadas pelo serviço, mas as chaves gerenciadas pelo cliente geralmente são necessárias para atender aos padrões de conformidade regulamentar. As chaves gerenciadas pelo cliente permitem que os dados sejam criptografados com uma chave do Cofre de Chaves do Azure criada e de sua propriedade. Você tem total controle e responsabilidade pelo ciclo de vida da chave, incluindo rotação e gerenciamento. Saiba mais em https://aka.ms/adf-cmk. Auditoria, Negar, Desativado 1.0.1
Os clusters do Azure HDInsight devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso Use chaves gerenciadas pelo cliente para gerenciar a criptografia em repouso de seus clusters do Azure HDInsight. Por padrão, os dados do cliente são criptografados com chaves gerenciadas pelo serviço, mas as chaves gerenciadas pelo cliente geralmente são necessárias para atender aos padrões de conformidade regulamentar. As chaves gerenciadas pelo cliente permitem que os dados sejam criptografados com uma chave do Cofre de Chaves do Azure criada e de sua propriedade. Você tem total controle e responsabilidade pelo ciclo de vida da chave, incluindo rotação e gerenciamento. Saiba mais em https://aka.ms/hdi.cmk. Auditoria, Negar, Desativado 1.0.1
Os clusters do Azure HDInsight devem usar criptografia no host para criptografar dados em repouso Habilitar a criptografia no host ajuda a proteger e proteger seus dados para atender aos seus compromissos organizacionais de segurança e conformidade. Quando você habilita a criptografia no host, os dados armazenados no host da VM são criptografados em repouso e fluem criptografados para o serviço de armazenamento. Auditoria, Negar, Desativado 1.0.0
Os espaços de trabalho do Azure Machine Learning devem ser criptografados com uma chave gerenciada pelo cliente Gerencie a criptografia no restante dos dados do espaço de trabalho do Azure Machine Learning com chaves gerenciadas pelo cliente. Por padrão, os dados do cliente são criptografados com chaves gerenciadas pelo serviço, mas as chaves gerenciadas pelo cliente geralmente são necessárias para atender aos padrões de conformidade regulamentar. As chaves gerenciadas pelo cliente permitem que os dados sejam criptografados com uma chave do Cofre de Chaves do Azure criada e de sua propriedade. Você tem total controle e responsabilidade pelo ciclo de vida da chave, incluindo rotação e gerenciamento. Saiba mais em https://aka.ms/azureml-workspaces-cmk. Auditoria, Negar, Desativado 1.1.0
Os clusters do Azure Monitor Logs devem ser criptografados com chave gerenciada pelo cliente Crie o cluster de logs do Azure Monitor com criptografia de chaves gerenciadas pelo cliente. Por padrão, os dados de log são criptografados com chaves gerenciadas por serviço, mas as chaves gerenciadas pelo cliente geralmente são necessárias para atender à conformidade regulamentar. A chave gerida pelo cliente no Azure Monitor dá-lhe mais controlo sobre o acesso aos seus dados, consulte https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys. auditoria, auditoria, negar, negar, desativado, desativado 1.1.0
Os trabalhos do Azure Stream Analytics devem usar chaves gerenciadas pelo cliente para criptografar dados Use chaves gerenciadas pelo cliente quando quiser armazenar com segurança quaisquer metadados e ativos de dados privados de seus trabalhos do Stream Analytics em sua conta de armazenamento. Isso lhe dá controle total sobre como seus dados do Stream Analytics são criptografados. auditoria, auditoria, negar, negar, desativado, desativado 1.1.0
Os espaços de trabalho do Azure Synapse devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso Use chaves gerenciadas pelo cliente para controlar a criptografia em repouso dos dados armazenados nos espaços de trabalho do Azure Synapse. As chaves gerenciadas pelo cliente oferecem criptografia dupla adicionando uma segunda camada de criptografia sobre a criptografia padrão com chaves gerenciadas por serviço. Auditoria, Negar, Desativado 1.0.0
O Serviço de Bot deve ser criptografado com uma chave gerenciada pelo cliente O Serviço de Bot do Azure criptografa automaticamente seu recurso para proteger seus dados e cumprir os compromissos organizacionais de segurança e conformidade. Por padrão, as chaves de criptografia gerenciadas pela Microsoft são usadas. Para maior flexibilidade na gestão de chaves ou no controlo do acesso à sua subscrição, selecione chaves geridas pelo cliente, também conhecidas como traga a sua própria chave (BYOK). Saiba mais sobre a criptografia do Serviço de Bot do Azure: https://docs.microsoft.com/azure/bot-service/bot-service-encryption. auditoria, auditoria, negar, negar, desativado, desativado 1.1.0
Os sistemas operacionais e os discos de dados nos clusters do Serviço Kubernetes do Azure devem ser criptografados por chaves gerenciadas pelo cliente A encriptação do SO e dos discos de dados utilizando chaves geridas pelo cliente proporciona mais controlo e maior flexibilidade na gestão de chaves. Este é um requisito comum em muitas normas regulatórias e de conformidade do setor. Auditoria, Negar, Desativado 1.0.1
Os registros de contêiner devem ser criptografados com uma chave gerenciada pelo cliente Use chaves gerenciadas pelo cliente para gerenciar a criptografia no restante do conteúdo de seus registros. Por padrão, os dados são criptografados em repouso com chaves gerenciadas por serviço, mas as chaves gerenciadas pelo cliente geralmente são necessárias para atender aos padrões de conformidade regulamentar. As chaves gerenciadas pelo cliente permitem que os dados sejam criptografados com uma chave do Cofre de Chaves do Azure criada e de sua propriedade. Você tem total controle e responsabilidade pelo ciclo de vida da chave, incluindo rotação e gerenciamento. Saiba mais em https://aka.ms/acr/CMK. Auditoria, Negar, Desativado 1.1.2
Os namespaces do Hub de Eventos devem usar uma chave gerenciada pelo cliente para criptografia Os Hubs de Eventos do Azure dão suporte à opção de criptografar dados em repouso com chaves gerenciadas pela Microsoft (padrão) ou chaves gerenciadas pelo cliente. Optar por criptografar dados usando chaves gerenciadas pelo cliente permite atribuir, girar, desabilitar e revogar o acesso às chaves que o Hub de Eventos usará para criptografar dados em seu namespace. Observe que o Hub de Eventos só oferece suporte à criptografia com chaves gerenciadas pelo cliente para namespaces em clusters dedicados. Auditoria, Desativado 1.0.0
O Ambiente do Serviço de Integração de Aplicativos Lógicos deve ser criptografado com chaves gerenciadas pelo cliente Implante no Integration Service Environment para gerenciar a criptografia no restante dos dados dos Aplicativos Lógicos usando chaves gerenciadas pelo cliente. Por padrão, os dados do cliente são criptografados com chaves gerenciadas pelo serviço, mas as chaves gerenciadas pelo cliente geralmente são necessárias para atender aos padrões de conformidade regulamentar. As chaves gerenciadas pelo cliente permitem que os dados sejam criptografados com uma chave do Cofre de Chaves do Azure criada e de sua propriedade. Você tem total controle e responsabilidade pelo ciclo de vida da chave, incluindo rotação e gerenciamento. Auditoria, Negar, Desativado 1.0.0
Os discos gerenciados devem ser duplamente criptografados com chaves gerenciadas pela plataforma e gerenciadas pelo cliente Os clientes sensíveis à alta segurança que estão preocupados com o risco associado a qualquer algoritmo de criptografia específico, implementação ou chave comprometida podem optar por uma camada adicional de criptografia usando um algoritmo/modo de criptografia diferente na camada de infraestrutura usando chaves de criptografia gerenciadas pela plataforma. Os conjuntos de criptografia de disco são necessários para usar criptografia dupla. Saiba mais em https://aka.ms/disks-doubleEncryption. Auditoria, Negar, Desativado 1.0.0
Microsoft Managed Control 1643 - Estabelecimento e gerenciamento de chaves criptográficas A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0
OS e discos de dados devem ser criptografados com uma chave gerenciada pelo cliente Use chaves gerenciadas pelo cliente para gerenciar a criptografia no restante do conteúdo de seus discos gerenciados. Por padrão, os dados são criptografados em repouso com chaves gerenciadas pela plataforma, mas as chaves gerenciadas pelo cliente geralmente são necessárias para atender aos padrões de conformidade regulamentar. As chaves gerenciadas pelo cliente permitem que os dados sejam criptografados com uma chave do Cofre de Chaves do Azure criada e de sua propriedade. Você tem total controle e responsabilidade pelo ciclo de vida da chave, incluindo rotação e gerenciamento. Saiba mais em https://aka.ms/disks-cmk. Auditoria, Negar, Desativado 3.0.0
As consultas salvas no Azure Monitor devem ser salvas na conta de armazenamento do cliente para criptografia de logs Vincule a conta de armazenamento ao espaço de trabalho do Log Analytics para proteger consultas salvas com criptografia de conta de armazenamento. As chaves gerenciadas pelo cliente geralmente são necessárias para atender à conformidade regulatória e para ter mais controle sobre o acesso às suas consultas salvas no Azure Monitor. Para obter mais detalhes sobre o acima, consulte https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys?tabs=portal#customer-managed-key-for-saved-queries. auditoria, auditoria, negar, negar, desativado, desativado 1.1.0
Os namespaces Premium do Service Bus devem usar uma chave gerenciada pelo cliente para criptografia O Barramento de Serviço do Azure dá suporte à opção de criptografar dados em repouso com chaves gerenciadas pela Microsoft (padrão) ou chaves gerenciadas pelo cliente. Optar por criptografar dados usando chaves gerenciadas pelo cliente permite atribuir, girar, desabilitar e revogar o acesso às chaves que o Service Bus usará para criptografar dados em seu namespace. Observe que o Service Bus só oferece suporte à criptografia com chaves gerenciadas pelo cliente para namespaces premium. Auditoria, Desativado 1.0.0
As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso A implementação da Criptografia de Dados Transparente (TDE) com sua própria chave proporciona maior transparência e controle sobre o Protetor TDE, maior segurança com um serviço externo apoiado por HSM e promoção da separação de tarefas. Esta recomendação aplica-se a organizações com um requisito de conformidade relacionado. Auditoria, Negar, Desativado 2.0.0
Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso A implementação da Criptografia de Dados Transparente (TDE) com sua própria chave proporciona maior transparência e controle sobre o Protetor TDE, maior segurança com um serviço externo apoiado por HSM e promoção da separação de tarefas. Esta recomendação aplica-se a organizações com um requisito de conformidade relacionado. Auditoria, Negar, Desativado 2.0.1
Os escopos de criptografia de conta de armazenamento devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso Use chaves gerenciadas pelo cliente para gerenciar a criptografia em repouso dos escopos de criptografia da conta de armazenamento. As chaves gerenciadas pelo cliente permitem que os dados sejam criptografados com uma chave do cofre de chaves do Azure criada e de sua propriedade. Você tem total controle e responsabilidade pelo ciclo de vida da chave, incluindo rotação e gerenciamento. Saiba mais sobre os escopos de criptografia de conta de armazenamento em https://aka.ms/encryption-scopes-overview. Auditoria, Negar, Desativado 1.0.0
As contas de armazenamento devem usar a chave gerenciada pelo cliente para criptografia Proteja sua conta de armazenamento de arquivos e blob com maior flexibilidade usando chaves gerenciadas pelo cliente. Quando especifica uma chave gerida pelo cliente, essa chave é utilizada para proteger e controlar o acesso à chave que encripta os seus dados. O uso de chaves gerenciadas pelo cliente fornece recursos adicionais para controlar a rotação da chave de criptografia de chave ou apagar dados criptograficamente. Auditoria, Desativado 1.0.3

Disponibilidade

ID: NIST SP 800-53 Rev. 5 SC-12 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1644 - Estabelecimento e gerenciamento de chaves criptográficas | Disponibilidade A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0

Chaves simétricas

ID: NIST SP 800-53 Rev. 5 SC-12 (2) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1645 - Estabelecimento e gerenciamento de chaves criptográficas | Chaves simétricas A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0

Chaves assimétricas

ID: NIST SP 800-53 Rev. 5 SC-12 (3) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1646 - Estabelecimento e gerenciamento de chaves criptográficas | Chaves assimétricas A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0

Proteção criptográfica

ID: NIST SP 800-53 Rev. 5 SC-13 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1647 - Uso de criptografia A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0

Dispositivos e Aplicações de Computação Colaborativa

ID: NIST SP 800-53 Rev. 5 SC-15 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1648 - Dispositivos de computação colaborativa A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0
Microsoft Managed Control 1649 - Dispositivos de computação colaborativa A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0

Certificados de infraestrutura de chave pública

ID: NIST SP 800-53 Rev. 5 SC-17 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1650 - Certificados de Infraestrutura de Chave Pública A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0

Código Móvel

ID: NIST SP 800-53 Rev. 5 SC-18 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1651 - Código Móvel A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0
Microsoft Managed Control 1652 - Código Móvel A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0
Microsoft Managed Control 1653 - Código Móvel A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0

Serviço de Resolução de Nome/Endereço Seguro (Fonte autorizada)

ID: NIST SP 800-53 Rev. 5 SC-20 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1656 - Serviço de Resolução de Nome/Endereço Seguro (Fonte Autorizada) A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0
Microsoft Managed Control 1657 - Serviço de Resolução de Nome/Endereço Seguro (Fonte Autorizada) A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0

Serviço de Resolução de Nome/Endereço Seguro (resolvedor recursivo ou de cache)

ID: NIST SP 800-53 Rev. 5 SC-21 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1658 - Serviço seguro de resolução de nome/endereço (resolvedor recursivo ou de cache) A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0

Arquitetura e provisionamento para serviço de resolução de nome/endereço

ID: NIST SP 800-53 Rev. 5 SC-22 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1659 - Arquitetura e provisionamento para serviço de resolução de nome/endereço A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0

Autenticidade da sessão

ID: NIST SP 800-53 Rev. 5 SC-23 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1660 - Autenticidade da sessão A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0

Invalidar identificadores de sessão no logout

ID: NIST SP 800-53 Rev. 5 SC-23 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1661 - Autenticidade da sessão | Invalidar identificadores de sessão ao sair A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0

Falha no estado conhecido

ID: NIST SP 800-53 Rev. 5 SC-24 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1662 - Falha no estado conhecido A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0

Proteção de informações em repouso

ID: NIST SP 800-53 Rev. 5 SC-28 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada Definir InternalEncryption como true criptografa o arquivo de paginação, os discos de trabalho e o tráfego de rede interna entre os front-ends e os trabalhadores em um Ambiente do Serviço de Aplicativo. Para saber mais, consulte https://docs.microsoft.com/azure/app-service/environment/app-service-app-service-environment-custom-settings#enable-internal-encryption. Auditoria, Desativado 1.0.1
As variáveis de conta de automação devem ser criptografadas É importante habilitar a criptografia de ativos variáveis de conta de automação ao armazenar dados confidenciais Auditoria, Negar, Desativado 1.1.0
Os trabalhos do Azure Data Box devem habilitar a criptografia dupla para dados em repouso no dispositivo Habilite uma segunda camada de criptografia baseada em software para dados em repouso no dispositivo. O dispositivo já está protegido através da encriptação Advanced Encryption Standard de 256 bits para dados em repouso. Esta opção adiciona uma segunda camada de encriptação de dados. Auditoria, Negar, Desativado 1.0.0
Os clusters de Logs do Azure Monitor devem ser criados com criptografia de infraestrutura habilitada (criptografia dupla) Para garantir que a criptografia de dados segura seja habilitada no nível de serviço e no nível de infraestrutura com dois algoritmos de criptografia diferentes e duas chaves diferentes, use um cluster dedicado do Azure Monitor. Esta opção é ativada por padrão quando suportada na região, consulte https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys#customer-managed-key-overview. auditoria, auditoria, negar, negar, desativado, desativado 1.1.0
Os dispositivos do Azure Stack Edge devem usar criptografia dupla Para proteger os dados em repouso no dispositivo, certifique-se de que está duplamente encriptado, que o acesso aos dados é controlado e, uma vez que o dispositivo é desativado, os dados são apagados com segurança dos discos de dados. A criptografia dupla é o uso de duas camadas de criptografia: criptografia BitLocker XTS-AES de 256 bits nos volumes de dados e criptografia interna dos discos rígidos. Saiba mais na documentação de visão geral de segurança para o dispositivo Stack Edge específico. auditoria, auditoria, negar, negar, desativado, desativado 1.1.0
A criptografia de disco deve ser habilitada no Azure Data Explorer Habilitar a criptografia de disco ajuda a proteger e proteger seus dados para atender aos seus compromissos organizacionais de segurança e conformidade. Auditoria, Negar, Desativado 2.0.0
A criptografia dupla deve ser habilitada no Azure Data Explorer Habilitar a criptografia dupla ajuda a proteger e proteger seus dados para atender aos seus compromissos organizacionais de segurança e conformidade. Quando a criptografia dupla é habilitada, os dados na conta de armazenamento são criptografados duas vezes, uma no nível de serviço e outra no nível de infraestrutura, usando dois algoritmos de criptografia diferentes e duas chaves diferentes. Auditoria, Negar, Desativado 2.0.0
Microsoft Managed Control 1663 - Proteção de informações em repouso A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0
Os clusters do Service Fabric devem ter a propriedade ClusterProtectionLevel definida como EncryptAndSign O Service Fabric fornece três níveis de proteção (Nenhum, Assinar e EncryptAndSign) para comunicação nó a nó usando um certificado de cluster primário. Defina o nível de proteção para garantir que todas as mensagens nó a nó sejam criptografadas e assinadas digitalmente Auditoria, Negar, Desativado 1.1.0
As contas de armazenamento devem ter criptografia de infraestrutura Habilite a criptografia de infraestrutura para obter um nível mais alto de garantia de que os dados estão seguros. Quando a criptografia de infraestrutura está habilitada, os dados em uma conta de armazenamento são criptografados duas vezes. Auditoria, Negar, Desativado 1.0.0
Os discos temporários e o cache para pools de nós de agente nos clusters do Serviço Kubernetes do Azure devem ser criptografados no host Para melhorar a segurança dos dados, os dados armazenados no host da máquina virtual (VM) das VMs dos nós do Serviço Kubernetes do Azure devem ser criptografados em repouso. Este é um requisito comum em muitas normas regulatórias e de conformidade do setor. Auditoria, Negar, Desativado 1.0.1
A criptografia de dados transparente em bancos de dados SQL deve ser habilitada A criptografia de dados transparente deve ser habilitada para proteger os dados em repouso e atender aos requisitos de conformidade AuditIfNotExists, desativado 2.0.0
Máquinas virtuais e conjuntos de dimensionamento de máquinas virtuais devem ter a criptografia no host habilitada Use a criptografia no host para obter criptografia de ponta a ponta para sua máquina virtual e dados do conjunto de dimensionamento da máquina virtual. A criptografia no host permite a criptografia em repouso para seus caches de disco temporário e SO/disco de dados. Os discos temporários e efêmeros do sistema operacional são criptografados com chaves gerenciadas pela plataforma quando a criptografia no host está ativada. Os caches de disco de SO/dados são criptografados em repouso com chave gerenciada pelo cliente ou gerenciada pela plataforma, dependendo do tipo de criptografia selecionado no disco. Saiba mais em https://aka.ms/vm-hbe. Auditoria, Negar, Desativado 1.0.0

Proteção criptográfica

ID: NIST SP 800-53 Rev. 5 SC-28 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada Definir InternalEncryption como true criptografa o arquivo de paginação, os discos de trabalho e o tráfego de rede interna entre os front-ends e os trabalhadores em um Ambiente do Serviço de Aplicativo. Para saber mais, consulte https://docs.microsoft.com/azure/app-service/environment/app-service-app-service-environment-custom-settings#enable-internal-encryption. Auditoria, Desativado 1.0.1
As variáveis de conta de automação devem ser criptografadas É importante habilitar a criptografia de ativos variáveis de conta de automação ao armazenar dados confidenciais Auditoria, Negar, Desativado 1.1.0
Os trabalhos do Azure Data Box devem habilitar a criptografia dupla para dados em repouso no dispositivo Habilite uma segunda camada de criptografia baseada em software para dados em repouso no dispositivo. O dispositivo já está protegido através da encriptação Advanced Encryption Standard de 256 bits para dados em repouso. Esta opção adiciona uma segunda camada de encriptação de dados. Auditoria, Negar, Desativado 1.0.0
Os clusters de Logs do Azure Monitor devem ser criados com criptografia de infraestrutura habilitada (criptografia dupla) Para garantir que a criptografia de dados segura seja habilitada no nível de serviço e no nível de infraestrutura com dois algoritmos de criptografia diferentes e duas chaves diferentes, use um cluster dedicado do Azure Monitor. Esta opção é ativada por padrão quando suportada na região, consulte https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys#customer-managed-key-overview. auditoria, auditoria, negar, negar, desativado, desativado 1.1.0
Os dispositivos do Azure Stack Edge devem usar criptografia dupla Para proteger os dados em repouso no dispositivo, certifique-se de que está duplamente encriptado, que o acesso aos dados é controlado e, uma vez que o dispositivo é desativado, os dados são apagados com segurança dos discos de dados. A criptografia dupla é o uso de duas camadas de criptografia: criptografia BitLocker XTS-AES de 256 bits nos volumes de dados e criptografia interna dos discos rígidos. Saiba mais na documentação de visão geral de segurança para o dispositivo Stack Edge específico. auditoria, auditoria, negar, negar, desativado, desativado 1.1.0
A criptografia de disco deve ser habilitada no Azure Data Explorer Habilitar a criptografia de disco ajuda a proteger e proteger seus dados para atender aos seus compromissos organizacionais de segurança e conformidade. Auditoria, Negar, Desativado 2.0.0
A criptografia dupla deve ser habilitada no Azure Data Explorer Habilitar a criptografia dupla ajuda a proteger e proteger seus dados para atender aos seus compromissos organizacionais de segurança e conformidade. Quando a criptografia dupla é habilitada, os dados na conta de armazenamento são criptografados duas vezes, uma no nível de serviço e outra no nível de infraestrutura, usando dois algoritmos de criptografia diferentes e duas chaves diferentes. Auditoria, Negar, Desativado 2.0.0
Microsoft Managed Control 1437 - Transporte de Mídia | Proteção criptográfica A Microsoft implementa esse controle de proteção de mídia auditoria 1.0.0
Microsoft Managed Control 1664 - Proteção de informações em repouso | Proteção criptográfica A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0
Os clusters do Service Fabric devem ter a propriedade ClusterProtectionLevel definida como EncryptAndSign O Service Fabric fornece três níveis de proteção (Nenhum, Assinar e EncryptAndSign) para comunicação nó a nó usando um certificado de cluster primário. Defina o nível de proteção para garantir que todas as mensagens nó a nó sejam criptografadas e assinadas digitalmente Auditoria, Negar, Desativado 1.1.0
As contas de armazenamento devem ter criptografia de infraestrutura Habilite a criptografia de infraestrutura para obter um nível mais alto de garantia de que os dados estão seguros. Quando a criptografia de infraestrutura está habilitada, os dados em uma conta de armazenamento são criptografados duas vezes. Auditoria, Negar, Desativado 1.0.0
Os discos temporários e o cache para pools de nós de agente nos clusters do Serviço Kubernetes do Azure devem ser criptografados no host Para melhorar a segurança dos dados, os dados armazenados no host da máquina virtual (VM) das VMs dos nós do Serviço Kubernetes do Azure devem ser criptografados em repouso. Este é um requisito comum em muitas normas regulatórias e de conformidade do setor. Auditoria, Negar, Desativado 1.0.1
A criptografia de dados transparente em bancos de dados SQL deve ser habilitada A criptografia de dados transparente deve ser habilitada para proteger os dados em repouso e atender aos requisitos de conformidade AuditIfNotExists, desativado 2.0.0
Máquinas virtuais e conjuntos de dimensionamento de máquinas virtuais devem ter a criptografia no host habilitada Use a criptografia no host para obter criptografia de ponta a ponta para sua máquina virtual e dados do conjunto de dimensionamento da máquina virtual. A criptografia no host permite a criptografia em repouso para seus caches de disco temporário e SO/disco de dados. Os discos temporários e efêmeros do sistema operacional são criptografados com chaves gerenciadas pela plataforma quando a criptografia no host está ativada. Os caches de disco de SO/dados são criptografados em repouso com chave gerenciada pelo cliente ou gerenciada pela plataforma, dependendo do tipo de criptografia selecionado no disco. Saiba mais em https://aka.ms/vm-hbe. Auditoria, Negar, Desativado 1.0.0

Isolamento de processos

ID: NIST SP 800-53 Rev. 5 SC-39 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1665 - Isolamento de processo A Microsoft implementa este controle de Proteção de Sistema e Comunicações auditoria 1.0.0

Integridade do Sistema e da Informação

Política e Procedimentos

ID: NIST SP 800-53 Rev. 5 SI-1 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1666 - Política e procedimentos de integridade do sistema e da informação A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0
Microsoft Managed Control 1667 - Política e procedimentos de integridade do sistema e da informação A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0

Remediação de falhas

ID: NIST SP 800-53 Rev. 5 SI-2 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente Periodicamente, versões mais recentes são lançadas para HTTP devido a falhas de segurança ou para incluir funcionalidades adicionais. Usando a versão HTTP mais recente para aplicativos Web para aproveitar as correções de segurança, se houver, e/ou novas funcionalidades da versão mais recente. AuditIfNotExists, desativado 4.0.0
Os servidores do Banco de Dados SQL do Azure Defender for Azure devem ser habilitados O Azure Defender para SQL fornece funcionalidade para revelar e mitigar possíveis vulnerabilidades de banco de dados, detetar atividades anômalas que podem indicar ameaças a bancos de dados SQL e descobrir e classificar dados confidenciais. AuditIfNotExists, desativado 1.0.2
O Azure Defender for Resource Manager deve estar habilitado O Azure Defender for Resource Manager monitoriza automaticamente as operações de gestão de recursos na sua organização. O Azure Defender deteta ameaças e alerta-o sobre atividades suspeitas. Saiba mais sobre os recursos do Azure Defender for Resource Manager em https://aka.ms/defender-for-resource-manager . Habilitar este plano do Azure Defender resulta em cobranças. Saiba mais sobre os detalhes de preços por região na página de preços da Central de Segurança: https://aka.ms/pricing-security-center . AuditIfNotExists, desativado 1.0.0
O Azure Defender para servidores deve estar habilitado O Azure Defender para servidores fornece proteção contra ameaças em tempo real para cargas de trabalho de servidor e gera recomendações de proteção, bem como alertas sobre atividades suspeitas. AuditIfNotExists, desativado 1.0.3
Os aplicativos de função devem usar a 'Versão HTTP' mais recente Periodicamente, versões mais recentes são lançadas para HTTP devido a falhas de segurança ou para incluir funcionalidades adicionais. Usando a versão HTTP mais recente para aplicativos Web para aproveitar as correções de segurança, se houver, e/ou novas funcionalidades da versão mais recente. AuditIfNotExists, desativado 4.0.0
Os Serviços do Kubernetes devem ser atualizados para uma versão não vulnerável do Kubernetes Atualize seu cluster de serviço do Kubernetes para uma versão posterior do Kubernetes para proteger contra vulnerabilidades conhecidas na sua versão atual do Kubernetes. A vulnerabilidade CVE-2019-9946 foi corrigida nas versões 1.11.9+, 1.12.7+, 1.13.5+ e 1.14.0+ do Kubernetes Auditoria, Desativado 1.0.2
Microsoft Defender for Containers deve estar habilitado O Microsoft Defender for Containers fornece proteção, avaliação de vulnerabilidades e proteções em tempo de execução para seus ambientes Kubernetes Azure, híbridos e multinuvem. AuditIfNotExists, desativado 1.0.0
O Microsoft Defender for Storage (Classic) deve estar habilitado O Microsoft Defender for Storage (Classic) fornece deteções de tentativas incomuns e potencialmente prejudiciais de acessar ou explorar contas de armazenamento. AuditIfNotExists, desativado 1.0.4
Microsoft Managed Control 1668 - Correção de falhas A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0
Microsoft Managed Control 1669 - Correção de falhas A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0
Microsoft Managed Control 1670 - Correção de falhas A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0
Microsoft Managed Control 1671 - Correção de falhas A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0
Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas Monitore a avaliação de vulnerabilidades, os resultados da verificação e as recomendações sobre como corrigir vulnerabilidades do banco de dados. AuditIfNotExists, desativado 4.1.0
As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas Os servidores que não satisfizerem a linha de base configurada serão monitorados pela Central de Segurança do Azure como recomendações AuditIfNotExists, desativado 3.1.0

Status de correção automatizada de falhas

ID: NIST SP 800-53 Rev. 5 SI-2 (2) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1673 - Correção de falhas | Status de correção automatizada de falhas A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0

Tempo para corrigir falhas e parâmetros de referência para ações corretivas

ID: NIST SP 800-53 Rev. 5 SI-2 (3) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1674 - Correção de falhas | Tempo para corrigir falhas / benchmarks para ações corretivas A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0
Microsoft Managed Control 1675 - Correção de falhas | Tempo para corrigir falhas / benchmarks para ações corretivas A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0

Remoção de versões anteriores de software e firmware

ID: NIST SP 800-53 Rev. 5 SI-2 (6) Propriedade: Cliente

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente Periodicamente, versões mais recentes são lançadas para HTTP devido a falhas de segurança ou para incluir funcionalidades adicionais. Usando a versão HTTP mais recente para aplicativos Web para aproveitar as correções de segurança, se houver, e/ou novas funcionalidades da versão mais recente. AuditIfNotExists, desativado 4.0.0
Os aplicativos de função devem usar a 'Versão HTTP' mais recente Periodicamente, versões mais recentes são lançadas para HTTP devido a falhas de segurança ou para incluir funcionalidades adicionais. Usando a versão HTTP mais recente para aplicativos Web para aproveitar as correções de segurança, se houver, e/ou novas funcionalidades da versão mais recente. AuditIfNotExists, desativado 4.0.0
Os Serviços do Kubernetes devem ser atualizados para uma versão não vulnerável do Kubernetes Atualize seu cluster de serviço do Kubernetes para uma versão posterior do Kubernetes para proteger contra vulnerabilidades conhecidas na sua versão atual do Kubernetes. A vulnerabilidade CVE-2019-9946 foi corrigida nas versões 1.11.9+, 1.12.7+, 1.13.5+ e 1.14.0+ do Kubernetes Auditoria, Desativado 1.0.2

Proteção de código malicioso

ID: NIST SP 800-53 Rev. 5 SI-3 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
O Azure Defender para servidores deve estar habilitado O Azure Defender para servidores fornece proteção contra ameaças em tempo real para cargas de trabalho de servidor e gera recomendações de proteção, bem como alertas sobre atividades suspeitas. AuditIfNotExists, desativado 1.0.3
Microsoft Managed Control 1676 - Proteção de código malicioso A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0
Microsoft Managed Control 1677 - Proteção de código malicioso A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0
Microsoft Managed Control 1678 - Proteção de código malicioso A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0
Microsoft Managed Control 1679 - Proteção de código malicioso A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0
Microsoft Managed Control 1681 - Proteção de código malicioso | Atualizações automáticas A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0
Microsoft Managed Control 1682 - Proteção de código malicioso | Deteção não baseada em assinatura A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0
O Windows Defender Exploit Guard deve ser ativado nas suas máquinas O Windows Defender Exploit Guard usa o agente de Configuração de Convidado de Política do Azure. O Exploit Guard tem quatro componentes projetados para bloquear dispositivos contra uma ampla variedade de vetores de ataque e bloquear comportamentos comumente usados em ataques de malware, permitindo que as empresas equilibrem seus requisitos de segurança, risco e produtividade (somente Windows). AuditIfNotExists, desativado 1.1.1

Monitorização do Sistema

ID: NIST SP 800-53 Rev. 5 SI-4 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
[Pré-visualização]: Os clusters Kubernetes ativados para Azure Arc devem ter a extensão Microsoft Defender for Cloud instalada A extensão do Microsoft Defender for Cloud para Azure Arc fornece proteção contra ameaças para seus clusters Kubernetes habilitados para Arc. A extensão coleta dados de todos os nós no cluster e os envia para o back-end do Azure Defender for Kubernetes na nuvem para análise posterior. Saiba mais em https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. AuditIfNotExists, desativado 4.0.1-Pré-visualização
[Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux A Central de Segurança usa o agente de dependência da Microsoft para coletar dados de tráfego de rede de suas máquinas virtuais do Azure para habilitar recursos avançados de proteção de rede, como visualização de tráfego no mapa de rede, recomendações de proteção de rede e ameaças de rede específicas. AuditIfNotExists, desativado 1.0.2-Pré-visualização
[Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows A Central de Segurança usa o agente de dependência da Microsoft para coletar dados de tráfego de rede de suas máquinas virtuais do Azure para habilitar recursos avançados de proteção de rede, como visualização de tráfego no mapa de rede, recomendações de proteção de rede e ameaças de rede específicas. AuditIfNotExists, desativado 1.0.2-Pré-visualização
Os servidores do Banco de Dados SQL do Azure Defender for Azure devem ser habilitados O Azure Defender para SQL fornece funcionalidade para revelar e mitigar possíveis vulnerabilidades de banco de dados, detetar atividades anômalas que podem indicar ameaças a bancos de dados SQL e descobrir e classificar dados confidenciais. AuditIfNotExists, desativado 1.0.2
O Azure Defender for Resource Manager deve estar habilitado O Azure Defender for Resource Manager monitoriza automaticamente as operações de gestão de recursos na sua organização. O Azure Defender deteta ameaças e alerta-o sobre atividades suspeitas. Saiba mais sobre os recursos do Azure Defender for Resource Manager em https://aka.ms/defender-for-resource-manager . Habilitar este plano do Azure Defender resulta em cobranças. Saiba mais sobre os detalhes de preços por região na página de preços da Central de Segurança: https://aka.ms/pricing-security-center . AuditIfNotExists, desativado 1.0.0
O Azure Defender para servidores deve estar habilitado O Azure Defender para servidores fornece proteção contra ameaças em tempo real para cargas de trabalho de servidor e gera recomendações de proteção, bem como alertas sobre atividades suspeitas. AuditIfNotExists, desativado 1.0.3
O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos Audite servidores SQL sem Segurança de Dados Avançada AuditIfNotExists, desativado 2.0.1
O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas Audite cada instância gerenciada SQL sem segurança de dados avançada. AuditIfNotExists, desativado 1.0.2
A extensão Configuração do Convidado deve ser instalada em suas máquinas Para garantir configurações seguras das configurações de convidado da sua máquina, instale a extensão Configuração de convidado. As configurações no convidado que a extensão monitora incluem a configuração do sistema operacional, a configuração ou presença do aplicativo e as configurações do ambiente. Uma vez instaladas, as políticas de convidado estarão disponíveis, como 'O Windows Exploit guard deve ser ativado'. Saiba mais em https://aka.ms/gcpol. AuditIfNotExists, desativado 1.0.2
Microsoft Defender for Containers deve estar habilitado O Microsoft Defender for Containers fornece proteção, avaliação de vulnerabilidades e proteções em tempo de execução para seus ambientes Kubernetes Azure, híbridos e multinuvem. AuditIfNotExists, desativado 1.0.0
O Microsoft Defender for Storage (Classic) deve estar habilitado O Microsoft Defender for Storage (Classic) fornece deteções de tentativas incomuns e potencialmente prejudiciais de acessar ou explorar contas de armazenamento. AuditIfNotExists, desativado 1.0.4
Microsoft Managed Control 1683 - Monitorização do Sistema de Informação A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0
Microsoft Managed Control 1684 - Monitorização do Sistema de Informação A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0
Microsoft Managed Control 1685 - Monitorização do Sistema de Informação A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0
Microsoft Managed Control 1686 - Monitorização do Sistema de Informação A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0
Microsoft Managed Control 1687 - Monitorização do Sistema de Informação A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0
Microsoft Managed Control 1688 - Monitorização do Sistema de Informação A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0
Microsoft Managed Control 1689 - Monitorização do Sistema de Informação A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0
O Inspetor de Rede deve estar ativado O Inspetor de Rede é um serviço regional que permite monitorar e diagnosticar condições em um nível de cenário de rede no, para e do Azure. O monitoramento no nível do cenário permite diagnosticar problemas em uma visualização de nível de rede de ponta a ponta. É necessário ter um grupo de recursos de observador de rede a ser criado em cada região onde uma rede virtual está presente. Um alerta será ativado se um grupo de recursos do inspetor de rede não estiver disponível em uma região específica. AuditIfNotExists, desativado 3.0.0
A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema A extensão Configuração de Convidado requer uma identidade gerenciada atribuída ao sistema. As máquinas virtuais do Azure no âmbito desta política não serão compatíveis quando tiverem a extensão Configuração de Convidado instalada, mas não tiverem uma identidade gerida atribuída ao sistema. Saiba mais em https://aka.ms/gcpol AuditIfNotExists, desativado 1.0.1

Sistema de deteção de intrusão em todo o sistema

ID: NIST SP 800-53 Rev. 5 SI-4 (1) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1690 - Monitorização do Sistema de Informação | Sistema de deteção de intrusão em todo o sistema A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0

Ferramentas e mecanismos automatizados para análise em tempo real

ID: NIST SP 800-53 Rev. 5 SI-4 (2) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1691 - Monitorização do Sistema de Informação | Ferramentas automatizadas para análise em tempo real A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0

Tráfego de comunicações de entrada e saída

ID: NIST SP 800-53 Rev. 5 SI-4 (4) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1692 - Monitorização do Sistema de Informação | Tráfego de comunicações de entrada e saída A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0

Alertas gerados pelo sistema

ID: NIST SP 800-53 Rev. 5 SI-4 (5) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1693 - Monitorização do Sistema de Informação | Alertas gerados pelo sistema A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0

Analise anomalias de tráfego de comunicações

ID: NIST SP 800-53 Rev. 5 SI-4 (11) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1694 - Monitorização do Sistema de Informação | Analise anomalias de tráfego de comunicações A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0

Alertas automatizados gerados pela organização

ID: NIST SP 800-53 Rev. 5 SI-4 (12) Propriedade: Cliente

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
A notificação por e-mail para alertas de alta gravidade deve ser ativada Para garantir que as pessoas relevantes em sua organização sejam notificadas quando houver uma possível violação de segurança em uma de suas assinaturas, habilite as notificações por e-mail para alertas de alta gravidade na Central de Segurança. AuditIfNotExists, desativado 1.0.1
A notificação por e-mail ao proprietário da assinatura para alertas de alta gravidade deve ser habilitada Para garantir que os proprietários da sua subscrição são notificados quando existe uma potencial violação de segurança na respetiva subscrição, defina notificações por e-mail aos proprietários da subscrição para alertas de elevada gravidade no Centro de Segurança. AuditIfNotExists, desativado 2.0.0
As subscrições devem ter um endereço de e-mail de contacto para questões de segurança Para garantir que as pessoas relevantes na sua organização sejam notificadas quando houver uma potencial violação de segurança numa das suas subscrições, defina um contacto de segurança para receber notificações por correio eletrónico do Centro de Segurança. AuditIfNotExists, desativado 1.0.1

Deteção de intrusão sem fio

ID: NIST SP 800-53 Rev. 5 SI-4 (14) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1695 - Monitorização do Sistema de Informação | Deteção de intrusão sem fio A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0

Correlacione as informações de monitoramento

ID: NIST SP 800-53 Rev. 5 SI-4 (16) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1696 - Monitorização do Sistema de Informação | Correlacione as informações de monitoramento A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0

Analise o tráfego e a exfiltração secreta

ID: NIST SP 800-53 Rev. 5 SI-4 (18) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1697 - Monitorização de Sistemas de Informação | Analise o Tráfego / Exfiltração Secreta A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0

Risco para Indivíduos

ID: NIST SP 800-53 Rev. 5 SI-4 (19) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1698 - Monitorização do Sistema de Informação | Indivíduos que representam maior risco A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0

Utilizadores Privilegiados

ID: NIST SP 800-53 Rev. 5 SI-4 (20) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1699 - Monitorização do Sistema de Informação | Utilizadores Privilegiados A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0

Serviços de rede não autorizados

ID: NIST SP 800-53 Rev. 5 SI-4 (22) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1700 - Monitorização do Sistema de Informação | Serviços de rede não autorizados A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0

Dispositivos baseados em host

ID: NIST SP 800-53 Rev. 5 SI-4 (23) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1701 - Monitorização do Sistema de Informação | Dispositivos baseados em host A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0

Indicadores de Compromisso

ID: NIST SP 800-53 Rev. 5 SI-4 (24) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1702 - Monitorização do Sistema de Informação | Indicadores de compromisso A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0

Alertas, avisos e diretivas de segurança

ID: NIST SP 800-53 Rev. 5 SI-5 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1703 - Alertas de Segurança & Avisos A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0
Microsoft Managed Control 1704 - Alertas de Segurança & Avisos A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0
Microsoft Managed Control 1705 - Alertas de Segurança & Avisos A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0
Microsoft Managed Control 1706 - Alertas de Segurança & Avisos A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0

Alertas e avisos automatizados

ID: NIST SP 800-53 Rev. 5 SI-5 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1707 - Alertas de Segurança & Avisos | Alertas e avisos automatizados A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0

Verificação da função de segurança e privacidade

ID: NIST SP 800-53 Rev. 5 SI-6 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1708 - Verificação da funcionalidade de segurança A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0
Microsoft Managed Control 1709 - Verificação da funcionalidade de segurança A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0
Microsoft Managed Control 1710 - Verificação da funcionalidade de segurança A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0
Microsoft Managed Control 1711 - Verificação da funcionalidade de segurança A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0

Software, firmware e integridade da informação

ID: NIST SP 800-53 Rev. 5 SI-7 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1712 - Software e integridade da informação A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0

Verificações de integridade

ID: NIST SP 800-53 Rev. 5 SI-7 (1) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1713 - Software & Integridade da Informação | Verificações de integridade A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0

Notificações automatizadas de violações de integridade

ID: NIST SP 800-53 Rev. 5 SI-7 (2) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1714 - Software & Integridade da Informação | Notificações automatizadas de violações de integridade A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0

Resposta automatizada a violações de integridade

ID: NIST SP 800-53 Rev. 5 SI-7 (5) Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1715 - Software & Integridade da Informação | Resposta automatizada a violações de integridade A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0

Integração de Deteção e Resposta

ID: NIST SP 800-53 Rev. 5 SI-7 (7) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1716 - Software & Integridade da Informação | Integração de deteção e resposta A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0

Proteção contra spam

ID: NIST SP 800-53 Rev. 5 SI-8 Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1719 - Proteção contra spam A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0
Microsoft Managed Control 1720 - Proteção contra spam A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0

Atualizações Automáticas

ID: NIST SP 800-53 Rev. 5 SI-8 (2) Propriedade: Microsoft

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1722 - Proteção contra spam | Atualizações automáticas A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0

Validação de entrada de informações

ID: NIST SP 800-53 Rev. 5 SI-10 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1723 - Validação de entrada de informações A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0

Processamento de Erros

ID: NIST SP 800-53 Rev. 5 SI-11 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1724 - Tratamento de erros A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0
Microsoft Managed Control 1725 - Tratamento de erros A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0

Gerenciamento e retenção de informações

ID: NIST SP 800-53 Rev. 5 SI-12 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Microsoft Managed Control 1726 - Tratamento e retenção de saída de informações A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0

Proteção de memória

ID: NIST SP 800-53 Rev. 5 SI-16 Propriedade: Compartilhada

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
O Azure Defender para servidores deve estar habilitado O Azure Defender para servidores fornece proteção contra ameaças em tempo real para cargas de trabalho de servidor e gera recomendações de proteção, bem como alertas sobre atividades suspeitas. AuditIfNotExists, desativado 1.0.3
Microsoft Managed Control 1727 - Proteção de memória A Microsoft implementa este controle de integridade do sistema e da informação auditoria 1.0.0
O Windows Defender Exploit Guard deve ser ativado nas suas máquinas O Windows Defender Exploit Guard usa o agente de Configuração de Convidado de Política do Azure. O Exploit Guard tem quatro componentes projetados para bloquear dispositivos contra uma ampla variedade de vetores de ataque e bloquear comportamentos comumente usados em ataques de malware, permitindo que as empresas equilibrem seus requisitos de segurança, risco e produtividade (somente Windows). AuditIfNotExists, desativado 1.1.1

Próximos passos

Artigos adicionais sobre a Política do Azure: