Detalhes da iniciativa integrada de Conformidade Regulatória ENS da Espanha
O artigo a seguir detalha como a definição de iniciativa interna de Conformidade Regulatória da Política do Azure mapeia para domínios e controles de conformidade no ENS da Espanha. Para obter mais informações sobre esta norma de conformidade, consulte Espanha ENS. Para compreender a Propriedade, reveja o tipo de política e a Responsabilidade partilhada na nuvem.
Os mapeamentos a seguir são para os controles ENS da Espanha. Muitos dos controles são implementados com uma definição de iniciativa de Política do Azure. Para rever a definição completa da iniciativa, abra Política no portal do Azure e selecione a página Definições . Em seguida, localize e selecione a definição de iniciativa integrada de Conformidade Regulatória ENS da Espanha.
Importante
Cada controle abaixo está associado a uma ou mais definições de Política do Azure. Essas políticas podem ajudá-lo a avaliar a conformidade com o controle, no entanto, muitas vezes não há uma correspondência individual ou completa entre um controle e uma ou mais políticas. Como tal, Compatível na Política do Azure refere-se apenas às próprias definições de política, o que não garante que esteja totalmente em conformidade com todos os requisitos de um controlo. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição de Política do Azure no momento. Portanto, a conformidade na Política do Azure é apenas uma exibição parcial do seu status geral de conformidade. As associações entre domínios de conformidade, controles e definições de Política do Azure para esse padrão de conformidade podem mudar ao longo do tempo. Para visualizar o histórico de alterações, consulte o Histórico de confirmação do GitHub.
Medidas de proteção
Proteção das comunicações
ID: ENS v1 mp.com.1 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
[Pré-visualização]: Todo o tráfego da Internet deve ser encaminhado através da Firewall do Azure implementada | A Central de Segurança do Azure identificou que algumas de suas sub-redes não estão protegidas com um firewall de próxima geração. Proteja suas sub-redes contra ameaças potenciais restringindo o acesso a elas com o Firewall do Azure ou um firewall de próxima geração com suporte | AuditIfNotExists, desativado | 3.0.0-Pré-visualização |
Adotar mecanismos de autenticação biométrica | CMA_0005 - Adotar mecanismos de autenticação biométrica | Manual, Desativado | 1.1.0 |
Os provedores de atestado do Azure devem desabilitar o acesso à rede pública | Para melhorar a segurança do Serviço de Atestado do Azure, certifique-se de que ele não esteja exposto à Internet pública e só possa ser acessado a partir de um ponto de extremidade privado. Desative a propriedade de acesso à rede pública conforme descrito no aka.ms/azureattestation. Esta opção desativa o acesso de qualquer espaço de endereçamento público fora do intervalo de IP do Azure e nega todos os logons que correspondam às regras de firewall baseadas em IP ou rede virtual. Isso reduz os riscos de vazamento de dados. | Auditoria, Negar, Desativado | 1.0.0 |
As contas do Azure Cosmos DB devem ter regras de firewall | As regras de firewall devem ser definidas em suas contas do Azure Cosmos DB para impedir o tráfego de fontes não autorizadas. As contas que têm pelo menos uma regra IP definida com o filtro de rede virtual ativado são consideradas compatíveis. As contas que desativam o acesso público também são consideradas compatíveis. | Auditoria, Negar, Desativado | 2.1.0 |
O Azure Key Vault deve ter firewall ativado | Habilite o firewall do cofre de chaves para que o cofre de chaves não seja acessível por padrão a nenhum IPs público. Opcionalmente, você pode configurar intervalos de IP específicos para limitar o acesso a essas redes. Saiba mais em: https://docs.microsoft.com/azure/key-vault/general/network-security | Auditoria, Negar, Desativado | 3.2.1 |
O Serviço Azure SignalR deve desativar o acesso à rede pública | Para melhorar a segurança do recurso do Serviço SignalR do Azure, certifique-se de que ele não esteja exposto à Internet pública e só possa ser acessado a partir de um ponto de extremidade privado. Desative a propriedade de acesso à rede pública conforme descrito em https://aka.ms/asrs/networkacls. Esta opção desativa o acesso de qualquer espaço de endereçamento público fora do intervalo de IP do Azure e nega todos os logons que correspondam às regras de firewall baseadas em IP ou rede virtual. Isso reduz os riscos de vazamento de dados. | Auditoria, Negar, Desativado | 1.1.0 |
O Firewall de Aplicativo Web do Azure no Gateway de Aplicativo do Azure deve ter a inspeção de corpo de solicitação habilitada | Verifique se os Firewalls de Aplicativo Web associados aos Gateways de Aplicativo do Azure têm a inspeção de corpo de solicitação habilitada. Isso permite que o WAF inspecione propriedades dentro do corpo HTTP que podem não ser avaliadas nos cabeçalhos HTTP, cookies ou URI. | Auditoria, Negar, Desativado | 1.0.0 |
O Firewall de Aplicativo Web do Azure na Porta da Frente do Azure deve ter a inspeção do corpo de solicitação habilitada | Verifique se os Firewalls de Aplicativo Web associados às Portas Frontais do Azure têm a inspeção do corpo de solicitação habilitada. Isso permite que o WAF inspecione propriedades dentro do corpo HTTP que podem não ser avaliadas nos cabeçalhos HTTP, cookies ou URI. | Auditoria, Negar, Desativado | 1.0.0 |
O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door | Implante o Firewall de Aplicativo Web do Azure (WAF) na frente de aplicativos Web voltados para o público para inspeção adicional do tráfego de entrada. O Web Application Firewall (WAF) fornece proteção centralizada de seus aplicativos Web contra exploits e vulnerabilidades comuns, como injeções de SQL, scripts entre sites e execuções de arquivos locais e remotos. Você também pode restringir o acesso aos seus aplicativos da Web por países, intervalos de endereços IP e outros parâmetros http(s) por meio de regras personalizadas. | Auditoria, Negar, Desativado | 1.0.2 |
Configurar cofres de chaves para ativar o firewall | Habilite o firewall do cofre de chaves para que o cofre de chaves não seja acessível por padrão a nenhum IPs público. Em seguida, você pode configurar intervalos de IP específicos para limitar o acesso a essas redes. Saiba mais em: https://docs.microsoft.com/azure/key-vault/general/network-security | Modificar, Desativado | 1.1.1 |
Configurar contas de armazenamento para desabilitar o acesso à rede pública | Para melhorar a segurança das Contas de Armazenamento, certifique-se de que elas não estejam expostas à Internet pública e só possam ser acessadas a partir de um ponto de extremidade privado. Desative a propriedade de acesso à rede pública conforme descrito em https://aka.ms/storageaccountpublicnetworkaccess. Esta opção desativa o acesso de qualquer espaço de endereçamento público fora do intervalo de IP do Azure e nega todos os logons que correspondam às regras de firewall baseadas em IP ou rede virtual. Isso reduz os riscos de vazamento de dados. | Modificar, Desativado | 1.0.1 |
Controlar o fluxo de informações | CMA_0079 - Controlar o fluxo de informações | Manual, Desativado | 1.1.0 |
Definir e documentar a supervisão governamental | CMA_C1587 - Definir e documentar a supervisão governamental | Manual, Desativado | 1.1.0 |
Habilitar a regra de Limite de Taxa para proteger contra ataques DDoS no WAF da Porta da Frente do Azure | A regra de limite de taxa do Firewall de Aplicativo Web do Azure (WAF) para o Azure Front Door controla o número de solicitações permitidas de um determinado endereço IP do cliente para o aplicativo durante uma duração de limite de taxa. | Auditoria, Negar, Desativado | 1.0.0 |
Estabelecer requisitos de assinatura eletrônica e certificado | CMA_0271 - Estabelecer requisitos de assinatura eletrônica e certificado | Manual, Desativado | 1.1.0 |
Estabeleça padrões de configuração de firewall e roteador | CMA_0272 - Estabelecer padrões de configuração de firewall e roteador | Manual, Desativado | 1.1.0 |
Estabelecer segmentação de rede para o ambiente de dados do titular do cartão | CMA_0273 - Estabelecer segmentação de rede para o ambiente de dados do titular do cartão | Manual, Desativado | 1.1.0 |
Identificar e gerir os intercâmbios de informações a jusante | CMA_0298 - Identificar e gerir os intercâmbios de informações a jusante | Manual, Desativado | 1.1.0 |
Implementar a proteção de limites do sistema | CMA_0328 - Implementar a proteção de limites do sistema | Manual, Desativado | 1.1.0 |
As regras de firewall IP nos espaços de trabalho do Azure Synapse devem ser removidas | A remoção de todas as regras de firewall IP melhora a segurança, garantindo que seu espaço de trabalho do Azure Synapse só possa ser acessado a partir de um ponto de extremidade privado. Esta configuração audita a criação de regras de firewall que permitem o acesso à rede pública no espaço de trabalho. | Auditoria, Desativado | 1.0.0 |
O encaminhamento de IP em sua máquina virtual deve ser desabilitado | Habilitar o encaminhamento de IP na NIC de uma máquina virtual permite que a máquina receba tráfego endereçado a outros destinos. O encaminhamento de IP raramente é necessário (por exemplo, ao usar a VM como um dispositivo virtual de rede) e, portanto, isso deve ser revisado pela equipe de segurança de rede. | AuditIfNotExists, desativado | 3.0.0 |
As portas de gerenciamento devem ser fechadas em suas máquinas virtuais | As portas de gerenciamento remoto abertas estão expondo sua VM a um alto nível de risco de ataques baseados na Internet. Esses ataques tentam obter credenciais de força bruta para obter acesso de administrador à máquina. | AuditIfNotExists, desativado | 3.0.0 |
O servidor MariaDB deve usar um ponto de extremidade de serviço de rede virtual | As regras de firewall baseadas em rede virtual são usadas para habilitar o tráfego de uma sub-rede específica para o Banco de Dados do Azure para MariaDB, garantindo que o tráfego permaneça dentro do limite do Azure. Esta política fornece uma maneira de auditar se o Banco de Dados do Azure para MariaDB tem ponto de extremidade de serviço de rede virtual sendo usado. | AuditIfNotExists, desativado | 1.0.2 |
Migrar o WAF da configuração do WAF para a política do WAF no Application Gateway | Se você tiver WAF Config em vez de WAF Policy, então você pode querer mover para a nova WAF Policy. No futuro, a política de firewall suportará configurações de política WAF, conjuntos de regras gerenciados, exclusões e grupos de regras desabilitados. | Auditoria, Negar, Desativado | 1.0.0 |
Modificar recursos do Serviço Azure SignalR para desabilitar o acesso à rede pública | Para melhorar a segurança do recurso do Serviço SignalR do Azure, certifique-se de que ele não esteja exposto à Internet pública e só possa ser acessado a partir de um ponto de extremidade privado. Desative a propriedade de acesso à rede pública conforme descrito em https://aka.ms/asrs/networkacls. Esta opção desativa o acesso de qualquer espaço de endereçamento público fora do intervalo de IP do Azure e nega todos os logons que correspondam às regras de firewall baseadas em IP ou rede virtual. Isso reduz os riscos de vazamento de dados. | Modificar, Desativado | 1.1.0 |
O servidor MySQL deve usar um ponto de extremidade de serviço de rede virtual | As regras de firewall baseadas em rede virtual são usadas para habilitar o tráfego de uma sub-rede específica para o Banco de Dados do Azure para MySQL, garantindo que o tráfego permaneça dentro do limite do Azure. Esta política fornece uma maneira de auditar se o Banco de Dados do Azure para MySQL tem ponto de extremidade de serviço de rede virtual sendo usado. | AuditIfNotExists, desativado | 1.0.2 |
O servidor PostgreSQL deve usar um ponto de extremidade de serviço de rede virtual | As regras de firewall baseadas em rede virtual são usadas para habilitar o tráfego de uma sub-rede específica para o Banco de Dados do Azure para PostgreSQL, garantindo que o tráfego permaneça dentro do limite do Azure. Esta política fornece uma maneira de auditar se o Banco de Dados do Azure para PostgreSQL tem ponto de extremidade de serviço de rede virtual sendo usado. | AuditIfNotExists, desativado | 1.0.2 |
Impedir o túnel dividido para dispositivos remotos | CMA_C1632 - Evitar tunelamento dividido para dispositivos remotos | Manual, Desativado | 1.1.0 |
O acesso à rede pública no Azure Data Explorer deve ser desabilitado | A desativação da propriedade de acesso à rede pública melhora a segurança, garantindo que o Azure Data Explorer só possa ser acessado a partir de um ponto de extremidade privado. Essa configuração nega todos os logins que correspondam às regras de firewall baseadas em IP ou rede virtual. | Auditoria, Negar, Desativado | 1.0.0 |
O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado | A desativação da propriedade de acesso à rede pública melhora a segurança, garantindo que seu Banco de Dados SQL do Azure só possa ser acessado a partir de um ponto de extremidade privado. Essa configuração nega todos os logins que correspondam às regras de firewall baseadas em IP ou rede virtual. | Auditoria, Negar, Desativado | 1.1.0 |
O acesso à rede pública deve ser desativado para o IoT Central | Para melhorar a segurança do IoT Central, certifique-se de que ele não esteja exposto à internet pública e só possa ser acessado a partir de um ponto de extremidade privado. Desative a propriedade de acesso à rede pública conforme descrito em https://aka.ms/iotcentral-restrict-public-access. Esta opção desativa o acesso de qualquer espaço de endereçamento público fora do intervalo de IP do Azure e nega todos os logons que correspondam às regras de firewall baseadas em IP ou rede virtual. Isso reduz os riscos de vazamento de dados. | Auditoria, Negar, Desativado | 1.0.0 |
O acesso à rede pública deve ser desativado para servidores MariaDB | Desative a propriedade de acesso à rede pública para melhorar a segurança e garantir que seu Banco de Dados do Azure para MariaDB só possa ser acessado de um ponto de extremidade privado. Essa configuração desabilita estritamente o acesso de qualquer espaço de endereço público fora do intervalo de IP do Azure e nega todos os logons que correspondam às regras de firewall baseadas em IP ou rede virtual. | Auditoria, Negar, Desativado | 2.0.0 |
O acesso à rede pública deve ser desativado para servidores flexíveis MySQL | A desativação da propriedade de acesso à rede pública melhora a segurança, garantindo que seus servidores flexíveis do Banco de Dados do Azure para MySQL só possam ser acessados a partir de um ponto de extremidade privado. Essa configuração desabilita estritamente o acesso de qualquer espaço de endereçamento público fora do intervalo de IP do Azure e nega todos os logons que correspondam às regras de firewall baseadas em IP ou rede virtual. | Auditoria, Negar, Desativado | 2.1.0 |
O acesso à rede pública deve ser desativado para servidores MySQL | Desative a propriedade de acesso à rede pública para melhorar a segurança e garantir que seu Banco de Dados do Azure para MySQL só possa ser acessado a partir de um ponto de extremidade privado. Essa configuração desabilita estritamente o acesso de qualquer espaço de endereço público fora do intervalo de IP do Azure e nega todos os logons que correspondam às regras de firewall baseadas em IP ou rede virtual. | Auditoria, Negar, Desativado | 2.0.0 |
O acesso à rede pública deve ser desativado para servidores flexíveis PostgreSQL | A desativação da propriedade de acesso à rede pública melhora a segurança, garantindo que seus servidores flexíveis do Banco de Dados do Azure para PostgreSQL só possam ser acessados a partir de um ponto de extremidade privado. Essa configuração desabilita estritamente o acesso de qualquer espaço de endereço público fora do intervalo de IP do Azure e nega todos os logons que correspondam às regras de firewall baseadas em IP. | Auditoria, Negar, Desativado | 3.1.0 |
O acesso à rede pública deve ser desabilitado para servidores PostgreSQL | Desabilite a propriedade de acesso à rede pública para melhorar a segurança e garantir que seu Banco de Dados do Azure para PostgreSQL só possa ser acessado a partir de um ponto de extremidade privado. Esta configuração desativa o acesso de qualquer espaço de endereço público fora do intervalo de IP do Azure e nega todos os inícios de sessão que correspondam a regras de firewall baseadas em IP ou rede virtual. | Auditoria, Negar, Desativado | 2.0.1 |
Exigir que os prestadores de serviços externos cumpram os requisitos de segurança | CMA_C1586 - Exigir que os prestadores de serviços externos cumpram os requisitos de segurança | Manual, Desativado | 1.1.0 |
Exigir acordos de segurança de interconexão | CMA_C1151 - Exigir acordos de segurança de interligação | Manual, Desativado | 1.1.0 |
Analisar a conformidade do provedor de serviços de nuvem com políticas e contratos | CMA_0469 - Analisar a conformidade do fornecedor de serviços na nuvem com políticas e acordos | Manual, Desativado | 1.1.0 |
Encaminhar o tráfego através de pontos de acesso de rede gerenciados | CMA_0484 - Encaminhe o tráfego através de pontos de acesso de rede gerenciados | Manual, Desativado | 1.1.0 |
Proteja a interface para sistemas externos | CMA_0491 - Proteger a interface para sistemas externos | Manual, Desativado | 1.1.0 |
As contas de armazenamento devem desativar o acesso à rede pública | Para melhorar a segurança das Contas de Armazenamento, certifique-se de que elas não estejam expostas à Internet pública e só possam ser acessadas a partir de um ponto de extremidade privado. Desative a propriedade de acesso à rede pública conforme descrito em https://aka.ms/storageaccountpublicnetworkaccess. Esta opção desativa o acesso de qualquer espaço de endereçamento público fora do intervalo de IP do Azure e nega todos os logons que correspondam às regras de firewall baseadas em IP ou rede virtual. Isso reduz os riscos de vazamento de dados. | Auditoria, Negar, Desativado | 1.0.1 |
Passar por uma revisão de segurança independente | CMA_0515 - Passar por uma revisão de segurança independente | Manual, Desativado | 1.1.0 |
Atualizar contratos de segurança de interconexão | CMA_0519 - Atualizar os acordos de segurança de interconexão | Manual, Desativado | 1.1.0 |
A regra de firewall de rede virtual no Banco de Dados SQL do Azure deve ser habilitada para permitir o tráfego da sub-rede especificada | As regras de firewall baseadas em rede virtual são usadas para habilitar o tráfego de uma sub-rede específica para o Banco de Dados SQL do Azure, garantindo que o tráfego permaneça dentro do limite do Azure. | AuditIfNotExists | 1.0.0 |
O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway | Implante o Firewall de Aplicativo Web do Azure (WAF) na frente de aplicativos Web voltados para o público para inspeção adicional do tráfego de entrada. O Web Application Firewall (WAF) fornece proteção centralizada de seus aplicativos Web contra exploits e vulnerabilidades comuns, como injeções de SQL, scripts entre sites e execuções de arquivos locais e remotos. Você também pode restringir o acesso aos seus aplicativos da Web por países, intervalos de endereços IP e outros parâmetros http(s) por meio de regras personalizadas. | Auditoria, Negar, Desativado | 2.0.0 |
O Web Application Firewall (WAF) deve usar o modo especificado para o Application Gateway | Exige que o uso do modo 'Detecção' ou 'Prevenção' esteja ativo em todas as políticas do Web Application Firewall para o Application Gateway. | Auditoria, Negar, Desativado | 1.0.0 |
O Web Application Firewall (WAF) deve usar o modo especificado para o Azure Front Door Service | Exige o uso do modo 'Detecção' ou 'Prevenção' para estar ativo em todas as políticas do Web Application Firewall para o Azure Front Door Service. | Auditoria, Negar, Desativado | 1.0.0 |
As máquinas Windows devem atender aos requisitos para 'Propriedades do Firewall do Windows' | As máquinas Windows devem ter as configurações de Diretiva de Grupo especificadas na categoria 'Propriedades do Firewall do Windows' para estado do firewall, conexões, gerenciamento de regras e notificações. Esta política requer que os pré-requisitos de Configuração de Convidado tenham sido implantados no escopo de atribuição de política. Para mais detalhes, visite https://aka.ms/gcpol. | AuditIfNotExists, desativado | 3.0.0 |
Proteção das comunicações
ID: ENS v1 mp.com.2 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Adotar mecanismos de autenticação biométrica | CMA_0005 - Adotar mecanismos de autenticação biométrica | Manual, Desativado | 1.1.0 |
Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual | A Central de Segurança do Azure identificou que algumas das regras de entrada dos seus grupos de segurança de rede são muito permissivas. As regras de entrada não devem permitir o acesso a partir de intervalos de «Qualquer» ou «Internet». Isso pode potencialmente permitir que os invasores direcionem seus recursos. | AuditIfNotExists, desativado | 3.0.0 |
Autenticar no módulo criptográfico | CMA_0021 - Autenticar no módulo criptográfico | Manual, Desativado | 1.1.0 |
Autorizar o acesso a funções e informações de segurança | CMA_0022 - Autorizar o acesso a funções e informações de segurança | Manual, Desativado | 1.1.0 |
Autorizar e gerenciar o acesso | CMA_0023 - Autorizar e gerir o acesso | Manual, Desativado | 1.1.0 |
Autorizar acesso remoto | CMA_0024 - Autorizar acesso remoto | Manual, Desativado | 1.1.0 |
Configurar estações de trabalho para verificar certificados digitais | CMA_0073 - Configurar estações de trabalho para verificar certificados digitais | Manual, Desativado | 1.1.0 |
Controlar o fluxo de informações | CMA_0079 - Controlar o fluxo de informações | Manual, Desativado | 1.1.0 |
Definir e documentar a supervisão governamental | CMA_C1587 - Definir e documentar a supervisão governamental | Manual, Desativado | 1.1.0 |
Definir cryptographic use | CMA_0120 - Definir uso criptográfico | Manual, Desativado | 1.1.0 |
Documentar e implementar diretrizes de acesso sem fio | CMA_0190 - Documentar e implementar diretrizes de acesso sem fio | Manual, Desativado | 1.1.0 |
Formação em mobilidade documental | CMA_0191 - Formação em mobilidade documental | Manual, Desativado | 1.1.0 |
Documentar diretrizes de acesso remoto | CMA_0196 - Documentar diretrizes de acesso remoto | Manual, Desativado | 1.1.0 |
Empregar proteção de limites para isolar sistemas de informação | CMA_C1639 - Empregar proteção de fronteiras para isolar sistemas de informação | Manual, Desativado | 1.1.0 |
Empregar mecanismos de controle de fluxo de informações criptografadas | CMA_0211 - Empregar mecanismos de controle de fluxo de informações criptografadas | Manual, Desativado | 1.1.0 |
Impor acesso lógico | CMA_0245 - Impor acesso lógico | Manual, Desativado | 1.1.0 |
Aplicar políticas de controle de acesso obrigatórias e discricionárias | CMA_0246 - Aplicar políticas de controle de acesso obrigatórias e discricionárias | Manual, Desativado | 1.1.0 |
Impor a exclusividade do usuário | CMA_0250 - Reforçar a exclusividade do utilizador | Manual, Desativado | 1.1.0 |
Estabelecer requisitos de assinatura eletrônica e certificado | CMA_0271 - Estabelecer requisitos de assinatura eletrônica e certificado | Manual, Desativado | 1.1.0 |
Estabeleça padrões de configuração de firewall e roteador | CMA_0272 - Estabelecer padrões de configuração de firewall e roteador | Manual, Desativado | 1.1.0 |
Estabelecer segmentação de rede para o ambiente de dados do titular do cartão | CMA_0273 - Estabelecer segmentação de rede para o ambiente de dados do titular do cartão | Manual, Desativado | 1.1.0 |
Estabelecer termos e condições de acesso aos recursos | CMA_C1076 - Estabelecer termos e condições de acesso aos recursos | Manual, Desativado | 1.1.0 |
Estabelecer termos e condições para o processamento de recursos | CMA_C1077 - Estabelecer termos e condições para o processamento de recursos | Manual, Desativado | 1.1.0 |
Identificar e autenticar dispositivos de rede | CMA_0296 - Identificar e autenticar dispositivos de rede | Manual, Desativado | 1.1.0 |
Identificar e autenticar usuários não organizacionais | CMA_C1346 - Identificar e autenticar usuários não organizacionais | Manual, Desativado | 1.1.0 |
Identificar e gerir os intercâmbios de informações a jusante | CMA_0298 - Identificar e gerir os intercâmbios de informações a jusante | Manual, Desativado | 1.1.0 |
Implementar um serviço de nome/endereço tolerante a falhas | CMA_0305 - Implementar um serviço de nome/endereço tolerante a falhas | Manual, Desativado | 1.1.0 |
Implementar controles para proteger todas as mídias | CMA_0314 - Implementar controles para proteger todas as mídias | Manual, Desativado | 1.1.0 |
Implementar controles para proteger locais de trabalho alternativos | CMA_0315 - Implementar controles para proteger locais de trabalho alternativos | Manual, Desativado | 1.1.0 |
Implementar interface gerenciada para cada serviço externo | CMA_C1626 - Implementar interface gerenciada para cada serviço externo | Manual, Desativado | 1.1.0 |
Implementar a proteção de limites do sistema | CMA_0328 - Implementar a proteção de limites do sistema | Manual, Desativado | 1.1.0 |
Controle de fluxo de informações usando filtros de política de segurança | CMA_C1029 - Controle do fluxo de informações usando filtros de política de segurança | Manual, Desativado | 1.1.0 |
Monitore o acesso em toda a organização | CMA_0376 - Monitorar o acesso em toda a organização | Manual, Desativado | 1.1.0 |
Notificar os usuários sobre o logon ou acesso ao sistema | CMA_0382 - Notificar os usuários sobre o logon ou acesso ao sistema | Manual, Desativado | 1.1.0 |
Impedir o túnel dividido para dispositivos remotos | CMA_C1632 - Evitar tunelamento dividido para dispositivos remotos | Manual, Desativado | 1.1.0 |
Produzir, controlar e distribuir chaves criptográficas assimétricas | CMA_C1646 - Produzir, controlar e distribuir chaves criptográficas assimétricas | Manual, Desativado | 1.1.0 |
Proteja os dados em trânsito usando criptografia | CMA_0403 - Proteja os dados em trânsito usando criptografia | Manual, Desativado | 1.1.0 |
Proteja senhas com criptografia | CMA_0408 - Proteja senhas com criptografia | Manual, Desativado | 1.1.0 |
Proteja o acesso sem fio | CMA_0411 - Proteja o acesso sem fio | Manual, Desativado | 1.1.0 |
Fornecer treinamento de privacidade | CMA_0415 - Fornecer treinamento de privacidade | Manual, Desativado | 1.1.0 |
Fornecer serviços seguros de resolução de nomes e endereços | CMA_0416 - Fornecer serviços seguros de resolução de nomes e endereços | Manual, Desativado | 1.1.0 |
Reautenticar ou encerrar uma sessão de usuário | CMA_0421 - Reautenticar ou encerrar uma sessão de usuário | Manual, Desativado | 1.1.0 |
Exigir aprovação para a criação de conta | CMA_0431 - Requer aprovação para a criação de conta | Manual, Desativado | 1.1.0 |
Exigir que os prestadores de serviços externos cumpram os requisitos de segurança | CMA_C1586 - Exigir que os prestadores de serviços externos cumpram os requisitos de segurança | Manual, Desativado | 1.1.0 |
Exigir acordos de segurança de interconexão | CMA_C1151 - Exigir acordos de segurança de interligação | Manual, Desativado | 1.1.0 |
Analisar a conformidade do provedor de serviços de nuvem com políticas e contratos | CMA_0469 - Analisar a conformidade do fornecedor de serviços na nuvem com políticas e acordos | Manual, Desativado | 1.1.0 |
Revisar grupos de usuários e aplicativos com acesso a dados confidenciais | CMA_0481 - Revisar grupos de usuários e aplicativos com acesso a dados confidenciais | Manual, Desativado | 1.1.0 |
Encaminhar o tráfego através de pontos de acesso de rede gerenciados | CMA_0484 - Encaminhe o tráfego através de pontos de acesso de rede gerenciados | Manual, Desativado | 1.1.0 |
Proteja a interface para sistemas externos | CMA_0491 - Proteger a interface para sistemas externos | Manual, Desativado | 1.1.0 |
Funcionalidade separada de gerenciamento de usuários e sistemas de informação | CMA_0493 - Separe a funcionalidade de gestão do utilizador e do sistema de informação | Manual, Desativado | 1.1.0 |
Suporte a credenciais de verificação pessoal emitidas por autoridades legais | CMA_0507 - Apoiar credenciais de verificação pessoal emitidas por autoridades legais | Manual, Desativado | 1.1.0 |
Passar por uma revisão de segurança independente | CMA_0515 - Passar por uma revisão de segurança independente | Manual, Desativado | 1.1.0 |
Atualizar contratos de segurança de interconexão | CMA_0519 - Atualizar os acordos de segurança de interconexão | Manual, Desativado | 1.1.0 |
Usar máquinas dedicadas para tarefas administrativas | CMA_0527 - Use máquinas dedicadas para tarefas administrativas | Manual, Desativado | 1.1.0 |
Verificar os controlos de segurança dos sistemas de informação externos | CMA_0541 - Verificar os controlos de segurança dos sistemas de informação externos | Manual, Desativado | 1.1.0 |
Proteção das comunicações
ID: ENS v1 mp.com.3 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
[Preterido]: As máquinas virtuais devem criptografar discos temporários, caches e fluxos de dados entre recursos de computação e armazenamento | Esta definição de política já não é a forma recomendada de atingir a sua intenção. Em vez de continuar a usar essa política, recomendamos que você atribua essas políticas de substituição com IDs de política 3dc5edcd-002d-444c-b216-e123bbfa37c0 e ca88aadc-6e2b-416c-9de2-5a0f01d1693f. Saiba mais sobre a substituição da definição de política em aka.ms/policydefdeprecation | AuditIfNotExists, desativado | 2.1.0-preterido |
Adotar mecanismos de autenticação biométrica | CMA_0005 - Adotar mecanismos de autenticação biométrica | Manual, Desativado | 1.1.0 |
Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual | A Central de Segurança do Azure identificou que algumas das regras de entrada dos seus grupos de segurança de rede são muito permissivas. As regras de entrada não devem permitir o acesso a partir de intervalos de «Qualquer» ou «Internet». Isso pode potencialmente permitir que os invasores direcionem seus recursos. | AuditIfNotExists, desativado | 3.0.0 |
Auditar máquinas Windows que não armazenam senhas usando criptografia reversível | Requer que os pré-requisitos sejam implantados no escopo da atribuição de política. Para mais detalhes, visite https://aka.ms/gcpol. As máquinas não são compatíveis se as máquinas Windows que não armazenam senhas usando criptografia reversível | AuditIfNotExists, desativado | 2.0.0 |
Autenticar no módulo criptográfico | CMA_0021 - Autenticar no módulo criptográfico | Manual, Desativado | 1.1.0 |
Autorizar o acesso a funções e informações de segurança | CMA_0022 - Autorizar o acesso a funções e informações de segurança | Manual, Desativado | 1.1.0 |
Autorizar e gerenciar o acesso | CMA_0023 - Autorizar e gerir o acesso | Manual, Desativado | 1.1.0 |
Autorizar acesso remoto | CMA_0024 - Autorizar acesso remoto | Manual, Desativado | 1.1.0 |
As variáveis de conta de automação devem ser criptografadas | É importante habilitar a criptografia de ativos variáveis de conta de automação ao armazenar dados confidenciais | Auditoria, Negar, Desativado | 1.1.0 |
Configurar estações de trabalho para verificar certificados digitais | CMA_0073 - Configurar estações de trabalho para verificar certificados digitais | Manual, Desativado | 1.1.0 |
Controlar o fluxo de informações | CMA_0079 - Controlar o fluxo de informações | Manual, Desativado | 1.1.0 |
Definir e documentar a supervisão governamental | CMA_C1587 - Definir e documentar a supervisão governamental | Manual, Desativado | 1.1.0 |
Definir cryptographic use | CMA_0120 - Definir uso criptográfico | Manual, Desativado | 1.1.0 |
Documentar e implementar diretrizes de acesso sem fio | CMA_0190 - Documentar e implementar diretrizes de acesso sem fio | Manual, Desativado | 1.1.0 |
Formação em mobilidade documental | CMA_0191 - Formação em mobilidade documental | Manual, Desativado | 1.1.0 |
Documentar diretrizes de acesso remoto | CMA_0196 - Documentar diretrizes de acesso remoto | Manual, Desativado | 1.1.0 |
Empregar proteção de limites para isolar sistemas de informação | CMA_C1639 - Empregar proteção de fronteiras para isolar sistemas de informação | Manual, Desativado | 1.1.0 |
Empregar mecanismos de controle de fluxo de informações criptografadas | CMA_0211 - Empregar mecanismos de controle de fluxo de informações criptografadas | Manual, Desativado | 1.1.0 |
Impor acesso lógico | CMA_0245 - Impor acesso lógico | Manual, Desativado | 1.1.0 |
Aplicar políticas de controle de acesso obrigatórias e discricionárias | CMA_0246 - Aplicar políticas de controle de acesso obrigatórias e discricionárias | Manual, Desativado | 1.1.0 |
Impor a exclusividade do usuário | CMA_0250 - Reforçar a exclusividade do utilizador | Manual, Desativado | 1.1.0 |
Estabelecer requisitos de assinatura eletrônica e certificado | CMA_0271 - Estabelecer requisitos de assinatura eletrônica e certificado | Manual, Desativado | 1.1.0 |
Estabeleça padrões de configuração de firewall e roteador | CMA_0272 - Estabelecer padrões de configuração de firewall e roteador | Manual, Desativado | 1.1.0 |
Estabelecer segmentação de rede para o ambiente de dados do titular do cartão | CMA_0273 - Estabelecer segmentação de rede para o ambiente de dados do titular do cartão | Manual, Desativado | 1.1.0 |
Estabelecer termos e condições de acesso aos recursos | CMA_C1076 - Estabelecer termos e condições de acesso aos recursos | Manual, Desativado | 1.1.0 |
Estabelecer termos e condições para o processamento de recursos | CMA_C1077 - Estabelecer termos e condições para o processamento de recursos | Manual, Desativado | 1.1.0 |
Identificar e autenticar dispositivos de rede | CMA_0296 - Identificar e autenticar dispositivos de rede | Manual, Desativado | 1.1.0 |
Identificar e autenticar usuários não organizacionais | CMA_C1346 - Identificar e autenticar usuários não organizacionais | Manual, Desativado | 1.1.0 |
Identificar e gerir os intercâmbios de informações a jusante | CMA_0298 - Identificar e gerir os intercâmbios de informações a jusante | Manual, Desativado | 1.1.0 |
Implementar um serviço de nome/endereço tolerante a falhas | CMA_0305 - Implementar um serviço de nome/endereço tolerante a falhas | Manual, Desativado | 1.1.0 |
Implementar controles para proteger todas as mídias | CMA_0314 - Implementar controles para proteger todas as mídias | Manual, Desativado | 1.1.0 |
Implementar controles para proteger locais de trabalho alternativos | CMA_0315 - Implementar controles para proteger locais de trabalho alternativos | Manual, Desativado | 1.1.0 |
Implementar interface gerenciada para cada serviço externo | CMA_C1626 - Implementar interface gerenciada para cada serviço externo | Manual, Desativado | 1.1.0 |
Implementar a proteção de limites do sistema | CMA_0328 - Implementar a proteção de limites do sistema | Manual, Desativado | 1.1.0 |
Controle de fluxo de informações usando filtros de política de segurança | CMA_C1029 - Controle do fluxo de informações usando filtros de política de segurança | Manual, Desativado | 1.1.0 |
Monitore o acesso em toda a organização | CMA_0376 - Monitorar o acesso em toda a organização | Manual, Desativado | 1.1.0 |
Notificar os usuários sobre o logon ou acesso ao sistema | CMA_0382 - Notificar os usuários sobre o logon ou acesso ao sistema | Manual, Desativado | 1.1.0 |
Impedir o túnel dividido para dispositivos remotos | CMA_C1632 - Evitar tunelamento dividido para dispositivos remotos | Manual, Desativado | 1.1.0 |
Produzir, controlar e distribuir chaves criptográficas assimétricas | CMA_C1646 - Produzir, controlar e distribuir chaves criptográficas assimétricas | Manual, Desativado | 1.1.0 |
Proteja os dados em trânsito usando criptografia | CMA_0403 - Proteja os dados em trânsito usando criptografia | Manual, Desativado | 1.1.0 |
Proteja senhas com criptografia | CMA_0408 - Proteja senhas com criptografia | Manual, Desativado | 1.1.0 |
Proteja o acesso sem fio | CMA_0411 - Proteja o acesso sem fio | Manual, Desativado | 1.1.0 |
Fornecer treinamento de privacidade | CMA_0415 - Fornecer treinamento de privacidade | Manual, Desativado | 1.1.0 |
Fornecer serviços seguros de resolução de nomes e endereços | CMA_0416 - Fornecer serviços seguros de resolução de nomes e endereços | Manual, Desativado | 1.1.0 |
Reautenticar ou encerrar uma sessão de usuário | CMA_0421 - Reautenticar ou encerrar uma sessão de usuário | Manual, Desativado | 1.1.0 |
Exigir aprovação para a criação de conta | CMA_0431 - Requer aprovação para a criação de conta | Manual, Desativado | 1.1.0 |
Exigir que os prestadores de serviços externos cumpram os requisitos de segurança | CMA_C1586 - Exigir que os prestadores de serviços externos cumpram os requisitos de segurança | Manual, Desativado | 1.1.0 |
Exigir acordos de segurança de interconexão | CMA_C1151 - Exigir acordos de segurança de interligação | Manual, Desativado | 1.1.0 |
Analisar a conformidade do provedor de serviços de nuvem com políticas e contratos | CMA_0469 - Analisar a conformidade do fornecedor de serviços na nuvem com políticas e acordos | Manual, Desativado | 1.1.0 |
Revisar grupos de usuários e aplicativos com acesso a dados confidenciais | CMA_0481 - Revisar grupos de usuários e aplicativos com acesso a dados confidenciais | Manual, Desativado | 1.1.0 |
Encaminhar o tráfego através de pontos de acesso de rede gerenciados | CMA_0484 - Encaminhe o tráfego através de pontos de acesso de rede gerenciados | Manual, Desativado | 1.1.0 |
Proteja a interface para sistemas externos | CMA_0491 - Proteger a interface para sistemas externos | Manual, Desativado | 1.1.0 |
A transferência segura para contas de armazenamento deve ser ativada | Requisito de auditoria de transferência segura em sua conta de armazenamento. A transferência segura é uma opção que força sua conta de armazenamento a aceitar solicitações somente de conexões seguras (HTTPS). O uso de HTTPS garante a autenticação entre o servidor e o serviço e protege os dados em trânsito contra ataques da camada de rede, como man-in-the-middle, escutas e sequestro de sessão | Auditoria, Negar, Desativado | 2.0.0 |
Funcionalidade separada de gerenciamento de usuários e sistemas de informação | CMA_0493 - Separe a funcionalidade de gestão do utilizador e do sistema de informação | Manual, Desativado | 1.1.0 |
Os clusters do Service Fabric devem ter a propriedade ClusterProtectionLevel definida como EncryptAndSign | O Service Fabric fornece três níveis de proteção (Nenhum, Assinar e EncryptAndSign) para comunicação nó a nó usando um certificado de cluster primário. Defina o nível de proteção para garantir que todas as mensagens nó a nó sejam criptografadas e assinadas digitalmente | Auditoria, Negar, Desativado | 1.1.0 |
Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | Monitore a avaliação de vulnerabilidades, os resultados da verificação e as recomendações sobre como corrigir vulnerabilidades do banco de dados. | AuditIfNotExists, desativado | 4.1.0 |
Suporte a credenciais de verificação pessoal emitidas por autoridades legais | CMA_0507 - Apoiar credenciais de verificação pessoal emitidas por autoridades legais | Manual, Desativado | 1.1.0 |
A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | A criptografia de dados transparente deve ser habilitada para proteger os dados em repouso e atender aos requisitos de conformidade | AuditIfNotExists, desativado | 2.0.0 |
Passar por uma revisão de segurança independente | CMA_0515 - Passar por uma revisão de segurança independente | Manual, Desativado | 1.1.0 |
Atualizar contratos de segurança de interconexão | CMA_0519 - Atualizar os acordos de segurança de interconexão | Manual, Desativado | 1.1.0 |
Usar máquinas dedicadas para tarefas administrativas | CMA_0527 - Use máquinas dedicadas para tarefas administrativas | Manual, Desativado | 1.1.0 |
Verificar os controlos de segurança dos sistemas de informação externos | CMA_0541 - Verificar os controlos de segurança dos sistemas de informação externos | Manual, Desativado | 1.1.0 |
Proteção das comunicações
ID: ENS v1 mp.com.4 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Adotar mecanismos de autenticação biométrica | CMA_0005 - Adotar mecanismos de autenticação biométrica | Manual, Desativado | 1.1.0 |
Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual | A Central de Segurança do Azure identificou que algumas das regras de entrada dos seus grupos de segurança de rede são muito permissivas. As regras de entrada não devem permitir o acesso a partir de intervalos de «Qualquer» ou «Internet». Isso pode potencialmente permitir que os invasores direcionem seus recursos. | AuditIfNotExists, desativado | 3.0.0 |
Autorizar o acesso a funções e informações de segurança | CMA_0022 - Autorizar o acesso a funções e informações de segurança | Manual, Desativado | 1.1.0 |
Autorizar e gerenciar o acesso | CMA_0023 - Autorizar e gerir o acesso | Manual, Desativado | 1.1.0 |
Autorizar acesso remoto | CMA_0024 - Autorizar acesso remoto | Manual, Desativado | 1.1.0 |
Configurar estações de trabalho para verificar certificados digitais | CMA_0073 - Configurar estações de trabalho para verificar certificados digitais | Manual, Desativado | 1.1.0 |
Controlar o fluxo de informações | CMA_0079 - Controlar o fluxo de informações | Manual, Desativado | 1.1.0 |
Criar um inventário de dados | CMA_0096 - Criar um inventário de dados | Manual, Desativado | 1.1.0 |
Definir e documentar a supervisão governamental | CMA_C1587 - Definir e documentar a supervisão governamental | Manual, Desativado | 1.1.0 |
Documentar e implementar diretrizes de acesso sem fio | CMA_0190 - Documentar e implementar diretrizes de acesso sem fio | Manual, Desativado | 1.1.0 |
Formação em mobilidade documental | CMA_0191 - Formação em mobilidade documental | Manual, Desativado | 1.1.0 |
Documentar diretrizes de acesso remoto | CMA_0196 - Documentar diretrizes de acesso remoto | Manual, Desativado | 1.1.0 |
Empregar proteção de limites para isolar sistemas de informação | CMA_C1639 - Empregar proteção de fronteiras para isolar sistemas de informação | Manual, Desativado | 1.1.0 |
Empregar mecanismos de controle de fluxo de informações criptografadas | CMA_0211 - Empregar mecanismos de controle de fluxo de informações criptografadas | Manual, Desativado | 1.1.0 |
Impor acesso lógico | CMA_0245 - Impor acesso lógico | Manual, Desativado | 1.1.0 |
Aplicar políticas de controle de acesso obrigatórias e discricionárias | CMA_0246 - Aplicar políticas de controle de acesso obrigatórias e discricionárias | Manual, Desativado | 1.1.0 |
Estabelecer requisitos de assinatura eletrônica e certificado | CMA_0271 - Estabelecer requisitos de assinatura eletrônica e certificado | Manual, Desativado | 1.1.0 |
Estabeleça padrões de configuração de firewall e roteador | CMA_0272 - Estabelecer padrões de configuração de firewall e roteador | Manual, Desativado | 1.1.0 |
Estabelecer segmentação de rede para o ambiente de dados do titular do cartão | CMA_0273 - Estabelecer segmentação de rede para o ambiente de dados do titular do cartão | Manual, Desativado | 1.1.0 |
Estabelecer termos e condições de acesso aos recursos | CMA_C1076 - Estabelecer termos e condições de acesso aos recursos | Manual, Desativado | 1.1.0 |
Estabelecer termos e condições para o processamento de recursos | CMA_C1077 - Estabelecer termos e condições para o processamento de recursos | Manual, Desativado | 1.1.0 |
Identificar e autenticar dispositivos de rede | CMA_0296 - Identificar e autenticar dispositivos de rede | Manual, Desativado | 1.1.0 |
Identificar e gerir os intercâmbios de informações a jusante | CMA_0298 - Identificar e gerir os intercâmbios de informações a jusante | Manual, Desativado | 1.1.0 |
Implementar um serviço de nome/endereço tolerante a falhas | CMA_0305 - Implementar um serviço de nome/endereço tolerante a falhas | Manual, Desativado | 1.1.0 |
Implementar controles para proteger locais de trabalho alternativos | CMA_0315 - Implementar controles para proteger locais de trabalho alternativos | Manual, Desativado | 1.1.0 |
Implementar interface gerenciada para cada serviço externo | CMA_C1626 - Implementar interface gerenciada para cada serviço externo | Manual, Desativado | 1.1.0 |
Implementar a proteção de limites do sistema | CMA_0328 - Implementar a proteção de limites do sistema | Manual, Desativado | 1.1.0 |
Controle de fluxo de informações usando filtros de política de segurança | CMA_C1029 - Controle do fluxo de informações usando filtros de política de segurança | Manual, Desativado | 1.1.0 |
Manter registos do tratamento de dados pessoais | CMA_0353 - Manter registos do tratamento de dados pessoais | Manual, Desativado | 1.1.0 |
Monitore o acesso em toda a organização | CMA_0376 - Monitorar o acesso em toda a organização | Manual, Desativado | 1.1.0 |
Notificar os usuários sobre o logon ou acesso ao sistema | CMA_0382 - Notificar os usuários sobre o logon ou acesso ao sistema | Manual, Desativado | 1.1.0 |
Impedir o túnel dividido para dispositivos remotos | CMA_C1632 - Evitar tunelamento dividido para dispositivos remotos | Manual, Desativado | 1.1.0 |
Produzir, controlar e distribuir chaves criptográficas assimétricas | CMA_C1646 - Produzir, controlar e distribuir chaves criptográficas assimétricas | Manual, Desativado | 1.1.0 |
Proteja os dados em trânsito usando criptografia | CMA_0403 - Proteja os dados em trânsito usando criptografia | Manual, Desativado | 1.1.0 |
Proteja senhas com criptografia | CMA_0408 - Proteja senhas com criptografia | Manual, Desativado | 1.1.0 |
Proteja o acesso sem fio | CMA_0411 - Proteja o acesso sem fio | Manual, Desativado | 1.1.0 |
Fornecer treinamento de privacidade | CMA_0415 - Fornecer treinamento de privacidade | Manual, Desativado | 1.1.0 |
Fornecer serviços seguros de resolução de nomes e endereços | CMA_0416 - Fornecer serviços seguros de resolução de nomes e endereços | Manual, Desativado | 1.1.0 |
Reautenticar ou encerrar uma sessão de usuário | CMA_0421 - Reautenticar ou encerrar uma sessão de usuário | Manual, Desativado | 1.1.0 |
Exigir aprovação para a criação de conta | CMA_0431 - Requer aprovação para a criação de conta | Manual, Desativado | 1.1.0 |
Exigir que os prestadores de serviços externos cumpram os requisitos de segurança | CMA_C1586 - Exigir que os prestadores de serviços externos cumpram os requisitos de segurança | Manual, Desativado | 1.1.0 |
Exigir acordos de segurança de interconexão | CMA_C1151 - Exigir acordos de segurança de interligação | Manual, Desativado | 1.1.0 |
Analisar a conformidade do provedor de serviços de nuvem com políticas e contratos | CMA_0469 - Analisar a conformidade do fornecedor de serviços na nuvem com políticas e acordos | Manual, Desativado | 1.1.0 |
Revisar grupos de usuários e aplicativos com acesso a dados confidenciais | CMA_0481 - Revisar grupos de usuários e aplicativos com acesso a dados confidenciais | Manual, Desativado | 1.1.0 |
Encaminhar o tráfego através de pontos de acesso de rede gerenciados | CMA_0484 - Encaminhe o tráfego através de pontos de acesso de rede gerenciados | Manual, Desativado | 1.1.0 |
Proteja a interface para sistemas externos | CMA_0491 - Proteger a interface para sistemas externos | Manual, Desativado | 1.1.0 |
Funcionalidade separada de gerenciamento de usuários e sistemas de informação | CMA_0493 - Separe a funcionalidade de gestão do utilizador e do sistema de informação | Manual, Desativado | 1.1.0 |
Passar por uma revisão de segurança independente | CMA_0515 - Passar por uma revisão de segurança independente | Manual, Desativado | 1.1.0 |
Atualizar contratos de segurança de interconexão | CMA_0519 - Atualizar os acordos de segurança de interconexão | Manual, Desativado | 1.1.0 |
Usar máquinas dedicadas para tarefas administrativas | CMA_0527 - Use máquinas dedicadas para tarefas administrativas | Manual, Desativado | 1.1.0 |
Verificar os controlos de segurança dos sistemas de informação externos | CMA_0541 - Verificar os controlos de segurança dos sistemas de informação externos | Manual, Desativado | 1.1.0 |
Proteção dos equipamentos
ID: ENS v1 mp.eq.1 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Adotar mecanismos de autenticação biométrica | CMA_0005 - Adotar mecanismos de autenticação biométrica | Manual, Desativado | 1.1.0 |
Controlar o acesso físico | CMA_0081 - Controle o acesso físico | Manual, Desativado | 1.1.0 |
Definir um processo de gerenciamento de chaves físicas | CMA_0115 - Definir um processo de gestão de chaves físicas | Manual, Desativado | 1.1.0 |
Definir requisitos de dispositivos móveis | CMA_0122 - Definir requisitos de dispositivos móveis | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de uso aceitável | CMA_0143 - Desenvolver políticas e procedimentos de uso aceitável | Manual, Desativado | 1.1.0 |
Empregar um mecanismo de higienização de mídia | CMA_0208 - Empregar um mecanismo de higienização de mídia | Manual, Desativado | 1.1.0 |
Aplicar regras de comportamento e acordos de acesso | CMA_0248 - Fazer cumprir regras de comportamento e acordos de acesso | Manual, Desativado | 1.1.0 |
Garantir salvaguardas de segurança não necessárias quando as pessoas regressam | CMA_C1183 - Garantir salvaguardas de segurança não necessárias quando as pessoas regressam | Manual, Desativado | 1.1.0 |
Estabelecer e manter um inventário de ativos | CMA_0266 - Estabelecer e manter um inventário de ativos | Manual, Desativado | 1.1.0 |
Estabelecer termos e condições de acesso aos recursos | CMA_C1076 - Estabelecer termos e condições de acesso aos recursos | Manual, Desativado | 1.1.0 |
Estabelecer termos e condições para o processamento de recursos | CMA_C1077 - Estabelecer termos e condições para o processamento de recursos | Manual, Desativado | 1.1.0 |
Implementar controles para proteger todas as mídias | CMA_0314 - Implementar controles para proteger todas as mídias | Manual, Desativado | 1.1.0 |
Implementar controles para proteger locais de trabalho alternativos | CMA_0315 - Implementar controles para proteger locais de trabalho alternativos | Manual, Desativado | 1.1.0 |
Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | CMA_0323 - Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | Manual, Desativado | 1.1.0 |
Gerir o transporte de ativos | CMA_0370 - Gerir o transporte de ativos | Manual, Desativado | 1.1.0 |
Não permitir que os sistemas de informação acompanhem os indivíduos | CMA_C1182 - Não permitir que os sistemas de informação acompanhem os indivíduos | Manual, Desativado | 1.1.0 |
Proteja os dados em trânsito usando criptografia | CMA_0403 - Proteja os dados em trânsito usando criptografia | Manual, Desativado | 1.1.0 |
Fornecer treinamento de privacidade | CMA_0415 - Fornecer treinamento de privacidade | Manual, Desativado | 1.1.0 |
Verificar os controlos de segurança dos sistemas de informação externos | CMA_0541 - Verificar os controlos de segurança dos sistemas de informação externos | Manual, Desativado | 1.1.0 |
Proteção dos equipamentos
ID: ENS v1 mp.eq.2 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Resolver vulnerabilidades de codificação | CMA_0003 - Resolver vulnerabilidades de codificação | Manual, Desativado | 1.1.0 |
Automatize a solicitação de aprovação para alterações propostas | CMA_C1192 - Automatize a solicitação de aprovação de alterações propostas | Manual, Desativado | 1.1.0 |
Automatize a implementação de notificações de alteração aprovadas | CMA_C1196 - Automatize a implementação de notificações de alteração aprovadas | Manual, Desativado | 1.1.0 |
Automatize o processo para documentar as alterações implementadas | CMA_C1195 - Automatize o processo para documentar as alterações implementadas | Manual, Desativado | 1.1.0 |
Automatize o processo para destacar propostas de alteração não revisadas | CMA_C1193 - Automatize o processo para destacar propostas de alteração não revisadas | Manual, Desativado | 1.1.0 |
Automatize o processo para proibir a implementação de alterações não aprovadas | CMA_C1194 - Automatize o processo para proibir a implementação de alterações não aprovadas | Manual, Desativado | 1.1.0 |
Automatize as alterações documentadas propostas | CMA_C1191 - Automatize as alterações documentadas propostas | Manual, Desativado | 1.1.0 |
Realizar uma análise de impacto na segurança | CMA_0057 - Realizar uma análise de impacto na segurança | Manual, Desativado | 1.1.0 |
Desenvolver e documentar requisitos de segurança de aplicativos | CMA_0148 - Desenvolver e documentar requisitos de segurança de aplicativos | Manual, Desativado | 1.1.0 |
Desenvolver e manter um padrão de gerenciamento de vulnerabilidades | CMA_0152 - Desenvolver e manter um padrão de gerenciamento de vulnerabilidades | Manual, Desativado | 1.1.0 |
Documentar o ambiente do sistema de informação nos contratos de aquisição | CMA_0205 - Documentar o ambiente do sistema de informação em contratos de aquisição | Manual, Desativado | 1.1.0 |
Empregar um mecanismo de higienização de mídia | CMA_0208 - Empregar um mecanismo de higienização de mídia | Manual, Desativado | 1.1.0 |
Impor definições de configuração de segurança | CMA_0249 - Impor definições de configuração de segurança | Manual, Desativado | 1.1.0 |
Estabelecer uma estratégia de gestão de riscos | CMA_0258 - Estabelecer uma estratégia de gestão de riscos | Manual, Desativado | 1.1.0 |
Estabeleça um programa seguro de desenvolvimento de software | CMA_0259 - Estabelecer um programa de desenvolvimento de software seguro | Manual, Desativado | 1.1.0 |
Estabelecer e documentar processos de controle de alterações | CMA_0265 - Estabelecer e documentar processos de controlo de alterações | Manual, Desativado | 1.1.0 |
Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | CMA_0270 - Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | Manual, Desativado | 1.1.0 |
Implementar controles para proteger todas as mídias | CMA_0314 - Implementar controles para proteger todas as mídias | Manual, Desativado | 1.1.0 |
Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | CMA_0323 - Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | Manual, Desativado | 1.1.0 |
Instalar um sistema de alarme | CMA_0338 - Instalar um sistema de alarme | Manual, Desativado | 1.1.0 |
Gerencie atividades de manutenção e diagnóstico não locais | CMA_0364 - Gerenciar atividades de manutenção e diagnóstico não locais | Manual, Desativado | 1.1.0 |
Realizar uma avaliação de impacto na privacidade | CMA_0387 - Realizar uma avaliação de impacto na privacidade | Manual, Desativado | 1.1.0 |
Realizar uma avaliação de risco | CMA_0388 - Realizar uma avaliação de risco | Manual, Desativado | 1.1.0 |
Realizar auditoria para controle de alterações de configuração | CMA_0390 - Realizar auditoria para controle de alterações de configuração | Manual, Desativado | 1.1.0 |
Executar verificações de vulnerabilidade | CMA_0393 - Executar verificações de vulnerabilidade | Manual, Desativado | 1.1.0 |
Remediar falhas no sistema de informação | CMA_0427 - Remediar falhas no sistema de informação | Manual, Desativado | 1.1.0 |
Exigir que os desenvolvedores documentem as alterações aprovadas e o impacto potencial | CMA_C1597 - Exigir que os desenvolvedores documentem as alterações aprovadas e o impacto potencial | Manual, Desativado | 1.1.0 |
Exigir que os desenvolvedores implementem apenas as alterações aprovadas | CMA_C1596 - Exigir que os desenvolvedores implementem apenas as alterações aprovadas | Manual, Desativado | 1.1.0 |
Exigir que os desenvolvedores gerenciem a integridade das alterações | CMA_C1595 - Exigir que os desenvolvedores gerenciem a integridade das alterações | Manual, Desativado | 1.1.0 |
Proteção dos equipamentos
ID: ENS v1 mp.eq.3 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Adotar mecanismos de autenticação biométrica | CMA_0005 - Adotar mecanismos de autenticação biométrica | Manual, Desativado | 1.1.0 |
Avaliar eventos de segurança da informação | CMA_0013 - Avaliar eventos de segurança da informação | Manual, Desativado | 1.1.0 |
Autorizar acesso remoto | CMA_0024 - Autorizar acesso remoto | Manual, Desativado | 1.1.0 |
Comunicar alterações ao plano de contingência | CMA_C1249 - Comunicar alterações ao plano de contingência | Manual, Desativado | 1.1.0 |
Coordenar planos de contingência com planos relacionados | CMA_0086 - Coordenar planos de contingência com planos relacionados | Manual, Desativado | 1.1.0 |
Correlacione registros de auditoria | CMA_0087 - Correlacionar registos de auditoria | Manual, Desativado | 1.1.0 |
Crie locais de armazenamento alternativos e primários separados | CMA_C1269 - Crie locais de armazenamento alternativos e primários separados | Manual, Desativado | 1.1.0 |
Definir requisitos de dispositivos móveis | CMA_0122 - Definir requisitos de dispositivos móveis | Manual, Desativado | 1.1.0 |
Desenvolver um plano de resposta a incidentes | CMA_0145 - Desenvolver um plano de resposta a incidentes | Manual, Desativado | 1.1.0 |
Desenvolver e documentar um plano de continuidade de negócios e recuperação de desastres | CMA_0146 - Desenvolver e documentar um plano de continuidade de negócios e recuperação de desastres | Manual, Desativado | 1.1.0 |
Desenvolver um plano de contingência | CMA_C1244 - Elaborar plano de contingência | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de planeamento de contingência | CMA_0156 - Desenvolver políticas e procedimentos de planeamento de contingência | Manual, Desativado | 1.1.0 |
Desenvolver proteções de segurança | CMA_0161 - Desenvolver salvaguardas de segurança | Manual, Desativado | 1.1.0 |
Distribuir políticas e procedimentos | CMA_0185 - Distribuir políticas e procedimentos | Manual, Desativado | 1.1.0 |
Documentar e implementar diretrizes de acesso sem fio | CMA_0190 - Documentar e implementar diretrizes de acesso sem fio | Manual, Desativado | 1.1.0 |
Formação em mobilidade documental | CMA_0191 - Formação em mobilidade documental | Manual, Desativado | 1.1.0 |
Documentar diretrizes de acesso remoto | CMA_0196 - Documentar diretrizes de acesso remoto | Manual, Desativado | 1.1.0 |
Atividades de formação em segurança e privacidade de documentos | CMA_0198 - Atividades de formação em segurança documental e privacidade | Manual, Desativado | 1.1.0 |
Empregar ambiente de treinamento automatizado | CMA_C1357 - Empregar ambiente de treinamento automatizado | Manual, Desativado | 1.1.0 |
Ativar a proteção de rede | CMA_0238 - Ativar a proteção de rede | Manual, Desativado | 1.1.0 |
Garantir que as proteções alternativas do local de armazenamento sejam equivalentes às do local principal | CMA_C1268 - Garantir que as proteções alternativas do local de armazenamento sejam equivalentes às do local principal | Manual, Desativado | 1.1.0 |
Garantir que o sistema de informações falhe no estado conhecido | CMA_C1662 - Garantir que o sistema de informação falha no estado conhecido | Manual, Desativado | 1.1.0 |
Garantir salvaguardas de segurança não necessárias quando as pessoas regressam | CMA_C1183 - Garantir salvaguardas de segurança não necessárias quando as pessoas regressam | Manual, Desativado | 1.1.0 |
Erradicar a informação contaminada | CMA_0253 - Erradicar a informação contaminada | Manual, Desativado | 1.1.0 |
Estabeleça um local de armazenamento alternativo para armazenar e recuperar informações de backup | CMA_C1267 - Estabeleça um local de armazenamento alternativo para armazenar e recuperar informações de backup | Manual, Desativado | 1.1.0 |
Estabelecer um local de processamento alternativo | CMA_0262 - Estabelecer um local de processamento alternativo | Manual, Desativado | 1.1.0 |
Estabelecer um programa de desenvolvimento e melhoria da força de trabalho de segurança da informação | CMA_C1752 - Estabelecer programa de desenvolvimento e melhoria da força de trabalho de segurança da informação | Manual, Desativado | 1.1.0 |
Estabelecer requisitos para revisão de auditoria e relatórios | CMA_0277 - Estabelecer requisitos para revisão de auditoria e relatórios | Manual, Desativado | 1.1.0 |
Estabelecer termos e condições de acesso aos recursos | CMA_C1076 - Estabelecer termos e condições de acesso aos recursos | Manual, Desativado | 1.1.0 |
Estabelecer termos e condições para o processamento de recursos | CMA_C1077 - Estabelecer termos e condições para o processamento de recursos | Manual, Desativado | 1.1.0 |
Executar ações em resposta a vazamentos de informações | CMA_0281 - Executar ações em resposta a vazamentos de informações | Manual, Desativado | 1.1.0 |
Identificar e autenticar dispositivos de rede | CMA_0296 - Identificar e autenticar dispositivos de rede | Manual, Desativado | 1.1.0 |
Identificar e mitigar possíveis problemas em locais de armazenamento alternativos | CMA_C1271 - Identificar e mitigar possíveis problemas em locais de armazenamento alternativos | Manual, Desativado | 1.1.0 |
Implementar controles para proteger todas as mídias | CMA_0314 - Implementar controles para proteger todas as mídias | Manual, Desativado | 1.1.0 |
Implementar controles para proteger locais de trabalho alternativos | CMA_0315 - Implementar controles para proteger locais de trabalho alternativos | Manual, Desativado | 1.1.0 |
Implementar o tratamento de incidentes | CMA_0318 - Implementar o tratamento de incidentes | Manual, Desativado | 1.1.0 |
Integre a revisão, análise e emissão de relatórios de auditoria | CMA_0339 - Integre a revisão, análise e relatórios de auditoria | Manual, Desativado | 1.1.0 |
Integre a segurança de aplicativos na nuvem com um siem | CMA_0340 - Integre a segurança de aplicativos na nuvem com um siem | Manual, Desativado | 1.1.0 |
Manter o plano de resposta a incidentes | CMA_0352 - Manter o plano de resposta a incidentes | Manual, Desativado | 1.1.0 |
Gerir o transporte de ativos | CMA_0370 - Gerir o transporte de ativos | Manual, Desativado | 1.1.0 |
Monitore o acesso em toda a organização | CMA_0376 - Monitorar o acesso em toda a organização | Manual, Desativado | 1.1.0 |
Monitore a conclusão do treinamento de segurança e privacidade | CMA_0379 - Monitorar a conclusão do treinamento de segurança e privacidade | Manual, Desativado | 1.1.0 |
Não permitir que os sistemas de informação acompanhem os indivíduos | CMA_C1182 - Não permitir que os sistemas de informação acompanhem os indivíduos | Manual, Desativado | 1.1.0 |
Notificar os usuários sobre o logon ou acesso ao sistema | CMA_0382 - Notificar os usuários sobre o logon ou acesso ao sistema | Manual, Desativado | 1.1.0 |
Realizar uma análise de tendência sobre ameaças | CMA_0389 - Realizar uma análise de tendência sobre ameaças | Manual, Desativado | 1.1.0 |
Planejar a continuidade de funções essenciais de negócios | CMA_C1255 - Plano de continuidade das funções essenciais do negócio | Manual, Desativado | 1.1.0 |
Plano de retomada de funções essenciais do negócio | CMA_C1253 - Plano de retomada de funções essenciais do negócio | Manual, Desativado | 1.1.0 |
Proteja os dados em trânsito usando criptografia | CMA_0403 - Proteja os dados em trânsito usando criptografia | Manual, Desativado | 1.1.0 |
Proteja o acesso sem fio | CMA_0411 - Proteja o acesso sem fio | Manual, Desativado | 1.1.0 |
Fornecer treinamento de contingência | CMA_0412 - Fornecer formação em contingência | Manual, Desativado | 1.1.0 |
Fornecer treinamento de derramamento de informações | CMA_0413 - Fornecer treinamento de derramamento de informações | Manual, Desativado | 1.1.0 |
Fornecer treinamento periódico de segurança baseado em funções | CMA_C1095 - Fornecer treinamento periódico de segurança baseado em funções | Manual, Desativado | 1.1.0 |
Fornecer treinamento periódico de conscientização sobre segurança | CMA_C1091 - Fornecer treinamento periódico de conscientização sobre segurança | Manual, Desativado | 1.1.0 |
Fornecer treinamento de segurança baseado em funções | CMA_C1094 - Fornecer treinamento de segurança baseado em funções | Manual, Desativado | 1.1.0 |
Fornecer treinamento de segurança antes de fornecer acesso | CMA_0418 - Fornecer treinamento de segurança antes de fornecer acesso | Manual, Desativado | 1.1.0 |
Fornecer treinamento de segurança para novos usuários | CMA_0419 - Fornecer treinamento de segurança para novos usuários | Manual, Desativado | 1.1.0 |
Relatar comportamento atípico de contas de usuário | CMA_C1025 - Relatar comportamento atípico de contas de usuário | Manual, Desativado | 1.1.0 |
Retomar todas as funções de missão e negócio | CMA_C1254 - Retomar todas as funções de missão e negócio | Manual, Desativado | 1.1.0 |
Reter registros de treinamento | CMA_0456 - Reter registos de formação | Manual, Desativado | 1.1.0 |
Revisar logs de provisionamento de conta | CMA_0460 - Revisar logs de provisionamento de conta | Manual, Desativado | 1.1.0 |
Revise as atribuições do administrador semanalmente | CMA_0461 - Revisar as atribuições do administrador semanalmente | Manual, Desativado | 1.1.0 |
Rever os dados de auditoria | CMA_0466 - Rever os dados de auditoria | Manual, Desativado | 1.1.0 |
Revise a visão geral do relatório de identidade na nuvem | CMA_0468 - Revisar a visão geral do relatório de identidade na nuvem | Manual, Desativado | 1.1.0 |
Rever o plano de contingência | CMA_C1247 - Revisão do plano de contingência | Manual, Desativado | 1.1.0 |
Rever eventos de acesso controlado a pastas | CMA_0471 - Revisar eventos de acesso controlado a pastas | Manual, Desativado | 1.1.0 |
Rever a atividade de ficheiros e pastas | CMA_0473 - Revisar a atividade de arquivos e pastas | Manual, Desativado | 1.1.0 |
Revisar as alterações do grupo de funções semanalmente | CMA_0476 - Revisar as mudanças do grupo de funções semanalmente | Manual, Desativado | 1.1.0 |
Formar o pessoal em matéria de divulgação de informações confidenciais | CMA_C1084 - Formar o pessoal em matéria de divulgação de informações não públicas | Manual, Desativado | 1.1.0 |
Atualizar plano de contingência | CMA_C1248 - Atualizar o plano de contingência | Manual, Desativado | 1.1.0 |
Verificar os controlos de segurança dos sistemas de informação externos | CMA_0541 - Verificar os controlos de segurança dos sistemas de informação externos | Manual, Desativado | 1.1.0 |
Exibir e investigar usuários restritos | CMA_0545 - Ver e investigar utilizadores restritos | Manual, Desativado | 1.1.0 |
Proteção dos equipamentos
ID: ENS v1 mp.eq.4 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Adotar mecanismos de autenticação biométrica | CMA_0005 - Adotar mecanismos de autenticação biométrica | Manual, Desativado | 1.1.0 |
Autorizar acesso remoto | CMA_0024 - Autorizar acesso remoto | Manual, Desativado | 1.1.0 |
Categorizar informações | CMA_0052 - Categorizar informações | Manual, Desativado | 1.1.0 |
Comunicar alterações ao plano de contingência | CMA_C1249 - Comunicar alterações ao plano de contingência | Manual, Desativado | 1.1.0 |
Coordenar planos de contingência com planos relacionados | CMA_0086 - Coordenar planos de contingência com planos relacionados | Manual, Desativado | 1.1.0 |
Crie locais de armazenamento alternativos e primários separados | CMA_C1269 - Crie locais de armazenamento alternativos e primários separados | Manual, Desativado | 1.1.0 |
Definir requisitos de dispositivos móveis | CMA_0122 - Definir requisitos de dispositivos móveis | Manual, Desativado | 1.1.0 |
Desenvolver e documentar um plano de continuidade de negócios e recuperação de desastres | CMA_0146 - Desenvolver e documentar um plano de continuidade de negócios e recuperação de desastres | Manual, Desativado | 1.1.0 |
Desenvolver sistemas de classificação de empresas | CMA_0155 - Desenvolver sistemas de classificação de empresas | Manual, Desativado | 1.1.0 |
Desenvolver um plano de contingência | CMA_C1244 - Elaborar plano de contingência | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de planeamento de contingência | CMA_0156 - Desenvolver políticas e procedimentos de planeamento de contingência | Manual, Desativado | 1.1.0 |
Distribuir políticas e procedimentos | CMA_0185 - Distribuir políticas e procedimentos | Manual, Desativado | 1.1.0 |
Documentar e implementar diretrizes de acesso sem fio | CMA_0190 - Documentar e implementar diretrizes de acesso sem fio | Manual, Desativado | 1.1.0 |
Formação em mobilidade documental | CMA_0191 - Formação em mobilidade documental | Manual, Desativado | 1.1.0 |
Documentar diretrizes de acesso remoto | CMA_0196 - Documentar diretrizes de acesso remoto | Manual, Desativado | 1.1.0 |
Garantir que as proteções alternativas do local de armazenamento sejam equivalentes às do local principal | CMA_C1268 - Garantir que as proteções alternativas do local de armazenamento sejam equivalentes às do local principal | Manual, Desativado | 1.1.0 |
Garantir que o sistema de informações falhe no estado conhecido | CMA_C1662 - Garantir que o sistema de informação falha no estado conhecido | Manual, Desativado | 1.1.0 |
Garantir que a categorização de segurança seja aprovada | CMA_C1540 - Garantir que a categorização de segurança seja aprovada | Manual, Desativado | 1.1.0 |
Estabeleça um local de armazenamento alternativo para armazenar e recuperar informações de backup | CMA_C1267 - Estabeleça um local de armazenamento alternativo para armazenar e recuperar informações de backup | Manual, Desativado | 1.1.0 |
Estabelecer um local de processamento alternativo | CMA_0262 - Estabelecer um local de processamento alternativo | Manual, Desativado | 1.1.0 |
Identificar e autenticar dispositivos de rede | CMA_0296 - Identificar e autenticar dispositivos de rede | Manual, Desativado | 1.1.0 |
Identificar e mitigar possíveis problemas em locais de armazenamento alternativos | CMA_C1271 - Identificar e mitigar possíveis problemas em locais de armazenamento alternativos | Manual, Desativado | 1.1.0 |
Implementar controles para proteger locais de trabalho alternativos | CMA_0315 - Implementar controles para proteger locais de trabalho alternativos | Manual, Desativado | 1.1.0 |
Monitore o acesso em toda a organização | CMA_0376 - Monitorar o acesso em toda a organização | Manual, Desativado | 1.1.0 |
Notificar os usuários sobre o logon ou acesso ao sistema | CMA_0382 - Notificar os usuários sobre o logon ou acesso ao sistema | Manual, Desativado | 1.1.0 |
Planejar a continuidade de funções essenciais de negócios | CMA_C1255 - Plano de continuidade das funções essenciais do negócio | Manual, Desativado | 1.1.0 |
Plano de retomada de funções essenciais do negócio | CMA_C1253 - Plano de retomada de funções essenciais do negócio | Manual, Desativado | 1.1.0 |
Proteja os dados em trânsito usando criptografia | CMA_0403 - Proteja os dados em trânsito usando criptografia | Manual, Desativado | 1.1.0 |
Proteja o acesso sem fio | CMA_0411 - Proteja o acesso sem fio | Manual, Desativado | 1.1.0 |
Fornecer treinamento de privacidade | CMA_0415 - Fornecer treinamento de privacidade | Manual, Desativado | 1.1.0 |
Retomar todas as funções de missão e negócio | CMA_C1254 - Retomar todas as funções de missão e negócio | Manual, Desativado | 1.1.0 |
Rever o plano de contingência | CMA_C1247 - Revisão do plano de contingência | Manual, Desativado | 1.1.0 |
Revisar a atividade e a análise de rótulos | CMA_0474 - Revisar a atividade e a análise de rótulos | Manual, Desativado | 1.1.0 |
Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | Monitore a avaliação de vulnerabilidades, os resultados da verificação e as recomendações sobre como corrigir vulnerabilidades do banco de dados. | AuditIfNotExists, desativado | 4.1.0 |
Atualizar plano de contingência | CMA_C1248 - Atualizar o plano de contingência | Manual, Desativado | 1.1.0 |
Proteção das instalações e infraestruturas
ID: ENS v1 mp.if.1 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Adotar mecanismos de autenticação biométrica | CMA_0005 - Adotar mecanismos de autenticação biométrica | Manual, Desativado | 1.1.0 |
Controlar o acesso físico | CMA_0081 - Controle o acesso físico | Manual, Desativado | 1.1.0 |
Coordenar planos de contingência com planos relacionados | CMA_0086 - Coordenar planos de contingência com planos relacionados | Manual, Desativado | 1.1.0 |
Crie locais de armazenamento alternativos e primários separados | CMA_C1269 - Crie locais de armazenamento alternativos e primários separados | Manual, Desativado | 1.1.0 |
Definir um processo de gerenciamento de chaves físicas | CMA_0115 - Definir um processo de gestão de chaves físicas | Manual, Desativado | 1.1.0 |
Definir requisitos para o gerenciamento de ativos | CMA_0125 - Definir requisitos para a gestão de ativos | Manual, Desativado | 1.1.0 |
Designar pessoal para supervisionar as atividades de manutenção não autorizadas | CMA_C1422 - Designar pessoal para supervisionar as atividades de manutenção não autorizadas | Manual, Desativado | 1.1.0 |
Garantir que as proteções alternativas do local de armazenamento sejam equivalentes às do local principal | CMA_C1268 - Garantir que as proteções alternativas do local de armazenamento sejam equivalentes às do local principal | Manual, Desativado | 1.1.0 |
Garantir que o sistema de informações falhe no estado conhecido | CMA_C1662 - Garantir que o sistema de informação falha no estado conhecido | Manual, Desativado | 1.1.0 |
Estabeleça um local de armazenamento alternativo para armazenar e recuperar informações de backup | CMA_C1267 - Estabeleça um local de armazenamento alternativo para armazenar e recuperar informações de backup | Manual, Desativado | 1.1.0 |
Estabelecer um local de processamento alternativo | CMA_0262 - Estabelecer um local de processamento alternativo | Manual, Desativado | 1.1.0 |
Estabelecer e manter um inventário de ativos | CMA_0266 - Estabelecer e manter um inventário de ativos | Manual, Desativado | 1.1.0 |
Identificar e mitigar possíveis problemas em locais de armazenamento alternativos | CMA_C1271 - Identificar e mitigar possíveis problemas em locais de armazenamento alternativos | Manual, Desativado | 1.1.0 |
Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | CMA_0323 - Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | Manual, Desativado | 1.1.0 |
Instalar um sistema de alarme | CMA_0338 - Instalar um sistema de alarme | Manual, Desativado | 1.1.0 |
Manter a lista de pessoal de manutenção remoto autorizado | CMA_C1420 - Manter lista de pessoal de manutenção remoto autorizado | Manual, Desativado | 1.1.0 |
Gerencie um sistema de câmera de vigilância seguro | CMA_0354 - Gerencie um sistema de câmera de vigilância seguro | Manual, Desativado | 1.1.0 |
Gerir o pessoal de manutenção | CMA_C1421 - Gerir o pessoal de manutenção | Manual, Desativado | 1.1.0 |
Gerencie a entrada, saída, processamento e armazenamento de dados | CMA_0369 - Gerenciar a entrada, saída, processamento e armazenamento de dados | Manual, Desativado | 1.1.0 |
Gerir o transporte de ativos | CMA_0370 - Gerir o transporte de ativos | Manual, Desativado | 1.1.0 |
Planejar a continuidade de funções essenciais de negócios | CMA_C1255 - Plano de continuidade das funções essenciais do negócio | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de planeamento de contingência | CMA_C1243 - Rever e atualizar políticas e procedimentos de planeamento de contingência | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos físicos e ambientais | CMA_C1446 - Rever e atualizar políticas e procedimentos físicos e ambientais | Manual, Desativado | 1.1.0 |
Proteção das instalações e infraestruturas
ID: ENS v1 mp.if.2 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Controlar o acesso físico | CMA_0081 - Controle o acesso físico | Manual, Desativado | 1.1.0 |
Coordenar planos de contingência com planos relacionados | CMA_0086 - Coordenar planos de contingência com planos relacionados | Manual, Desativado | 1.1.0 |
Definir um processo de gerenciamento de chaves físicas | CMA_0115 - Definir um processo de gestão de chaves físicas | Manual, Desativado | 1.1.0 |
Designar pessoal para supervisionar as atividades de manutenção não autorizadas | CMA_C1422 - Designar pessoal para supervisionar as atividades de manutenção não autorizadas | Manual, Desativado | 1.1.0 |
Estabelecer e manter um inventário de ativos | CMA_0266 - Estabelecer e manter um inventário de ativos | Manual, Desativado | 1.1.0 |
Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | CMA_0323 - Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | Manual, Desativado | 1.1.0 |
Instalar um sistema de alarme | CMA_0338 - Instalar um sistema de alarme | Manual, Desativado | 1.1.0 |
Manter a lista de pessoal de manutenção remoto autorizado | CMA_C1420 - Manter lista de pessoal de manutenção remoto autorizado | Manual, Desativado | 1.1.0 |
Gerencie um sistema de câmera de vigilância seguro | CMA_0354 - Gerencie um sistema de câmera de vigilância seguro | Manual, Desativado | 1.1.0 |
Gerir o pessoal de manutenção | CMA_C1421 - Gerir o pessoal de manutenção | Manual, Desativado | 1.1.0 |
Gerencie a entrada, saída, processamento e armazenamento de dados | CMA_0369 - Gerenciar a entrada, saída, processamento e armazenamento de dados | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de planeamento de contingência | CMA_C1243 - Rever e atualizar políticas e procedimentos de planeamento de contingência | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos físicos e ambientais | CMA_C1446 - Rever e atualizar políticas e procedimentos físicos e ambientais | Manual, Desativado | 1.1.0 |
Proteção das instalações e infraestruturas
ID: ENS v1 mp.if.3 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Controlar o acesso físico | CMA_0081 - Controle o acesso físico | Manual, Desativado | 1.1.0 |
Coordenar planos de contingência com planos relacionados | CMA_0086 - Coordenar planos de contingência com planos relacionados | Manual, Desativado | 1.1.0 |
Crie locais de armazenamento alternativos e primários separados | CMA_C1269 - Crie locais de armazenamento alternativos e primários separados | Manual, Desativado | 1.1.0 |
Definir um processo de gerenciamento de chaves físicas | CMA_0115 - Definir um processo de gestão de chaves físicas | Manual, Desativado | 1.1.0 |
Utilize iluminação de emergência automática | CMA_0209 - Utilizar iluminação de emergência automática | Manual, Desativado | 1.1.0 |
Garantir que as proteções alternativas do local de armazenamento sejam equivalentes às do local principal | CMA_C1268 - Garantir que as proteções alternativas do local de armazenamento sejam equivalentes às do local principal | Manual, Desativado | 1.1.0 |
Garantir que o sistema de informações falhe no estado conhecido | CMA_C1662 - Garantir que o sistema de informação falha no estado conhecido | Manual, Desativado | 1.1.0 |
Estabeleça um local de armazenamento alternativo para armazenar e recuperar informações de backup | CMA_C1267 - Estabeleça um local de armazenamento alternativo para armazenar e recuperar informações de backup | Manual, Desativado | 1.1.0 |
Estabelecer um local de processamento alternativo | CMA_0262 - Estabelecer um local de processamento alternativo | Manual, Desativado | 1.1.0 |
Estabelecer e manter um inventário de ativos | CMA_0266 - Estabelecer e manter um inventário de ativos | Manual, Desativado | 1.1.0 |
Estabelecer requisitos para os fornecedores de serviços Internet | CMA_0278 - Estabelecer requisitos para os fornecedores de serviços Internet | Manual, Desativado | 1.1.0 |
Identificar e mitigar possíveis problemas em locais de armazenamento alternativos | CMA_C1271 - Identificar e mitigar possíveis problemas em locais de armazenamento alternativos | Manual, Desativado | 1.1.0 |
Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | CMA_0323 - Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | Manual, Desativado | 1.1.0 |
Instalar um sistema de alarme | CMA_0338 - Instalar um sistema de alarme | Manual, Desativado | 1.1.0 |
Gerencie a entrada, saída, processamento e armazenamento de dados | CMA_0369 - Gerenciar a entrada, saída, processamento e armazenamento de dados | Manual, Desativado | 1.1.0 |
Planejar a continuidade de funções essenciais de negócios | CMA_C1255 - Plano de continuidade das funções essenciais do negócio | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de planeamento de contingência | CMA_C1243 - Rever e atualizar políticas e procedimentos de planeamento de contingência | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos físicos e ambientais | CMA_C1446 - Rever e atualizar políticas e procedimentos físicos e ambientais | Manual, Desativado | 1.1.0 |
Proteção das instalações e infraestruturas
ID: ENS v1 mp.if.4 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Controlar o acesso físico | CMA_0081 - Controle o acesso físico | Manual, Desativado | 1.1.0 |
Utilize iluminação de emergência automática | CMA_0209 - Utilizar iluminação de emergência automática | Manual, Desativado | 1.1.0 |
Estabelecer requisitos para os fornecedores de serviços Internet | CMA_0278 - Estabelecer requisitos para os fornecedores de serviços Internet | Manual, Desativado | 1.1.0 |
Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | CMA_0323 - Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | Manual, Desativado | 1.1.0 |
Iniciar o plano de contingência testando ações corretivas | CMA_C1263 - Iniciar o plano de contingência testando ações corretivas | Manual, Desativado | 1.1.0 |
Gerencie a entrada, saída, processamento e armazenamento de dados | CMA_0369 - Gerenciar a entrada, saída, processamento e armazenamento de dados | Manual, Desativado | 1.1.0 |
Rever os resultados dos testes dos planos de contingência | CMA_C1262 - Rever os resultados dos testes dos planos de contingência | Manual, Desativado | 1.1.0 |
Testar a continuidade de negócios e o plano de recuperação de desastres | CMA_0509 - Testar a continuidade de negócios e o plano de recuperação de desastres | Manual, Desativado | 1.1.0 |
Proteção das instalações e infraestruturas
ID: ENS v1 mp.if.5 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Adotar mecanismos de autenticação biométrica | CMA_0005 - Adotar mecanismos de autenticação biométrica | Manual, Desativado | 1.1.0 |
Controlar o acesso físico | CMA_0081 - Controle o acesso físico | Manual, Desativado | 1.1.0 |
Coordenar planos de contingência com planos relacionados | CMA_0086 - Coordenar planos de contingência com planos relacionados | Manual, Desativado | 1.1.0 |
Crie locais de armazenamento alternativos e primários separados | CMA_C1269 - Crie locais de armazenamento alternativos e primários separados | Manual, Desativado | 1.1.0 |
Definir um processo de gerenciamento de chaves físicas | CMA_0115 - Definir um processo de gestão de chaves físicas | Manual, Desativado | 1.1.0 |
Garantir que as proteções alternativas do local de armazenamento sejam equivalentes às do local principal | CMA_C1268 - Garantir que as proteções alternativas do local de armazenamento sejam equivalentes às do local principal | Manual, Desativado | 1.1.0 |
Garantir que o sistema de informações falhe no estado conhecido | CMA_C1662 - Garantir que o sistema de informação falha no estado conhecido | Manual, Desativado | 1.1.0 |
Estabeleça um local de armazenamento alternativo para armazenar e recuperar informações de backup | CMA_C1267 - Estabeleça um local de armazenamento alternativo para armazenar e recuperar informações de backup | Manual, Desativado | 1.1.0 |
Estabelecer um local de processamento alternativo | CMA_0262 - Estabelecer um local de processamento alternativo | Manual, Desativado | 1.1.0 |
Estabelecer e manter um inventário de ativos | CMA_0266 - Estabelecer e manter um inventário de ativos | Manual, Desativado | 1.1.0 |
Identificar e mitigar possíveis problemas em locais de armazenamento alternativos | CMA_C1271 - Identificar e mitigar possíveis problemas em locais de armazenamento alternativos | Manual, Desativado | 1.1.0 |
Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | CMA_0323 - Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | Manual, Desativado | 1.1.0 |
Instalar um sistema de alarme | CMA_0338 - Instalar um sistema de alarme | Manual, Desativado | 1.1.0 |
Planejar a continuidade de funções essenciais de negócios | CMA_C1255 - Plano de continuidade das funções essenciais do negócio | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de planeamento de contingência | CMA_C1243 - Rever e atualizar políticas e procedimentos de planeamento de contingência | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos físicos e ambientais | CMA_C1446 - Rever e atualizar políticas e procedimentos físicos e ambientais | Manual, Desativado | 1.1.0 |
Proteção das instalações e infraestruturas
ID: ENS v1 mp.if.6 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Adotar mecanismos de autenticação biométrica | CMA_0005 - Adotar mecanismos de autenticação biométrica | Manual, Desativado | 1.1.0 |
Controlar o acesso físico | CMA_0081 - Controle o acesso físico | Manual, Desativado | 1.1.0 |
Coordenar planos de contingência com planos relacionados | CMA_0086 - Coordenar planos de contingência com planos relacionados | Manual, Desativado | 1.1.0 |
Crie locais de armazenamento alternativos e primários separados | CMA_C1269 - Crie locais de armazenamento alternativos e primários separados | Manual, Desativado | 1.1.0 |
Definir um processo de gerenciamento de chaves físicas | CMA_0115 - Definir um processo de gestão de chaves físicas | Manual, Desativado | 1.1.0 |
Garantir que as proteções alternativas do local de armazenamento sejam equivalentes às do local principal | CMA_C1268 - Garantir que as proteções alternativas do local de armazenamento sejam equivalentes às do local principal | Manual, Desativado | 1.1.0 |
Garantir que o sistema de informações falhe no estado conhecido | CMA_C1662 - Garantir que o sistema de informação falha no estado conhecido | Manual, Desativado | 1.1.0 |
Estabeleça um local de armazenamento alternativo para armazenar e recuperar informações de backup | CMA_C1267 - Estabeleça um local de armazenamento alternativo para armazenar e recuperar informações de backup | Manual, Desativado | 1.1.0 |
Estabelecer um local de processamento alternativo | CMA_0262 - Estabelecer um local de processamento alternativo | Manual, Desativado | 1.1.0 |
Estabelecer e manter um inventário de ativos | CMA_0266 - Estabelecer e manter um inventário de ativos | Manual, Desativado | 1.1.0 |
Identificar e mitigar possíveis problemas em locais de armazenamento alternativos | CMA_C1271 - Identificar e mitigar possíveis problemas em locais de armazenamento alternativos | Manual, Desativado | 1.1.0 |
Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | CMA_0323 - Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | Manual, Desativado | 1.1.0 |
Instalar um sistema de alarme | CMA_0338 - Instalar um sistema de alarme | Manual, Desativado | 1.1.0 |
Planejar a continuidade de funções essenciais de negócios | CMA_C1255 - Plano de continuidade das funções essenciais do negócio | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de planeamento de contingência | CMA_C1243 - Rever e atualizar políticas e procedimentos de planeamento de contingência | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos físicos e ambientais | CMA_C1446 - Rever e atualizar políticas e procedimentos físicos e ambientais | Manual, Desativado | 1.1.0 |
Proteção das instalações e infraestruturas
ID: ENS v1 mp.if.7 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Adotar mecanismos de autenticação biométrica | CMA_0005 - Adotar mecanismos de autenticação biométrica | Manual, Desativado | 1.1.0 |
Controlar o acesso físico | CMA_0081 - Controle o acesso físico | Manual, Desativado | 1.1.0 |
Coordenar planos de contingência com planos relacionados | CMA_0086 - Coordenar planos de contingência com planos relacionados | Manual, Desativado | 1.1.0 |
Definir um processo de gerenciamento de chaves físicas | CMA_0115 - Definir um processo de gestão de chaves físicas | Manual, Desativado | 1.1.0 |
Designar pessoal para supervisionar as atividades de manutenção não autorizadas | CMA_C1422 - Designar pessoal para supervisionar as atividades de manutenção não autorizadas | Manual, Desativado | 1.1.0 |
Estabelecer e manter um inventário de ativos | CMA_0266 - Estabelecer e manter um inventário de ativos | Manual, Desativado | 1.1.0 |
Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | CMA_0323 - Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | Manual, Desativado | 1.1.0 |
Manter a lista de pessoal de manutenção remoto autorizado | CMA_C1420 - Manter lista de pessoal de manutenção remoto autorizado | Manual, Desativado | 1.1.0 |
Gerir o pessoal de manutenção | CMA_C1421 - Gerir o pessoal de manutenção | Manual, Desativado | 1.1.0 |
Gerencie a entrada, saída, processamento e armazenamento de dados | CMA_0369 - Gerenciar a entrada, saída, processamento e armazenamento de dados | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de planeamento de contingência | CMA_C1243 - Rever e atualizar políticas e procedimentos de planeamento de contingência | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos físicos e ambientais | CMA_C1446 - Rever e atualizar políticas e procedimentos físicos e ambientais | Manual, Desativado | 1.1.0 |
Proteção de informações
ID: ENS v1 mp.info.1 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Controlar o acesso físico | CMA_0081 - Controle o acesso físico | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de controle de acesso | CMA_0144 - Desenvolver políticas e procedimentos de controle de acesso | Manual, Desativado | 1.1.0 |
Desenvolver e estabelecer um plano de segurança do sistema | CMA_0151 - Desenvolver e estabelecer um plano de segurança do sistema | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de auditoria e prestação de contas | CMA_0154 - Desenvolver políticas e procedimentos de auditoria e prestação de contas | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de segurança da informação | CMA_0158 - Desenvolver políticas e procedimentos de segurança da informação | Manual, Desativado | 1.1.0 |
Atividades de formação em segurança e privacidade de documentos | CMA_0198 - Atividades de formação em segurança documental e privacidade | Manual, Desativado | 1.1.0 |
Aplicar políticas de controle de acesso obrigatórias e discricionárias | CMA_0246 - Aplicar políticas de controle de acesso obrigatórias e discricionárias | Manual, Desativado | 1.1.0 |
Estabeleça um programa de privacidade | CMA_0257 - Estabelecer um programa de privacidade | Manual, Desativado | 1.1.0 |
Estabelecer uma estratégia de gestão de riscos | CMA_0258 - Estabelecer uma estratégia de gestão de riscos | Manual, Desativado | 1.1.0 |
Estabeleça um programa de segurança da informação | CMA_0263 - Estabelecer um programa de segurança da informação | Manual, Desativado | 1.1.0 |
Estabelecer requisitos de segurança para a fabricação de dispositivos conectados | CMA_0279 - Estabelecer requisitos de segurança para a fabricação de dispositivos conectados | Manual, Desativado | 1.1.0 |
Governar políticas e procedimentos | CMA_0292 - Governar políticas e procedimentos | Manual, Desativado | 1.1.0 |
Implementar princípios de engenharia de segurança de sistemas de informação | CMA_0325 - Implementar princípios de engenharia de segurança de sistemas de informação | Manual, Desativado | 1.1.0 |
Gerenciar atividades de conformidade | CMA_0358 - Gerenciar atividades de conformidade | Manual, Desativado | 1.1.0 |
Gerencie a entrada, saída, processamento e armazenamento de dados | CMA_0369 - Gerenciar a entrada, saída, processamento e armazenamento de dados | Manual, Desativado | 1.1.0 |
Proteja o plano do programa de segurança da informação | CMA_C1732 - Proteger o plano do programa de segurança da informação | Manual, Desativado | 1.1.0 |
Revisar políticas e procedimentos de controle de acesso | CMA_0457 - Revisar políticas e procedimentos de controle de acesso | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | CMA_C1175 - Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de planeamento de contingência | CMA_C1243 - Rever e atualizar políticas e procedimentos de planeamento de contingência | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de resposta a incidentes | CMA_C1352 - Rever e atualizar políticas e procedimentos de resposta a incidentes | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de integridade das informações | CMA_C1667 - Revisar e atualizar políticas e procedimentos de integridade da informação | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de proteção de mídia | CMA_C1427 - Rever e atualizar políticas e procedimentos de proteção de mídia | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de segurança pessoal | CMA_C1507 - Rever e atualizar políticas e procedimentos de segurança pessoal | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos físicos e ambientais | CMA_C1446 - Rever e atualizar políticas e procedimentos físicos e ambientais | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de planejamento | CMA_C1491 - Rever e atualizar políticas e procedimentos de planeamento | Manual, Desativado | 1.1.0 |
Rever e atualizar as políticas e procedimentos de avaliação de riscos | CMA_C1537 - Rever e atualizar as políticas e procedimentos de avaliação de riscos | Manual, Desativado | 1.1.0 |
Rever e atualizar as políticas e procedimentos de proteção do sistema e das comunicações | CMA_C1616 - Rever e atualizar as políticas e procedimentos de proteção do sistema e das comunicações | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de aquisição de sistemas e serviços | CMA_C1560 - Rever e atualizar políticas e procedimentos de aquisição de sistemas e serviços | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de manutenção do sistema | CMA_C1395 - Revisar e atualizar políticas e procedimentos de manutenção do sistema | Manual, Desativado | 1.1.0 |
Revisar a atividade e a análise de rótulos | CMA_0474 - Revisar a atividade e a análise de rótulos | Manual, Desativado | 1.1.0 |
Rever as políticas e procedimentos de avaliação de segurança e autorização | CMA_C1143 - Rever as políticas e procedimentos de avaliação de segurança e autorização | Manual, Desativado | 1.1.0 |
Atualizar políticas de segurança da informação | CMA_0518 - Atualizar as políticas de segurança da informação | Manual, Desativado | 1.1.0 |
Atualizar plano, políticas e procedimentos de privacidade | CMA_C1807 - Atualizar planos, políticas e procedimentos de privacidade | Manual, Desativado | 1.1.0 |
Proteção de informações
ID: ENS v1 mp.info.2 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Autorizar acesso remoto | CMA_0024 - Autorizar acesso remoto | Manual, Desativado | 1.1.0 |
Categorizar informações | CMA_0052 - Categorizar informações | Manual, Desativado | 1.1.0 |
Configurar estações de trabalho para verificar certificados digitais | CMA_0073 - Configurar estações de trabalho para verificar certificados digitais | Manual, Desativado | 1.1.0 |
Controlar o fluxo de informações | CMA_0079 - Controlar o fluxo de informações | Manual, Desativado | 1.1.0 |
Controlar o acesso físico | CMA_0081 - Controle o acesso físico | Manual, Desativado | 1.1.0 |
Criar um inventário de dados | CMA_0096 - Criar um inventário de dados | Manual, Desativado | 1.1.0 |
Definir requisitos de dispositivos móveis | CMA_0122 - Definir requisitos de dispositivos móveis | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de uso aceitável | CMA_0143 - Desenvolver políticas e procedimentos de uso aceitável | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de controle de acesso | CMA_0144 - Desenvolver políticas e procedimentos de controle de acesso | Manual, Desativado | 1.1.0 |
Desenvolver sistemas de classificação de empresas | CMA_0155 - Desenvolver sistemas de classificação de empresas | Manual, Desativado | 1.1.0 |
Documentar e implementar diretrizes de acesso sem fio | CMA_0190 - Documentar e implementar diretrizes de acesso sem fio | Manual, Desativado | 1.1.0 |
Formação em mobilidade documental | CMA_0191 - Formação em mobilidade documental | Manual, Desativado | 1.1.0 |
Documentar diretrizes de acesso remoto | CMA_0196 - Documentar diretrizes de acesso remoto | Manual, Desativado | 1.1.0 |
Empregar mecanismos de controle de fluxo de informações criptografadas | CMA_0211 - Empregar mecanismos de controle de fluxo de informações criptografadas | Manual, Desativado | 1.1.0 |
Aplicar políticas de controle de acesso obrigatórias e discricionárias | CMA_0246 - Aplicar políticas de controle de acesso obrigatórias e discricionárias | Manual, Desativado | 1.1.0 |
Aplicar regras de comportamento e acordos de acesso | CMA_0248 - Fazer cumprir regras de comportamento e acordos de acesso | Manual, Desativado | 1.1.0 |
Garantir que a categorização de segurança seja aprovada | CMA_C1540 - Garantir que a categorização de segurança seja aprovada | Manual, Desativado | 1.1.0 |
Estabeleça padrões de configuração de firewall e roteador | CMA_0272 - Estabelecer padrões de configuração de firewall e roteador | Manual, Desativado | 1.1.0 |
Estabelecer segmentação de rede para o ambiente de dados do titular do cartão | CMA_0273 - Estabelecer segmentação de rede para o ambiente de dados do titular do cartão | Manual, Desativado | 1.1.0 |
Estabelecer termos e condições de acesso aos recursos | CMA_C1076 - Estabelecer termos e condições de acesso aos recursos | Manual, Desativado | 1.1.0 |
Estabelecer termos e condições para o processamento de recursos | CMA_C1077 - Estabelecer termos e condições para o processamento de recursos | Manual, Desativado | 1.1.0 |
Notificar explicitamente o uso de dispositivos de computação colaborativa | CMA_C1649 - Notificar explicitamente o uso de dispositivos de computação colaborativa | Manual, Desativado | 1.1.1 |
Governar políticas e procedimentos | CMA_0292 - Governar políticas e procedimentos | Manual, Desativado | 1.1.0 |
Identificar e gerir os intercâmbios de informações a jusante | CMA_0298 - Identificar e gerir os intercâmbios de informações a jusante | Manual, Desativado | 1.1.0 |
Implementar um serviço de nome/endereço tolerante a falhas | CMA_0305 - Implementar um serviço de nome/endereço tolerante a falhas | Manual, Desativado | 1.1.0 |
Implementar controles para proteger todas as mídias | CMA_0314 - Implementar controles para proteger todas as mídias | Manual, Desativado | 1.1.0 |
Implementar controles para proteger locais de trabalho alternativos | CMA_0315 - Implementar controles para proteger locais de trabalho alternativos | Manual, Desativado | 1.1.0 |
Implementar interface gerenciada para cada serviço externo | CMA_C1626 - Implementar interface gerenciada para cada serviço externo | Manual, Desativado | 1.1.0 |
Implementar a proteção de limites do sistema | CMA_0328 - Implementar a proteção de limites do sistema | Manual, Desativado | 1.1.0 |
Controle de fluxo de informações usando filtros de política de segurança | CMA_C1029 - Controle do fluxo de informações usando filtros de política de segurança | Manual, Desativado | 1.1.0 |
Manter registos do tratamento de dados pessoais | CMA_0353 - Manter registos do tratamento de dados pessoais | Manual, Desativado | 1.1.0 |
Gerencie a entrada, saída, processamento e armazenamento de dados | CMA_0369 - Gerenciar a entrada, saída, processamento e armazenamento de dados | Manual, Desativado | 1.1.0 |
Produzir, controlar e distribuir chaves criptográficas assimétricas | CMA_C1646 - Produzir, controlar e distribuir chaves criptográficas assimétricas | Manual, Desativado | 1.1.0 |
Proibir a ativação remota de dispositivos de computação colaborativa | CMA_C1648 - Proibir a ativação remota de dispositivos de computação colaborativa | Manual, Desativado | 1.1.0 |
Proteja os dados em trânsito usando criptografia | CMA_0403 - Proteja os dados em trânsito usando criptografia | Manual, Desativado | 1.1.0 |
Proteja senhas com criptografia | CMA_0408 - Proteja senhas com criptografia | Manual, Desativado | 1.1.0 |
Proteja o acesso sem fio | CMA_0411 - Proteja o acesso sem fio | Manual, Desativado | 1.1.0 |
Fornecer treinamento de privacidade | CMA_0415 - Fornecer treinamento de privacidade | Manual, Desativado | 1.1.0 |
Fornecer serviços seguros de resolução de nomes e endereços | CMA_0416 - Fornecer serviços seguros de resolução de nomes e endereços | Manual, Desativado | 1.1.0 |
Exigir acordos de segurança de interconexão | CMA_C1151 - Exigir acordos de segurança de interligação | Manual, Desativado | 1.1.0 |
Revisar políticas e procedimentos de controle de acesso | CMA_0457 - Revisar políticas e procedimentos de controle de acesso | Manual, Desativado | 1.1.0 |
Revisar a atividade e a análise de rótulos | CMA_0474 - Revisar a atividade e a análise de rótulos | Manual, Desativado | 1.1.0 |
Proteja a interface para sistemas externos | CMA_0491 - Proteger a interface para sistemas externos | Manual, Desativado | 1.1.0 |
Atualizar contratos de segurança de interconexão | CMA_0519 - Atualizar os acordos de segurança de interconexão | Manual, Desativado | 1.1.0 |
Verificar os controlos de segurança dos sistemas de informação externos | CMA_0541 - Verificar os controlos de segurança dos sistemas de informação externos | Manual, Desativado | 1.1.0 |
Proteção de informações
ID: ENS v1 mp.info.3 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades | Esta política adiciona uma identidade gerenciada atribuída pelo sistema a máquinas virtuais hospedadas no Azure que são suportadas pela Configuração de Convidado, mas não têm identidades gerenciadas. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada às máquinas antes de usar qualquer definição de política de Configuração de Convidado. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. | modificar | 4.1.0 |
Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário | Esta política adiciona uma identidade gerenciada atribuída pelo sistema a máquinas virtuais hospedadas no Azure que são suportadas pela Configuração de Convidado e têm pelo menos uma identidade atribuída pelo usuário, mas não têm uma identidade gerenciada atribuída pelo sistema. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada às máquinas antes de usar qualquer definição de política de Configuração de Convidado. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. | modificar | 4.1.0 |
Autenticar no módulo criptográfico | CMA_0021 - Autenticar no módulo criptográfico | Manual, Desativado | 1.1.0 |
Autorizar o acesso a funções e informações de segurança | CMA_0022 - Autorizar o acesso a funções e informações de segurança | Manual, Desativado | 1.1.0 |
Autorizar e gerenciar o acesso | CMA_0023 - Autorizar e gerir o acesso | Manual, Desativado | 1.1.0 |
Autorizar acesso remoto | CMA_0024 - Autorizar acesso remoto | Manual, Desativado | 1.1.0 |
Configurar estações de trabalho para verificar certificados digitais | CMA_0073 - Configurar estações de trabalho para verificar certificados digitais | Manual, Desativado | 1.1.0 |
Controlar o fluxo de informações | CMA_0079 - Controlar o fluxo de informações | Manual, Desativado | 1.1.0 |
Definir cryptographic use | CMA_0120 - Definir uso criptográfico | Manual, Desativado | 1.1.0 |
Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows | Esta política implanta a extensão Configuração de Convidado do Windows em máquinas virtuais do Windows hospedadas no Azure que são suportadas pela Configuração de Convidado. A extensão de Configuração de Convidado do Windows é um pré-requisito para todas as atribuições de Configuração de Convidado do Windows e deve ser implantada em máquinas antes de usar qualquer definição de política de Configuração de Convidado do Windows. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Documentar e distribuir uma política de privacidade | CMA_0188 - Documentar e distribuir uma política de privacidade | Manual, Desativado | 1.1.0 |
Empregar proteção de limites para isolar sistemas de informação | CMA_C1639 - Empregar proteção de fronteiras para isolar sistemas de informação | Manual, Desativado | 1.1.0 |
Empregar mecanismos de controle de fluxo de informações criptografadas | CMA_0211 - Empregar mecanismos de controle de fluxo de informações criptografadas | Manual, Desativado | 1.1.0 |
Impor acesso lógico | CMA_0245 - Impor acesso lógico | Manual, Desativado | 1.1.0 |
Aplicar políticas de controle de acesso obrigatórias e discricionárias | CMA_0246 - Aplicar políticas de controle de acesso obrigatórias e discricionárias | Manual, Desativado | 1.1.0 |
Impor a exclusividade do usuário | CMA_0250 - Reforçar a exclusividade do utilizador | Manual, Desativado | 1.1.0 |
Estabeleça padrões de configuração de firewall e roteador | CMA_0272 - Estabelecer padrões de configuração de firewall e roteador | Manual, Desativado | 1.1.0 |
Estabelecer segmentação de rede para o ambiente de dados do titular do cartão | CMA_0273 - Estabelecer segmentação de rede para o ambiente de dados do titular do cartão | Manual, Desativado | 1.1.0 |
Identificar e autenticar usuários não organizacionais | CMA_C1346 - Identificar e autenticar usuários não organizacionais | Manual, Desativado | 1.1.0 |
Identificar e gerir os intercâmbios de informações a jusante | CMA_0298 - Identificar e gerir os intercâmbios de informações a jusante | Manual, Desativado | 1.1.0 |
Implementar um serviço de nome/endereço tolerante a falhas | CMA_0305 - Implementar um serviço de nome/endereço tolerante a falhas | Manual, Desativado | 1.1.0 |
Implementar métodos de entrega de aviso de privacidade | CMA_0324 - Implementar métodos de entrega de avisos de privacidade | Manual, Desativado | 1.1.0 |
Implementar a proteção de limites do sistema | CMA_0328 - Implementar a proteção de limites do sistema | Manual, Desativado | 1.1.0 |
Controle de fluxo de informações usando filtros de política de segurança | CMA_C1029 - Controle do fluxo de informações usando filtros de política de segurança | Manual, Desativado | 1.1.0 |
Impedir o túnel dividido para dispositivos remotos | CMA_C1632 - Evitar tunelamento dividido para dispositivos remotos | Manual, Desativado | 1.1.0 |
Produzir, controlar e distribuir chaves criptográficas assimétricas | CMA_C1646 - Produzir, controlar e distribuir chaves criptográficas assimétricas | Manual, Desativado | 1.1.0 |
Proteja os dados em trânsito usando criptografia | CMA_0403 - Proteja os dados em trânsito usando criptografia | Manual, Desativado | 1.1.0 |
Proteja senhas com criptografia | CMA_0408 - Proteja senhas com criptografia | Manual, Desativado | 1.1.0 |
Fornecer aviso de privacidade | CMA_0414 - Fornecer aviso de privacidade | Manual, Desativado | 1.1.0 |
Fornecer serviços seguros de resolução de nomes e endereços | CMA_0416 - Fornecer serviços seguros de resolução de nomes e endereços | Manual, Desativado | 1.1.0 |
Exigir aprovação para a criação de conta | CMA_0431 - Requer aprovação para a criação de conta | Manual, Desativado | 1.1.0 |
Restringir comunicações | CMA_0449 - Restringir comunicações | Manual, Desativado | 1.1.0 |
Rever e atualizar as políticas e procedimentos de proteção do sistema e das comunicações | CMA_C1616 - Rever e atualizar as políticas e procedimentos de proteção do sistema e das comunicações | Manual, Desativado | 1.1.0 |
Revisar grupos de usuários e aplicativos com acesso a dados confidenciais | CMA_0481 - Revisar grupos de usuários e aplicativos com acesso a dados confidenciais | Manual, Desativado | 1.1.0 |
Proteja a interface para sistemas externos | CMA_0491 - Proteger a interface para sistemas externos | Manual, Desativado | 1.1.0 |
A transferência segura para contas de armazenamento deve ser ativada | Requisito de auditoria de transferência segura em sua conta de armazenamento. A transferência segura é uma opção que força sua conta de armazenamento a aceitar solicitações somente de conexões seguras (HTTPS). O uso de HTTPS garante a autenticação entre o servidor e o serviço e protege os dados em trânsito contra ataques da camada de rede, como man-in-the-middle, escutas e sequestro de sessão | Auditoria, Negar, Desativado | 2.0.0 |
Funcionalidade separada de gerenciamento de usuários e sistemas de informação | CMA_0493 - Separe a funcionalidade de gestão do utilizador e do sistema de informação | Manual, Desativado | 1.1.0 |
Os clusters do Service Fabric devem ter a propriedade ClusterProtectionLevel definida como EncryptAndSign | O Service Fabric fornece três níveis de proteção (Nenhum, Assinar e EncryptAndSign) para comunicação nó a nó usando um certificado de cluster primário. Defina o nível de proteção para garantir que todas as mensagens nó a nó sejam criptografadas e assinadas digitalmente | Auditoria, Negar, Desativado | 1.1.0 |
Suporte a credenciais de verificação pessoal emitidas por autoridades legais | CMA_0507 - Apoiar credenciais de verificação pessoal emitidas por autoridades legais | Manual, Desativado | 1.1.0 |
Usar máquinas dedicadas para tarefas administrativas | CMA_0527 - Use máquinas dedicadas para tarefas administrativas | Manual, Desativado | 1.1.0 |
Proteção de informações
ID: ENS v1 mp.info.4 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Configuração de diagnóstico de auditoria para tipos de recursos selecionados | Configuração de diagnóstico de auditoria para tipos de recursos selecionados. Certifique-se de selecionar apenas os tipos de recursos que suportam configurações de diagnóstico. | AuditIfNotExists | 2.0.1 |
Autorizar o acesso a funções e informações de segurança | CMA_0022 - Autorizar o acesso a funções e informações de segurança | Manual, Desativado | 1.1.0 |
Autorizar e gerenciar o acesso | CMA_0023 - Autorizar e gerir o acesso | Manual, Desativado | 1.1.0 |
Autorizar acesso remoto | CMA_0024 - Autorizar acesso remoto | Manual, Desativado | 1.1.0 |
Compilar registros de auditoria em auditoria em todo o sistema | CMA_C1140 - Compilar registros de auditoria em auditoria em todo o sistema | Manual, Desativado | 1.1.0 |
Configurar estações de trabalho para verificar certificados digitais | CMA_0073 - Configurar estações de trabalho para verificar certificados digitais | Manual, Desativado | 1.1.0 |
Controlar o fluxo de informações | CMA_0079 - Controlar o fluxo de informações | Manual, Desativado | 1.1.0 |
Definir cryptographic use | CMA_0120 - Definir uso criptográfico | Manual, Desativado | 1.1.0 |
O agente de dependência deve ser habilitado para imagens de máquina virtual listadas | Relata máquinas virtuais como não compatíveis se a imagem da máquina virtual não estiver na lista definida e o agente não estiver instalado. A lista de imagens do SO é atualizada ao longo do tempo à medida que o suporte é atualizado. | AuditIfNotExists, desativado | 2.0.0 |
Empregar proteção de limites para isolar sistemas de informação | CMA_C1639 - Empregar proteção de fronteiras para isolar sistemas de informação | Manual, Desativado | 1.1.0 |
Empregar mecanismos de controle de fluxo de informações criptografadas | CMA_0211 - Empregar mecanismos de controle de fluxo de informações criptografadas | Manual, Desativado | 1.1.0 |
Impor acesso lógico | CMA_0245 - Impor acesso lógico | Manual, Desativado | 1.1.0 |
Aplicar políticas de controle de acesso obrigatórias e discricionárias | CMA_0246 - Aplicar políticas de controle de acesso obrigatórias e discricionárias | Manual, Desativado | 1.1.0 |
Impor a exclusividade do usuário | CMA_0250 - Reforçar a exclusividade do utilizador | Manual, Desativado | 1.1.0 |
Estabeleça padrões de configuração de firewall e roteador | CMA_0272 - Estabelecer padrões de configuração de firewall e roteador | Manual, Desativado | 1.1.0 |
Estabelecer segmentação de rede para o ambiente de dados do titular do cartão | CMA_0273 - Estabelecer segmentação de rede para o ambiente de dados do titular do cartão | Manual, Desativado | 1.1.0 |
Identificar e autenticar usuários não organizacionais | CMA_C1346 - Identificar e autenticar usuários não organizacionais | Manual, Desativado | 1.1.0 |
Identificar e gerir os intercâmbios de informações a jusante | CMA_0298 - Identificar e gerir os intercâmbios de informações a jusante | Manual, Desativado | 1.1.0 |
Implementar um serviço de nome/endereço tolerante a falhas | CMA_0305 - Implementar um serviço de nome/endereço tolerante a falhas | Manual, Desativado | 1.1.0 |
Implementar a proteção de limites do sistema | CMA_0328 - Implementar a proteção de limites do sistema | Manual, Desativado | 1.1.0 |
Controle de fluxo de informações usando filtros de política de segurança | CMA_C1029 - Controle do fluxo de informações usando filtros de política de segurança | Manual, Desativado | 1.1.0 |
Impedir o túnel dividido para dispositivos remotos | CMA_C1632 - Evitar tunelamento dividido para dispositivos remotos | Manual, Desativado | 1.1.0 |
Produzir, controlar e distribuir chaves criptográficas assimétricas | CMA_C1646 - Produzir, controlar e distribuir chaves criptográficas assimétricas | Manual, Desativado | 1.1.0 |
Proteja os dados em trânsito usando criptografia | CMA_0403 - Proteja os dados em trânsito usando criptografia | Manual, Desativado | 1.1.0 |
Proteja senhas com criptografia | CMA_0408 - Proteja senhas com criptografia | Manual, Desativado | 1.1.0 |
Fornecer serviços seguros de resolução de nomes e endereços | CMA_0416 - Fornecer serviços seguros de resolução de nomes e endereços | Manual, Desativado | 1.1.0 |
Exigir aprovação para a criação de conta | CMA_0431 - Requer aprovação para a criação de conta | Manual, Desativado | 1.1.0 |
Revisar grupos de usuários e aplicativos com acesso a dados confidenciais | CMA_0481 - Revisar grupos de usuários e aplicativos com acesso a dados confidenciais | Manual, Desativado | 1.1.0 |
Proteja a interface para sistemas externos | CMA_0491 - Proteger a interface para sistemas externos | Manual, Desativado | 1.1.0 |
Funcionalidade separada de gerenciamento de usuários e sistemas de informação | CMA_0493 - Separe a funcionalidade de gestão do utilizador e do sistema de informação | Manual, Desativado | 1.1.0 |
Suporte a credenciais de verificação pessoal emitidas por autoridades legais | CMA_0507 - Apoiar credenciais de verificação pessoal emitidas por autoridades legais | Manual, Desativado | 1.1.0 |
Usar máquinas dedicadas para tarefas administrativas | CMA_0527 - Use máquinas dedicadas para tarefas administrativas | Manual, Desativado | 1.1.0 |
Usar relógios do sistema para registros de auditoria | CMA_0535 - Usar relógios do sistema para registros de auditoria | Manual, Desativado | 1.1.0 |
Proteção de informações
ID: ENS v1 mp.info.5 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Controlar o acesso físico | CMA_0081 - Controle o acesso físico | Manual, Desativado | 1.1.0 |
Implementar controles para proteger todas as mídias | CMA_0314 - Implementar controles para proteger todas as mídias | Manual, Desativado | 1.1.0 |
Gerencie a entrada, saída, processamento e armazenamento de dados | CMA_0369 - Gerenciar a entrada, saída, processamento e armazenamento de dados | Manual, Desativado | 1.1.0 |
Revisar a atividade e a análise de rótulos | CMA_0474 - Revisar a atividade e a análise de rótulos | Manual, Desativado | 1.1.0 |
Proteção de informações
ID: ENS v1 mp.info.6 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
[Pré-visualização]: Configure o backup para blobs em contas de armazenamento com uma determinada tag para um cofre de backup existente na mesma região | Imponha o backup de blobs em todas as contas de armazenamento que contenham uma determinada tag em um cofre de backup central. Isso pode ajudá-lo a gerenciar o backup de blobs contidos em várias contas de armazenamento em escala. Para obter mais detalhes, veja https://aka.ms/AB-BlobBackupAzPolicies | DeployIfNotExists, AuditIfNotExists, desativado | 2.0.0-pré-visualização |
[Preview]: Configure o backup de blob para todas as contas de armazenamento que não contêm uma determinada tag para um cofre de backup na mesma região | Imponha o backup de blobs em todas as contas de armazenamento que não contenham uma determinada tag em um cofre de backup central. Isso pode ajudá-lo a gerenciar o backup de blobs contidos em várias contas de armazenamento em escala. Para obter mais detalhes, veja https://aka.ms/AB-BlobBackupAzPolicies | DeployIfNotExists, AuditIfNotExists, desativado | 2.0.0-pré-visualização |
Aderir aos períodos de retenção definidos | CMA_0004 - Respeitar os períodos de retenção definidos | Manual, Desativado | 1.1.0 |
O Backup do Azure deve ser habilitado para Máquinas Virtuais | Garanta a proteção de suas Máquinas Virtuais do Azure habilitando o Backup do Azure. O Backup do Azure é uma solução de proteção de dados segura e econômica para o Azure. | AuditIfNotExists, desativado | 3.0.0 |
Bloqueie processos não confiáveis e não assinados que são executados a partir de USB | CMA_0050 - Bloqueie processos não confiáveis e não assinados que são executados a partir de USB | Manual, Desativado | 1.1.0 |
Comunicar alterações ao plano de contingência | CMA_C1249 - Comunicar alterações ao plano de contingência | Manual, Desativado | 1.1.0 |
Realizar backup da documentação do sistema de informação | CMA_C1289 - Realizar backup da documentação do sistema de informação | Manual, Desativado | 1.1.0 |
Configurar o backup em máquinas virtuais com uma determinada tag para um novo cofre de serviços de recuperação com uma política padrão | Imponha o backup para todas as máquinas virtuais implantando um cofre de serviços de recuperação no mesmo local e grupo de recursos que a máquina virtual. Fazer isso é útil quando diferentes equipes de aplicativos em sua organização são alocadas em grupos de recursos separados e precisam gerenciar seus próprios backups e restaurações. Opcionalmente, você pode incluir máquinas virtuais contendo uma tag especificada para controlar o escopo da atribuição. Consulte https://aka.ms/AzureVMAppCentricBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, desativado, desativado | 9.3.0 |
Configure o backup em máquinas virtuais sem uma determinada tag para um cofre de serviços de recuperação existente no mesmo local | Imponha o backup para todas as máquinas virtuais fazendo backup delas em um cofre de serviços de recuperação central existente no mesmo local e assinatura da máquina virtual. Fazer isso é útil quando há uma equipe central em sua organização gerenciando backups para todos os recursos em uma assinatura. Opcionalmente, você pode excluir máquinas virtuais que contenham uma tag especificada para controlar o escopo da atribuição. Consulte https://aka.ms/AzureVMCentralBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, desativado, desativado | 9.3.0 |
Controlar as atividades de manutenção e reparação | CMA_0080 - Controlar as atividades de manutenção e reparação | Manual, Desativado | 1.1.0 |
Controlar a utilização de dispositivos de armazenamento portáteis | CMA_0083 - Controlar a utilização de dispositivos de armazenamento portáteis | Manual, Desativado | 1.1.0 |
Coordenar planos de contingência com planos relacionados | CMA_0086 - Coordenar planos de contingência com planos relacionados | Manual, Desativado | 1.1.0 |
Crie locais de armazenamento alternativos e primários separados | CMA_C1269 - Crie locais de armazenamento alternativos e primários separados | Manual, Desativado | 1.1.0 |
Definir requisitos para o gerenciamento de ativos | CMA_0125 - Definir requisitos para a gestão de ativos | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de controle de acesso | CMA_0144 - Desenvolver políticas e procedimentos de controle de acesso | Manual, Desativado | 1.1.0 |
Desenvolver e documentar um plano de continuidade de negócios e recuperação de desastres | CMA_0146 - Desenvolver e documentar um plano de continuidade de negócios e recuperação de desastres | Manual, Desativado | 1.1.0 |
Desenvolver e estabelecer um plano de segurança do sistema | CMA_0151 - Desenvolver e estabelecer um plano de segurança do sistema | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de auditoria e prestação de contas | CMA_0154 - Desenvolver políticas e procedimentos de auditoria e prestação de contas | Manual, Desativado | 1.1.0 |
Desenvolver um plano de contingência | CMA_C1244 - Elaborar plano de contingência | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de planeamento de contingência | CMA_0156 - Desenvolver políticas e procedimentos de planeamento de contingência | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de segurança da informação | CMA_0158 - Desenvolver políticas e procedimentos de segurança da informação | Manual, Desativado | 1.1.0 |
Distribuir políticas e procedimentos | CMA_0185 - Distribuir políticas e procedimentos | Manual, Desativado | 1.1.0 |
Atividades de formação em segurança e privacidade de documentos | CMA_0198 - Atividades de formação em segurança documental e privacidade | Manual, Desativado | 1.1.0 |
Empregar um mecanismo de higienização de mídia | CMA_0208 - Empregar um mecanismo de higienização de mídia | Manual, Desativado | 1.1.0 |
Aplicar políticas de controle de acesso obrigatórias e discricionárias | CMA_0246 - Aplicar políticas de controle de acesso obrigatórias e discricionárias | Manual, Desativado | 1.1.0 |
Garantir que o sistema de informações falhe no estado conhecido | CMA_C1662 - Garantir que o sistema de informação falha no estado conhecido | Manual, Desativado | 1.1.0 |
Estabeleça um programa de privacidade | CMA_0257 - Estabelecer um programa de privacidade | Manual, Desativado | 1.1.0 |
Estabelecer uma estratégia de gestão de riscos | CMA_0258 - Estabelecer uma estratégia de gestão de riscos | Manual, Desativado | 1.1.0 |
Estabelecer um local de processamento alternativo | CMA_0262 - Estabelecer um local de processamento alternativo | Manual, Desativado | 1.1.0 |
Estabeleça um programa de segurança da informação | CMA_0263 - Estabelecer um programa de segurança da informação | Manual, Desativado | 1.1.0 |
Estabeleça políticas e procedimentos de backup | CMA_0268 - Estabelecer políticas e procedimentos de backup | Manual, Desativado | 1.1.0 |
Estabelecer requisitos de segurança para a fabricação de dispositivos conectados | CMA_0279 - Estabelecer requisitos de segurança para a fabricação de dispositivos conectados | Manual, Desativado | 1.1.0 |
Governar políticas e procedimentos | CMA_0292 - Governar políticas e procedimentos | Manual, Desativado | 1.1.0 |
Implementar controles para proteger todas as mídias | CMA_0314 - Implementar controles para proteger todas as mídias | Manual, Desativado | 1.1.0 |
Implementar princípios de engenharia de segurança de sistemas de informação | CMA_0325 - Implementar princípios de engenharia de segurança de sistemas de informação | Manual, Desativado | 1.1.0 |
Implementar recuperação baseada em transações | CMA_C1296 - Implementar recuperação baseada em transações | Manual, Desativado | 1.1.0 |
Gerencie atividades de manutenção e diagnóstico não locais | CMA_0364 - Gerenciar atividades de manutenção e diagnóstico não locais | Manual, Desativado | 1.1.0 |
Gerir o transporte de ativos | CMA_0370 - Gerir o transporte de ativos | Manual, Desativado | 1.1.0 |
Realizar revisão de disposição | CMA_0391 - Realizar revisão de disposição | Manual, Desativado | 1.1.0 |
Planejar a continuidade de funções essenciais de negócios | CMA_C1255 - Plano de continuidade das funções essenciais do negócio | Manual, Desativado | 1.1.0 |
Plano de retomada de funções essenciais do negócio | CMA_C1253 - Plano de retomada de funções essenciais do negócio | Manual, Desativado | 1.1.0 |
Proteja o plano do programa de segurança da informação | CMA_C1732 - Proteger o plano do programa de segurança da informação | Manual, Desativado | 1.1.0 |
Restringir o uso de mídia | CMA_0450 - Restringir o uso de mídia | Manual, Desativado | 1.1.0 |
Retomar todas as funções de missão e negócio | CMA_C1254 - Retomar todas as funções de missão e negócio | Manual, Desativado | 1.1.0 |
Revisar políticas e procedimentos de controle de acesso | CMA_0457 - Revisar políticas e procedimentos de controle de acesso | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | CMA_C1175 - Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de planeamento de contingência | CMA_C1243 - Rever e atualizar políticas e procedimentos de planeamento de contingência | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de resposta a incidentes | CMA_C1352 - Rever e atualizar políticas e procedimentos de resposta a incidentes | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de integridade das informações | CMA_C1667 - Revisar e atualizar políticas e procedimentos de integridade da informação | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de proteção de mídia | CMA_C1427 - Rever e atualizar políticas e procedimentos de proteção de mídia | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de segurança pessoal | CMA_C1507 - Rever e atualizar políticas e procedimentos de segurança pessoal | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos físicos e ambientais | CMA_C1446 - Rever e atualizar políticas e procedimentos físicos e ambientais | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de planejamento | CMA_C1491 - Rever e atualizar políticas e procedimentos de planeamento | Manual, Desativado | 1.1.0 |
Rever e atualizar as políticas e procedimentos de avaliação de riscos | CMA_C1537 - Rever e atualizar as políticas e procedimentos de avaliação de riscos | Manual, Desativado | 1.1.0 |
Rever e atualizar as políticas e procedimentos de proteção do sistema e das comunicações | CMA_C1616 - Rever e atualizar as políticas e procedimentos de proteção do sistema e das comunicações | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de aquisição de sistemas e serviços | CMA_C1560 - Rever e atualizar políticas e procedimentos de aquisição de sistemas e serviços | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de manutenção do sistema | CMA_C1395 - Revisar e atualizar políticas e procedimentos de manutenção do sistema | Manual, Desativado | 1.1.0 |
Rever o plano de contingência | CMA_C1247 - Revisão do plano de contingência | Manual, Desativado | 1.1.0 |
Rever as políticas e procedimentos de avaliação de segurança e autorização | CMA_C1143 - Rever as políticas e procedimentos de avaliação de segurança e autorização | Manual, Desativado | 1.1.0 |
Armazene separadamente as informações de backup | CMA_C1293 - Armazene separadamente as informações de backup | Manual, Desativado | 1.1.0 |
Transferir informações de backup para um local de armazenamento alternativo | CMA_C1294 - Transfira informações de backup para um local de armazenamento alternativo | Manual, Desativado | 1.1.0 |
Atualizar plano de contingência | CMA_C1248 - Atualizar o plano de contingência | Manual, Desativado | 1.1.0 |
Atualizar políticas de segurança da informação | CMA_0518 - Atualizar as políticas de segurança da informação | Manual, Desativado | 1.1.0 |
Atualizar plano, políticas e procedimentos de privacidade | CMA_C1807 - Atualizar planos, políticas e procedimentos de privacidade | Manual, Desativado | 1.1.0 |
Verificar se os dados pessoais são apagados no final do processamento | CMA_0540 - Verificar se os dados pessoais são apagados no final do tratamento | Manual, Desativado | 1.1.0 |
Gestão de pessoal
ID: ENS v1 mp.per.1 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Pessoal claro com acesso a informações classificadas | CMA_0054 - Pessoal claro com acesso a informação classificada | Manual, Desativado | 1.1.0 |
Determinar as obrigações contratuais do fornecedor | CMA_0140 - Determinar as obrigações contratuais do fornecedor | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de uso aceitável | CMA_0143 - Desenvolver políticas e procedimentos de uso aceitável | Manual, Desativado | 1.1.0 |
Desenvolver proteções de segurança | CMA_0161 - Desenvolver salvaguardas de segurança | Manual, Desativado | 1.1.0 |
Critérios de aceitação do contrato de aquisição de documentos | CMA_0187 - Critérios de aceitação do contrato de aquisição de documentos | Manual, Desativado | 1.1.0 |
Documentar contratos de acesso organizacional | CMA_0192 - Documentar acordos de acesso organizacional | Manual, Desativado | 1.1.0 |
Documentar a aceitação dos requisitos de privacidade pelo pessoal | CMA_0193 - Documentar a aceitação dos requisitos de privacidade pelo pessoal | Manual, Desativado | 1.1.0 |
Proteção documental de dados pessoais em contratos de aquisição | CMA_0194 - Proteção documental de dados pessoais em contratos de aquisição | Manual, Desativado | 1.1.0 |
Proteção de documentos de informações de segurança em contratos de aquisição | CMA_0195 - Proteção documental de informações de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos para a utilização de dados partilhados em contratos | CMA_0197 - Requisitos documentais para a utilização de dados partilhados em contratos | Manual, Desativado | 1.1.0 |
Atividades de formação em segurança e privacidade de documentos | CMA_0198 - Atividades de formação em segurança documental e privacidade | Manual, Desativado | 1.1.0 |
Documentar os requisitos de garantia de segurança nos contratos de aquisição | CMA_0199 - Documentar requisitos de garantia de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos de documentação de segurança no contrato de aquisição | CMA_0200 - Documentar requisitos de documentação de segurança no contrato de aquisição | Manual, Desativado | 1.1.0 |
Requisitos funcionais de segurança documental em contratos de aquisição | CMA_0201 - Requisitos funcionais de segurança documental em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos de segurança nos contratos de aquisição | CMA_0203 - Documentar requisitos de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar o ambiente do sistema de informação nos contratos de aquisição | CMA_0205 - Documentar o ambiente do sistema de informação em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar a proteção dos dados do titular do cartão em contratos com terceiros | CMA_0207 - Documentar a proteção dos dados do titular do cartão em contratos de terceiros | Manual, Desativado | 1.1.0 |
Empregar ambiente de treinamento automatizado | CMA_C1357 - Empregar ambiente de treinamento automatizado | Manual, Desativado | 1.1.0 |
Aplicar regras de comportamento e acordos de acesso | CMA_0248 - Fazer cumprir regras de comportamento e acordos de acesso | Manual, Desativado | 1.1.0 |
Garantir que os acordos de acesso sejam assinados ou renunciados em tempo hábil | CMA_C1528 - Garantir que os acordos de acesso sejam assinados ou renunciados em tempo hábil | Manual, Desativado | 1.1.0 |
Garantir que as informações do programa de privacidade estejam disponíveis publicamente | CMA_C1867 - Garantir que as informações do programa de privacidade estejam disponíveis publicamente | Manual, Desativado | 1.1.0 |
Estabeleça um programa de privacidade | CMA_0257 - Estabelecer um programa de privacidade | Manual, Desativado | 1.1.0 |
Estabelecer um programa de desenvolvimento e melhoria da força de trabalho de segurança da informação | CMA_C1752 - Estabelecer programa de desenvolvimento e melhoria da força de trabalho de segurança da informação | Manual, Desativado | 1.1.0 |
Implementar a triagem de pessoal | CMA_0322 - Implementar a triagem de pessoal | Manual, Desativado | 1.1.0 |
Implementar métodos de entrega de aviso de privacidade | CMA_0324 - Implementar métodos de entrega de avisos de privacidade | Manual, Desativado | 1.1.0 |
Monitore a conclusão do treinamento de segurança e privacidade | CMA_0379 - Monitorar a conclusão do treinamento de segurança e privacidade | Manual, Desativado | 1.1.0 |
Obter consentimento antes da recolha ou tratamento de dados pessoais | CMA_0385 - Obter consentimento prévio à recolha ou tratamento de dados pessoais | Manual, Desativado | 1.1.0 |
Fornecer treinamento de contingência | CMA_0412 - Fornecer formação em contingência | Manual, Desativado | 1.1.0 |
Fornecer treinamento de derramamento de informações | CMA_0413 - Fornecer treinamento de derramamento de informações | Manual, Desativado | 1.1.0 |
Fornecer treinamento periódico de segurança baseado em funções | CMA_C1095 - Fornecer treinamento periódico de segurança baseado em funções | Manual, Desativado | 1.1.0 |
Fornecer treinamento periódico de conscientização sobre segurança | CMA_C1091 - Fornecer treinamento periódico de conscientização sobre segurança | Manual, Desativado | 1.1.0 |
Fornecer aviso de privacidade | CMA_0414 - Fornecer aviso de privacidade | Manual, Desativado | 1.1.0 |
Fornecer treinamento de privacidade | CMA_0415 - Fornecer treinamento de privacidade | Manual, Desativado | 1.1.0 |
Fornecer treinamento de segurança baseado em funções | CMA_C1094 - Fornecer treinamento de segurança baseado em funções | Manual, Desativado | 1.1.0 |
Fornecer treinamento de segurança antes de fornecer acesso | CMA_0418 - Fornecer treinamento de segurança antes de fornecer acesso | Manual, Desativado | 1.1.0 |
Fornecer treinamento de segurança para novos usuários | CMA_0419 - Fornecer treinamento de segurança para novos usuários | Manual, Desativado | 1.1.0 |
Exigir que os usuários assinem o contrato de acesso | CMA_0440 - Exigir que os usuários assinem o contrato de acesso | Manual, Desativado | 1.1.0 |
Retriagem de indivíduos em uma frequência definida | CMA_C1512 - Retriagem de indivíduos em uma frequência definida | Manual, Desativado | 1.1.0 |
Reter registros de treinamento | CMA_0456 - Reter registos de formação | Manual, Desativado | 1.1.0 |
Formar o pessoal em matéria de divulgação de informações confidenciais | CMA_C1084 - Formar o pessoal em matéria de divulgação de informações não públicas | Manual, Desativado | 1.1.0 |
Atualizar contratos de acesso organizacional | CMA_0520 - Atualizar acordos de acesso organizacional | Manual, Desativado | 1.1.0 |
Gestão de pessoal
ID: ENS v1 mp.per.2 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Conduzir entrevista de saída após a rescisão | CMA_0058 - Conduzir entrevista de saída após a rescisão | Manual, Desativado | 1.1.0 |
Determinar as obrigações contratuais do fornecedor | CMA_0140 - Determinar as obrigações contratuais do fornecedor | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de uso aceitável | CMA_0143 - Desenvolver políticas e procedimentos de uso aceitável | Manual, Desativado | 1.1.0 |
Desenvolver a política de código de conduta da organização | CMA_0159 - Desenvolver a política de código de conduta da organização | Manual, Desativado | 1.1.0 |
Desenvolver proteções de segurança | CMA_0161 - Desenvolver salvaguardas de segurança | Manual, Desativado | 1.1.0 |
Desativar autenticadores após a rescisão | CMA_0169 - Desativar autenticadores após a rescisão | Manual, Desativado | 1.1.0 |
Critérios de aceitação do contrato de aquisição de documentos | CMA_0187 - Critérios de aceitação do contrato de aquisição de documentos | Manual, Desativado | 1.1.0 |
Documentar contratos de acesso organizacional | CMA_0192 - Documentar acordos de acesso organizacional | Manual, Desativado | 1.1.0 |
Documentar a aceitação dos requisitos de privacidade pelo pessoal | CMA_0193 - Documentar a aceitação dos requisitos de privacidade pelo pessoal | Manual, Desativado | 1.1.0 |
Proteção documental de dados pessoais em contratos de aquisição | CMA_0194 - Proteção documental de dados pessoais em contratos de aquisição | Manual, Desativado | 1.1.0 |
Proteção de documentos de informações de segurança em contratos de aquisição | CMA_0195 - Proteção documental de informações de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos para a utilização de dados partilhados em contratos | CMA_0197 - Requisitos documentais para a utilização de dados partilhados em contratos | Manual, Desativado | 1.1.0 |
Documentar os requisitos de garantia de segurança nos contratos de aquisição | CMA_0199 - Documentar requisitos de garantia de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos de documentação de segurança no contrato de aquisição | CMA_0200 - Documentar requisitos de documentação de segurança no contrato de aquisição | Manual, Desativado | 1.1.0 |
Requisitos funcionais de segurança documental em contratos de aquisição | CMA_0201 - Requisitos funcionais de segurança documental em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos de segurança nos contratos de aquisição | CMA_0203 - Documentar requisitos de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar o ambiente do sistema de informação nos contratos de aquisição | CMA_0205 - Documentar o ambiente do sistema de informação em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar a proteção dos dados do titular do cartão em contratos com terceiros | CMA_0207 - Documentar a proteção dos dados do titular do cartão em contratos de terceiros | Manual, Desativado | 1.1.0 |
Aplicar regras de comportamento e acordos de acesso | CMA_0248 - Fazer cumprir regras de comportamento e acordos de acesso | Manual, Desativado | 1.1.0 |
Garantir que os acordos de acesso sejam assinados ou renunciados em tempo hábil | CMA_C1528 - Garantir que os acordos de acesso sejam assinados ou renunciados em tempo hábil | Manual, Desativado | 1.1.0 |
Garantir que as informações do programa de privacidade estejam disponíveis publicamente | CMA_C1867 - Garantir que as informações do programa de privacidade estejam disponíveis publicamente | Manual, Desativado | 1.1.0 |
Estabeleça um programa de privacidade | CMA_0257 - Estabelecer um programa de privacidade | Manual, Desativado | 1.1.0 |
Implementar um processo formal de sanções | CMA_0317 - Implementar um processo formal de sanções | Manual, Desativado | 1.1.0 |
Implementar métodos de entrega de aviso de privacidade | CMA_0324 - Implementar métodos de entrega de avisos de privacidade | Manual, Desativado | 1.1.0 |
Iniciar ações de transferência ou reatribuição | CMA_0333 - Iniciar ações de transferência ou reatribuição | Manual, Desativado | 1.1.0 |
Modificar autorizações de acesso após transferência de pessoal | CMA_0374 - Modificar as autorizações de acesso após a transferência de pessoal | Manual, Desativado | 1.1.0 |
Notificar o pessoal sobre sanções | CMA_0380 - Notificar o pessoal sobre sanções | Manual, Desativado | 1.1.0 |
Notificar após a rescisão ou transferência | CMA_0381 - Notificar após a rescisão ou transferência | Manual, Desativado | 1.1.0 |
Obter consentimento antes da recolha ou tratamento de dados pessoais | CMA_0385 - Obter consentimento prévio à recolha ou tratamento de dados pessoais | Manual, Desativado | 1.1.0 |
Proibir práticas desleais | CMA_0396 - Proibir as práticas desleais | Manual, Desativado | 1.1.0 |
Proteja e impeça o roubo de dados de funcionários que saem | CMA_0398 - Proteja e impeça o roubo de dados da saída de funcionários | Manual, Desativado | 1.1.0 |
Fornecer aviso de privacidade | CMA_0414 - Fornecer aviso de privacidade | Manual, Desativado | 1.1.0 |
Reavaliar o acesso após a transferência de pessoal | CMA_0424 - Reavaliar o acesso após a transferência de pessoal | Manual, Desativado | 1.1.0 |
Exigir que os usuários assinem o contrato de acesso | CMA_0440 - Exigir que os usuários assinem o contrato de acesso | Manual, Desativado | 1.1.0 |
Reter dados de usuários encerrados | CMA_0455 - Reter dados de usuários encerrados | Manual, Desativado | 1.1.0 |
Rever e assinar regras de comportamento revistas | CMA_0465 - Rever e assinar regras de comportamento revistas | Manual, Desativado | 1.1.0 |
Atualizar políticas de segurança da informação | CMA_0518 - Atualizar as políticas de segurança da informação | Manual, Desativado | 1.1.0 |
Atualizar contratos de acesso organizacional | CMA_0520 - Atualizar acordos de acesso organizacional | Manual, Desativado | 1.1.0 |
Atualizar regras de comportamento e acordos de acesso | CMA_0521 - Atualizar regras de comportamento e acordos de acesso | Manual, Desativado | 1.1.0 |
Atualizar regras de comportamento e acordos de acesso a cada 3 anos | CMA_0522 - Atualizar regras de comportamento e acordos de acesso a cada 3 anos | Manual, Desativado | 1.1.0 |
Gestão de pessoal
ID: ENS v1 mp.per.3 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Desenvolver políticas e procedimentos de uso aceitável | CMA_0143 - Desenvolver políticas e procedimentos de uso aceitável | Manual, Desativado | 1.1.0 |
Atividades de formação em segurança e privacidade de documentos | CMA_0198 - Atividades de formação em segurança documental e privacidade | Manual, Desativado | 1.1.0 |
Empregar ambiente de treinamento automatizado | CMA_C1357 - Empregar ambiente de treinamento automatizado | Manual, Desativado | 1.1.0 |
Aplicar regras de comportamento e acordos de acesso | CMA_0248 - Fazer cumprir regras de comportamento e acordos de acesso | Manual, Desativado | 1.1.0 |
Estabelecer um programa de desenvolvimento e melhoria da força de trabalho de segurança da informação | CMA_C1752 - Estabelecer programa de desenvolvimento e melhoria da força de trabalho de segurança da informação | Manual, Desativado | 1.1.0 |
Monitore a conclusão do treinamento de segurança e privacidade | CMA_0379 - Monitorar a conclusão do treinamento de segurança e privacidade | Manual, Desativado | 1.1.0 |
Fornecer treinamento de contingência | CMA_0412 - Fornecer formação em contingência | Manual, Desativado | 1.1.0 |
Fornecer treinamento de derramamento de informações | CMA_0413 - Fornecer treinamento de derramamento de informações | Manual, Desativado | 1.1.0 |
Fornecer treinamento periódico de segurança baseado em funções | CMA_C1095 - Fornecer treinamento periódico de segurança baseado em funções | Manual, Desativado | 1.1.0 |
Fornecer treinamento periódico de conscientização sobre segurança | CMA_C1091 - Fornecer treinamento periódico de conscientização sobre segurança | Manual, Desativado | 1.1.0 |
Fornecer treinamento de segurança baseado em funções | CMA_C1094 - Fornecer treinamento de segurança baseado em funções | Manual, Desativado | 1.1.0 |
Fornecer treinamento de segurança antes de fornecer acesso | CMA_0418 - Fornecer treinamento de segurança antes de fornecer acesso | Manual, Desativado | 1.1.0 |
Fornecer treinamento de segurança para novos usuários | CMA_0419 - Fornecer treinamento de segurança para novos usuários | Manual, Desativado | 1.1.0 |
Reter registros de treinamento | CMA_0456 - Reter registos de formação | Manual, Desativado | 1.1.0 |
Formar o pessoal em matéria de divulgação de informações confidenciais | CMA_C1084 - Formar o pessoal em matéria de divulgação de informações não públicas | Manual, Desativado | 1.1.0 |
Gestão de pessoal
ID: ENS v1 mp.per.4 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Documentar a aceitação dos requisitos de privacidade pelo pessoal | CMA_0193 - Documentar a aceitação dos requisitos de privacidade pelo pessoal | Manual, Desativado | 1.1.0 |
Atividades de formação em segurança e privacidade de documentos | CMA_0198 - Atividades de formação em segurança documental e privacidade | Manual, Desativado | 1.1.0 |
Empregar ambiente de treinamento automatizado | CMA_C1357 - Empregar ambiente de treinamento automatizado | Manual, Desativado | 1.1.0 |
Estabelecer um programa de desenvolvimento e melhoria da força de trabalho de segurança da informação | CMA_C1752 - Estabelecer programa de desenvolvimento e melhoria da força de trabalho de segurança da informação | Manual, Desativado | 1.1.0 |
Monitore a conclusão do treinamento de segurança e privacidade | CMA_0379 - Monitorar a conclusão do treinamento de segurança e privacidade | Manual, Desativado | 1.1.0 |
Fornecer treinamento de contingência | CMA_0412 - Fornecer formação em contingência | Manual, Desativado | 1.1.0 |
Fornecer treinamento de derramamento de informações | CMA_0413 - Fornecer treinamento de derramamento de informações | Manual, Desativado | 1.1.0 |
Fornecer treinamento periódico de segurança baseado em funções | CMA_C1095 - Fornecer treinamento periódico de segurança baseado em funções | Manual, Desativado | 1.1.0 |
Fornecer treinamento periódico de conscientização sobre segurança | CMA_C1091 - Fornecer treinamento periódico de conscientização sobre segurança | Manual, Desativado | 1.1.0 |
Fornecer treinamento de segurança baseado em funções | CMA_C1094 - Fornecer treinamento de segurança baseado em funções | Manual, Desativado | 1.1.0 |
Fornecer treinamento de segurança antes de fornecer acesso | CMA_0418 - Fornecer treinamento de segurança antes de fornecer acesso | Manual, Desativado | 1.1.0 |
Fornecer treinamento de segurança para novos usuários | CMA_0419 - Fornecer treinamento de segurança para novos usuários | Manual, Desativado | 1.1.0 |
Reter registros de treinamento | CMA_0456 - Reter registos de formação | Manual, Desativado | 1.1.0 |
Formar o pessoal em matéria de divulgação de informações confidenciais | CMA_C1084 - Formar o pessoal em matéria de divulgação de informações não públicas | Manual, Desativado | 1.1.0 |
Proteção dos serviços
ID: ENS v1 mp.s.1 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Configurar estações de trabalho para verificar certificados digitais | CMA_0073 - Configurar estações de trabalho para verificar certificados digitais | Manual, Desativado | 1.1.0 |
Controlar o fluxo de informações | CMA_0079 - Controlar o fluxo de informações | Manual, Desativado | 1.1.0 |
Determinar as obrigações contratuais do fornecedor | CMA_0140 - Determinar as obrigações contratuais do fornecedor | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de uso aceitável | CMA_0143 - Desenvolver políticas e procedimentos de uso aceitável | Manual, Desativado | 1.1.0 |
Desenvolver proteções de segurança | CMA_0161 - Desenvolver salvaguardas de segurança | Manual, Desativado | 1.1.0 |
Critérios de aceitação do contrato de aquisição de documentos | CMA_0187 - Critérios de aceitação do contrato de aquisição de documentos | Manual, Desativado | 1.1.0 |
Documentar contratos de acesso organizacional | CMA_0192 - Documentar acordos de acesso organizacional | Manual, Desativado | 1.1.0 |
Documentar a aceitação dos requisitos de privacidade pelo pessoal | CMA_0193 - Documentar a aceitação dos requisitos de privacidade pelo pessoal | Manual, Desativado | 1.1.0 |
Proteção documental de dados pessoais em contratos de aquisição | CMA_0194 - Proteção documental de dados pessoais em contratos de aquisição | Manual, Desativado | 1.1.0 |
Proteção de documentos de informações de segurança em contratos de aquisição | CMA_0195 - Proteção documental de informações de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos para a utilização de dados partilhados em contratos | CMA_0197 - Requisitos documentais para a utilização de dados partilhados em contratos | Manual, Desativado | 1.1.0 |
Atividades de formação em segurança e privacidade de documentos | CMA_0198 - Atividades de formação em segurança documental e privacidade | Manual, Desativado | 1.1.0 |
Documentar os requisitos de garantia de segurança nos contratos de aquisição | CMA_0199 - Documentar requisitos de garantia de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos de documentação de segurança no contrato de aquisição | CMA_0200 - Documentar requisitos de documentação de segurança no contrato de aquisição | Manual, Desativado | 1.1.0 |
Requisitos funcionais de segurança documental em contratos de aquisição | CMA_0201 - Requisitos funcionais de segurança documental em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos de segurança nos contratos de aquisição | CMA_0203 - Documentar requisitos de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar o ambiente do sistema de informação nos contratos de aquisição | CMA_0205 - Documentar o ambiente do sistema de informação em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar a proteção dos dados do titular do cartão em contratos com terceiros | CMA_0207 - Documentar a proteção dos dados do titular do cartão em contratos de terceiros | Manual, Desativado | 1.1.0 |
Empregar ambiente de treinamento automatizado | CMA_C1357 - Empregar ambiente de treinamento automatizado | Manual, Desativado | 1.1.0 |
Aplicar regras de comportamento e acordos de acesso | CMA_0248 - Fazer cumprir regras de comportamento e acordos de acesso | Manual, Desativado | 1.1.0 |
Garantir que os acordos de acesso sejam assinados ou renunciados em tempo hábil | CMA_C1528 - Garantir que os acordos de acesso sejam assinados ou renunciados em tempo hábil | Manual, Desativado | 1.1.0 |
Garantir que as informações do programa de privacidade estejam disponíveis publicamente | CMA_C1867 - Garantir que as informações do programa de privacidade estejam disponíveis publicamente | Manual, Desativado | 1.1.0 |
Estabeleça um programa de privacidade | CMA_0257 - Estabelecer um programa de privacidade | Manual, Desativado | 1.1.0 |
Estabeleça padrões de configuração de firewall e roteador | CMA_0272 - Estabelecer padrões de configuração de firewall e roteador | Manual, Desativado | 1.1.0 |
Estabelecer um programa de desenvolvimento e melhoria da força de trabalho de segurança da informação | CMA_C1752 - Estabelecer programa de desenvolvimento e melhoria da força de trabalho de segurança da informação | Manual, Desativado | 1.1.0 |
Estabelecer segmentação de rede para o ambiente de dados do titular do cartão | CMA_0273 - Estabelecer segmentação de rede para o ambiente de dados do titular do cartão | Manual, Desativado | 1.1.0 |
Identificar e gerir os intercâmbios de informações a jusante | CMA_0298 - Identificar e gerir os intercâmbios de informações a jusante | Manual, Desativado | 1.1.0 |
Implementar um serviço de nome/endereço tolerante a falhas | CMA_0305 - Implementar um serviço de nome/endereço tolerante a falhas | Manual, Desativado | 1.1.0 |
Implementar métodos de entrega de aviso de privacidade | CMA_0324 - Implementar métodos de entrega de avisos de privacidade | Manual, Desativado | 1.1.0 |
Monitore a conclusão do treinamento de segurança e privacidade | CMA_0379 - Monitorar a conclusão do treinamento de segurança e privacidade | Manual, Desativado | 1.1.0 |
Obter consentimento antes da recolha ou tratamento de dados pessoais | CMA_0385 - Obter consentimento prévio à recolha ou tratamento de dados pessoais | Manual, Desativado | 1.1.0 |
Produzir, controlar e distribuir chaves criptográficas assimétricas | CMA_C1646 - Produzir, controlar e distribuir chaves criptográficas assimétricas | Manual, Desativado | 1.1.0 |
Proteja os dados em trânsito usando criptografia | CMA_0403 - Proteja os dados em trânsito usando criptografia | Manual, Desativado | 1.1.0 |
Proteja senhas com criptografia | CMA_0408 - Proteja senhas com criptografia | Manual, Desativado | 1.1.0 |
Fornecer treinamento de contingência | CMA_0412 - Fornecer formação em contingência | Manual, Desativado | 1.1.0 |
Fornecer treinamento de derramamento de informações | CMA_0413 - Fornecer treinamento de derramamento de informações | Manual, Desativado | 1.1.0 |
Fornecer treinamento periódico de segurança baseado em funções | CMA_C1095 - Fornecer treinamento periódico de segurança baseado em funções | Manual, Desativado | 1.1.0 |
Fornecer treinamento periódico de conscientização sobre segurança | CMA_C1091 - Fornecer treinamento periódico de conscientização sobre segurança | Manual, Desativado | 1.1.0 |
Fornecer aviso de privacidade | CMA_0414 - Fornecer aviso de privacidade | Manual, Desativado | 1.1.0 |
Fornecer treinamento de privacidade | CMA_0415 - Fornecer treinamento de privacidade | Manual, Desativado | 1.1.0 |
Fornecer treinamento de segurança baseado em funções | CMA_C1094 - Fornecer treinamento de segurança baseado em funções | Manual, Desativado | 1.1.0 |
Fornecer serviços seguros de resolução de nomes e endereços | CMA_0416 - Fornecer serviços seguros de resolução de nomes e endereços | Manual, Desativado | 1.1.0 |
Fornecer treinamento de segurança antes de fornecer acesso | CMA_0418 - Fornecer treinamento de segurança antes de fornecer acesso | Manual, Desativado | 1.1.0 |
Fornecer treinamento de segurança para novos usuários | CMA_0419 - Fornecer treinamento de segurança para novos usuários | Manual, Desativado | 1.1.0 |
Exigir que os usuários assinem o contrato de acesso | CMA_0440 - Exigir que os usuários assinem o contrato de acesso | Manual, Desativado | 1.1.0 |
Reter registros de treinamento | CMA_0456 - Reter registos de formação | Manual, Desativado | 1.1.0 |
Formar o pessoal em matéria de divulgação de informações confidenciais | CMA_C1084 - Formar o pessoal em matéria de divulgação de informações não públicas | Manual, Desativado | 1.1.0 |
Atualizar contratos de acesso organizacional | CMA_0520 - Atualizar acordos de acesso organizacional | Manual, Desativado | 1.1.0 |
Proteção dos serviços
ID: ENS v1 mp.s.2 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades | Esta política adiciona uma identidade gerenciada atribuída pelo sistema a máquinas virtuais hospedadas no Azure que são suportadas pela Configuração de Convidado, mas não têm identidades gerenciadas. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada às máquinas antes de usar qualquer definição de política de Configuração de Convidado. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. | modificar | 4.1.0 |
Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário | Esta política adiciona uma identidade gerenciada atribuída pelo sistema a máquinas virtuais hospedadas no Azure que são suportadas pela Configuração de Convidado e têm pelo menos uma identidade atribuída pelo usuário, mas não têm uma identidade gerenciada atribuída pelo sistema. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada às máquinas antes de usar qualquer definição de política de Configuração de Convidado. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. | modificar | 4.1.0 |
Atribuir gerentes de conta | CMA_0015 - Atribuir gerentes de conta | Manual, Desativado | 1.1.0 |
Funções privilegiadas de auditoria | CMA_0019 - Funções privilegiadas de auditoria | Manual, Desativado | 1.1.0 |
Auditar o uso de funções RBAC personalizadas | Audite funções internas, como 'Proprietário, Contribuinte, Leitor' em vez de funções RBAC personalizadas, que são propensas a erros. O uso de funções personalizadas é tratado como uma exceção e requer uma revisão rigorosa e modelagem de ameaças | Auditoria, Desativado | 1.0.1 |
Auditar o status da conta de usuário | CMA_0020 - Auditar o status da conta de usuário | Manual, Desativado | 1.1.0 |
Autorizar acesso remoto | CMA_0024 - Autorizar acesso remoto | Manual, Desativado | 1.1.0 |
Automatize o gerenciamento de contas | CMA_0026 - Automatize o gerenciamento de contas | Manual, Desativado | 1.1.0 |
Configurar estações de trabalho para verificar certificados digitais | CMA_0073 - Configurar estações de trabalho para verificar certificados digitais | Manual, Desativado | 1.1.0 |
Controlar o fluxo de informações | CMA_0079 - Controlar o fluxo de informações | Manual, Desativado | 1.1.0 |
Definir cryptographic use | CMA_0120 - Definir uso criptográfico | Manual, Desativado | 1.1.0 |
Definir tipos de conta do sistema de informação | CMA_0121 - Definir tipos de conta do sistema de informação | Manual, Desativado | 1.1.0 |
Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux | Esta política implanta a extensão de Configuração de Convidado do Linux em máquinas virtuais Linux hospedadas no Azure que são suportadas pela Configuração de Convidado. A extensão de Configuração de Convidado do Linux é um pré-requisito para todas as atribuições de Configuração de Convidado do Linux e deve ser implantada em máquinas antes de usar qualquer definição de política de Configuração de Convidado do Linux. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Projetar um modelo de controle de acesso | CMA_0129 - Projetar um modelo de controle de acesso | Manual, Desativado | 1.1.0 |
Determinar as obrigações contratuais do fornecedor | CMA_0140 - Determinar as obrigações contratuais do fornecedor | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de controle de acesso | CMA_0144 - Desenvolver políticas e procedimentos de controle de acesso | Manual, Desativado | 1.1.0 |
Desenvolver e estabelecer um plano de segurança do sistema | CMA_0151 - Desenvolver e estabelecer um plano de segurança do sistema | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de auditoria e prestação de contas | CMA_0154 - Desenvolver políticas e procedimentos de auditoria e prestação de contas | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de segurança da informação | CMA_0158 - Desenvolver políticas e procedimentos de segurança da informação | Manual, Desativado | 1.1.0 |
Desativar autenticadores após a rescisão | CMA_0169 - Desativar autenticadores após a rescisão | Manual, Desativado | 1.1.0 |
Privilégios de acesso a documentos | CMA_0186 - Privilégios de acesso a documentos | Manual, Desativado | 1.1.0 |
Critérios de aceitação do contrato de aquisição de documentos | CMA_0187 - Critérios de aceitação do contrato de aquisição de documentos | Manual, Desativado | 1.1.0 |
Proteção documental de dados pessoais em contratos de aquisição | CMA_0194 - Proteção documental de dados pessoais em contratos de aquisição | Manual, Desativado | 1.1.0 |
Proteção de documentos de informações de segurança em contratos de aquisição | CMA_0195 - Proteção documental de informações de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos para a utilização de dados partilhados em contratos | CMA_0197 - Requisitos documentais para a utilização de dados partilhados em contratos | Manual, Desativado | 1.1.0 |
Atividades de formação em segurança e privacidade de documentos | CMA_0198 - Atividades de formação em segurança documental e privacidade | Manual, Desativado | 1.1.0 |
Documentar os requisitos de garantia de segurança nos contratos de aquisição | CMA_0199 - Documentar requisitos de garantia de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos de documentação de segurança no contrato de aquisição | CMA_0200 - Documentar requisitos de documentação de segurança no contrato de aquisição | Manual, Desativado | 1.1.0 |
Requisitos funcionais de segurança documental em contratos de aquisição | CMA_0201 - Requisitos funcionais de segurança documental em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos de segurança nos contratos de aquisição | CMA_0203 - Documentar requisitos de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar o ambiente do sistema de informação nos contratos de aquisição | CMA_0205 - Documentar o ambiente do sistema de informação em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar a proteção dos dados do titular do cartão em contratos com terceiros | CMA_0207 - Documentar a proteção dos dados do titular do cartão em contratos de terceiros | Manual, Desativado | 1.1.0 |
Empregar proteção de limites para isolar sistemas de informação | CMA_C1639 - Empregar proteção de fronteiras para isolar sistemas de informação | Manual, Desativado | 1.1.0 |
Empregar mecanismos de controle de fluxo de informações criptografadas | CMA_0211 - Empregar mecanismos de controle de fluxo de informações criptografadas | Manual, Desativado | 1.1.0 |
Empregar acesso com privilégios mínimos | CMA_0212 - Empregar acesso com privilégios mínimos | Manual, Desativado | 1.1.0 |
Impor acesso lógico | CMA_0245 - Impor acesso lógico | Manual, Desativado | 1.1.0 |
Impor a exclusividade do usuário | CMA_0250 - Reforçar a exclusividade do utilizador | Manual, Desativado | 1.1.0 |
Estabelecer uma política de senha | CMA_0256 - Estabeleça uma política de senha | Manual, Desativado | 1.1.0 |
Estabeleça um programa de privacidade | CMA_0257 - Estabelecer um programa de privacidade | Manual, Desativado | 1.1.0 |
Estabeleça um programa de segurança da informação | CMA_0263 - Estabelecer um programa de segurança da informação | Manual, Desativado | 1.1.0 |
Estabelecer e documentar processos de controle de alterações | CMA_0265 - Estabelecer e documentar processos de controlo de alterações | Manual, Desativado | 1.1.0 |
Estabelecer tipos e processos de autenticador | CMA_0267 - Estabelecer tipos e processos de autenticadores | Manual, Desativado | 1.1.0 |
Estabelecer condições para a participação em funções | CMA_0269 - Estabelecer condições para a participação em funções | Manual, Desativado | 1.1.0 |
Estabeleça padrões de configuração de firewall e roteador | CMA_0272 - Estabelecer padrões de configuração de firewall e roteador | Manual, Desativado | 1.1.0 |
Estabelecer segmentação de rede para o ambiente de dados do titular do cartão | CMA_0273 - Estabelecer segmentação de rede para o ambiente de dados do titular do cartão | Manual, Desativado | 1.1.0 |
Estabelecer requisitos de privacidade para contratantes e prestadores de serviços | CMA_C1810 - Estabelecer requisitos de privacidade para contratantes e prestadores de serviços | Manual, Desativado | 1.1.0 |
Estabelecer procedimentos para a distribuição inicial do autenticador | CMA_0276 - Estabelecer procedimentos para a distribuição inicial do autenticador | Manual, Desativado | 1.1.0 |
Estabelecer requisitos de segurança para a fabricação de dispositivos conectados | CMA_0279 - Estabelecer requisitos de segurança para a fabricação de dispositivos conectados | Manual, Desativado | 1.1.0 |
Governar políticas e procedimentos | CMA_0292 - Governar políticas e procedimentos | Manual, Desativado | 1.1.0 |
Identificar e autenticar usuários não organizacionais | CMA_C1346 - Identificar e autenticar usuários não organizacionais | Manual, Desativado | 1.1.0 |
Identificar e gerir os intercâmbios de informações a jusante | CMA_0298 - Identificar e gerir os intercâmbios de informações a jusante | Manual, Desativado | 1.1.0 |
Implementar um serviço de nome/endereço tolerante a falhas | CMA_0305 - Implementar um serviço de nome/endereço tolerante a falhas | Manual, Desativado | 1.1.0 |
Implementar parâmetros para verificadores secretos memorizados | CMA_0321 - Implementar parâmetros para verificadores secretos memorizados | Manual, Desativado | 1.1.0 |
Implementar princípios de engenharia de segurança de sistemas de informação | CMA_0325 - Implementar princípios de engenharia de segurança de sistemas de informação | Manual, Desativado | 1.1.0 |
Implementar a proteção de limites do sistema | CMA_0328 - Implementar a proteção de limites do sistema | Manual, Desativado | 1.1.0 |
Implementar treinamento para proteger autenticadores | CMA_0329 - Implementar treinamento para proteger autenticadores | Manual, Desativado | 1.1.0 |
Controle de fluxo de informações usando filtros de política de segurança | CMA_C1029 - Controle do fluxo de informações usando filtros de política de segurança | Manual, Desativado | 1.1.0 |
Limitar privilégios para fazer alterações no ambiente de produção | CMA_C1206 - Limitar privilégios para fazer alterações no ambiente de produção | Manual, Desativado | 1.1.0 |
Gerencie o tempo de vida e a reutilização do autenticador | CMA_0355 - Gerencie o tempo de vida e a reutilização do autenticador | Manual, Desativado | 1.1.0 |
Gerenciar autenticadores | CMA_C1321 - Gerenciar autenticadores | Manual, Desativado | 1.1.0 |
Gerenciar atividades de conformidade | CMA_0358 - Gerenciar atividades de conformidade | Manual, Desativado | 1.1.0 |
Gerenciar contas de sistema e de administrador | CMA_0368 - Gerenciar contas de sistema e de administrador | Manual, Desativado | 1.1.0 |
Monitore o acesso em toda a organização | CMA_0376 - Monitorar o acesso em toda a organização | Manual, Desativado | 1.1.0 |
Monitorar atribuição de função privilegiada | CMA_0378 - Monitorar atribuição de função privilegiada | Manual, Desativado | 1.1.0 |
Notificar os gerentes de conta sobre contas controladas pelo cliente | CMA_C1009 - Notificar os gerentes de conta sobre contas controladas pelo cliente | Manual, Desativado | 1.1.0 |
Notificar quando a conta não for necessária | CMA_0383 - Notificar quando a conta não for necessária | Manual, Desativado | 1.1.0 |
Impedir o túnel dividido para dispositivos remotos | CMA_C1632 - Evitar tunelamento dividido para dispositivos remotos | Manual, Desativado | 1.1.0 |
Produzir, controlar e distribuir chaves criptográficas assimétricas | CMA_C1646 - Produzir, controlar e distribuir chaves criptográficas assimétricas | Manual, Desativado | 1.1.0 |
Proteja o plano do programa de segurança da informação | CMA_C1732 - Proteger o plano do programa de segurança da informação | Manual, Desativado | 1.1.0 |
Fornecer serviços seguros de resolução de nomes e endereços | CMA_0416 - Fornecer serviços seguros de resolução de nomes e endereços | Manual, Desativado | 1.1.0 |
Atualizar autenticadores | CMA_0425 - Atualizar autenticadores | Manual, Desativado | 1.1.0 |
Reemitir autenticadores para grupos e contas alterados | CMA_0426 - Reemitir autenticadores para grupos e contas alterados | Manual, Desativado | 1.1.0 |
Restringir o acesso a contas privilegiadas | CMA_0446 - Restringir o acesso a contas privilegiadas | Manual, Desativado | 1.1.0 |
Revisar políticas e procedimentos de controle de acesso | CMA_0457 - Revisar políticas e procedimentos de controle de acesso | Manual, Desativado | 1.1.0 |
Revisar logs de provisionamento de conta | CMA_0460 - Revisar logs de provisionamento de conta | Manual, Desativado | 1.1.0 |
Rever e reavaliar privilégios | CMA_C1207 - Rever e reavaliar privilégios | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | CMA_C1175 - Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de planeamento de contingência | CMA_C1243 - Rever e atualizar políticas e procedimentos de planeamento de contingência | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de resposta a incidentes | CMA_C1352 - Rever e atualizar políticas e procedimentos de resposta a incidentes | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de integridade das informações | CMA_C1667 - Revisar e atualizar políticas e procedimentos de integridade da informação | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de proteção de mídia | CMA_C1427 - Rever e atualizar políticas e procedimentos de proteção de mídia | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de segurança pessoal | CMA_C1507 - Rever e atualizar políticas e procedimentos de segurança pessoal | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos físicos e ambientais | CMA_C1446 - Rever e atualizar políticas e procedimentos físicos e ambientais | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de planejamento | CMA_C1491 - Rever e atualizar políticas e procedimentos de planeamento | Manual, Desativado | 1.1.0 |
Rever e atualizar as políticas e procedimentos de avaliação de riscos | CMA_C1537 - Rever e atualizar as políticas e procedimentos de avaliação de riscos | Manual, Desativado | 1.1.0 |
Rever e atualizar as políticas e procedimentos de proteção do sistema e das comunicações | CMA_C1616 - Rever e atualizar as políticas e procedimentos de proteção do sistema e das comunicações | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de aquisição de sistemas e serviços | CMA_C1560 - Rever e atualizar políticas e procedimentos de aquisição de sistemas e serviços | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de manutenção do sistema | CMA_C1395 - Revisar e atualizar políticas e procedimentos de manutenção do sistema | Manual, Desativado | 1.1.0 |
Rever as políticas e procedimentos de avaliação de segurança e autorização | CMA_C1143 - Rever as políticas e procedimentos de avaliação de segurança e autorização | Manual, Desativado | 1.1.0 |
Rever contas de utilizador | CMA_0480 - Rever contas de utilizador | Manual, Desativado | 1.1.0 |
Revisar grupos de usuários e aplicativos com acesso a dados confidenciais | CMA_0481 - Revisar grupos de usuários e aplicativos com acesso a dados confidenciais | Manual, Desativado | 1.1.0 |
Revogar funções privilegiadas conforme apropriado | CMA_0483 - Revogar funções privilegiadas conforme apropriado | Manual, Desativado | 1.1.0 |
Proteja a interface para sistemas externos | CMA_0491 - Proteger a interface para sistemas externos | Manual, Desativado | 1.1.0 |
Funcionalidade separada de gerenciamento de usuários e sistemas de informação | CMA_0493 - Separe a funcionalidade de gestão do utilizador e do sistema de informação | Manual, Desativado | 1.1.0 |
Os clusters do Service Fabric só devem usar o Azure Ative Directory para autenticação de cliente | Auditar o uso da autenticação de cliente somente por meio do Azure Ative Directory no Service Fabric | Auditoria, Negar, Desativado | 1.1.0 |
Suporte a credenciais de verificação pessoal emitidas por autoridades legais | CMA_0507 - Apoiar credenciais de verificação pessoal emitidas por autoridades legais | Manual, Desativado | 1.1.0 |
Encerrar credenciais de conta controladas pelo cliente | CMA_C1022 - Encerrar credenciais de conta controladas pelo cliente | Manual, Desativado | 1.1.0 |
Atualizar políticas de segurança da informação | CMA_0518 - Atualizar as políticas de segurança da informação | Manual, Desativado | 1.1.0 |
Atualizar plano, políticas e procedimentos de privacidade | CMA_C1807 - Atualizar planos, políticas e procedimentos de privacidade | Manual, Desativado | 1.1.0 |
Usar máquinas dedicadas para tarefas administrativas | CMA_0527 - Use máquinas dedicadas para tarefas administrativas | Manual, Desativado | 1.1.0 |
Usar o gerenciamento privilegiado de identidades | CMA_0533 - Use o gerenciamento privilegiado de identidades | Manual, Desativado | 1.1.0 |
Verificar a identidade antes de distribuir autenticadores | CMA_0538 - Verificar a identidade antes de distribuir autenticadores | Manual, Desativado | 1.1.0 |
Proteção dos serviços
ID: ENS v1 mp.s.3 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Os slots de aplicativo do Serviço de Aplicativo devem ser injetados em uma rede virtual | Injetar Aplicativos do Serviço de Aplicativo em uma rede virtual desbloqueia recursos avançados de rede e segurança do Serviço de Aplicativo e fornece maior controle sobre sua configuração de segurança de rede. Saiba mais em: https://docs.microsoft.com/azure/app-service/web-sites-integrate-with-vnet. | Auditoria, Negar, Desativado | 1.0.0 |
Os slots de aplicativo do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente | Periodicamente, versões mais recentes são lançadas para HTTP devido a falhas de segurança ou para incluir funcionalidades adicionais. Usando a versão HTTP mais recente para aplicativos Web para aproveitar as correções de segurança, se houver, e/ou novas funcionalidades da versão mais recente. | AuditIfNotExists, desativado | 1.0.0 |
Os aplicativos do Serviço de Aplicativo devem ser injetados em uma rede virtual | Injetar Aplicativos do Serviço de Aplicativo em uma rede virtual desbloqueia recursos avançados de rede e segurança do Serviço de Aplicativo e fornece maior controle sobre sua configuração de segurança de rede. Saiba mais em: https://docs.microsoft.com/azure/app-service/web-sites-integrate-with-vnet. | Auditoria, Negar, Desativado | 3.0.0 |
Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada | A Autenticação do Serviço de Aplicativo do Azure é um recurso que pode impedir que solicitações HTTP anônimas cheguem ao aplicativo Web ou autenticar aqueles que têm tokens antes de chegarem ao aplicativo Web. | AuditIfNotExists, desativado | 2.0.1 |
Os aplicativos do Serviço de Aplicativo devem usar a 'Versão HTTP' mais recente | Periodicamente, versões mais recentes são lançadas para HTTP devido a falhas de segurança ou para incluir funcionalidades adicionais. Usando a versão HTTP mais recente para aplicativos Web para aproveitar as correções de segurança, se houver, e/ou novas funcionalidades da versão mais recente. | AuditIfNotExists, desativado | 4.0.0 |
O Gateway de Aplicativo do Azure deve ter os logs de Recursos habilitados | Habilite os logs de recursos para o Gateway de Aplicativo do Azure (mais WAF) e transmita para um espaço de trabalho do Log Analytics. Obtenha visibilidade detalhada do tráfego de entrada na Web e das ações tomadas para mitigar ataques. | AuditIfNotExists, desativado | 1.0.0 |
O Azure Defender for App Service deve estar habilitado | O Azure Defender for App Service aproveita a escala da nuvem e a visibilidade que o Azure tem como um provedor de nuvem para monitorar ataques comuns a aplicativos Web. | AuditIfNotExists, desativado | 1.0.3 |
O Azure Front Door deve ter logs de recursos habilitados | Habilite os logs de recursos para o Azure Front Door (mais WAF) e transmita para um espaço de trabalho do Log Analytics. Obtenha visibilidade detalhada do tráfego de entrada na Web e das ações tomadas para mitigar ataques. | AuditIfNotExists, desativado | 1.0.0 |
O Azure Front Door Standard ou Premium (Plus WAF) deve ter logs de recursos habilitados | Habilite os logs de recursos para o Azure Front Door Standard ou Premium (mais WAF) e transmita para um espaço de trabalho do Log Analytics. Obtenha visibilidade detalhada do tráfego de entrada na Web e das ações tomadas para mitigar ataques. | AuditIfNotExists, desativado | 1.0.0 |
O Complemento de Política do Azure para o serviço Kubernetes (AKS) deve ser instalado e habilitado em seus clusters | O Complemento de Política do Azure para o serviço Kubernetes (AKS) estende o Gatekeeper v3, um webhook de controlador de admissão para o Open Policy Agent (OPA), para aplicar imposições e proteções em escala em seus clusters de maneira centralizada e consistente. | Auditoria, Desativado | 1.0.2 |
O Firewall de Aplicativo Web do Azure no Gateway de Aplicativo do Azure deve ter a inspeção de corpo de solicitação habilitada | Verifique se os Firewalls de Aplicativo Web associados aos Gateways de Aplicativo do Azure têm a inspeção de corpo de solicitação habilitada. Isso permite que o WAF inspecione propriedades dentro do corpo HTTP que podem não ser avaliadas nos cabeçalhos HTTP, cookies ou URI. | Auditoria, Negar, Desativado | 1.0.0 |
O Firewall de Aplicativo Web do Azure na Porta da Frente do Azure deve ter a inspeção do corpo de solicitação habilitada | Verifique se os Firewalls de Aplicativo Web associados às Portas Frontais do Azure têm a inspeção do corpo de solicitação habilitada. Isso permite que o WAF inspecione propriedades dentro do corpo HTTP que podem não ser avaliadas nos cabeçalhos HTTP, cookies ou URI. | Auditoria, Negar, Desativado | 1.0.0 |
O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door | Implante o Firewall de Aplicativo Web do Azure (WAF) na frente de aplicativos Web voltados para o público para inspeção adicional do tráfego de entrada. O Web Application Firewall (WAF) fornece proteção centralizada de seus aplicativos Web contra exploits e vulnerabilidades comuns, como injeções de SQL, scripts entre sites e execuções de arquivos locais e remotos. Você também pode restringir o acesso aos seus aplicativos da Web por países, intervalos de endereços IP e outros parâmetros http(s) por meio de regras personalizadas. | Auditoria, Negar, Desativado | 1.0.2 |
O Serviço Azure Web PubSub deve desativar o acesso à rede pública | A desativação do acesso à rede pública melhora a segurança, garantindo que o serviço Azure Web PubSub não seja exposto na Internet pública. A criação de pontos de extremidade privados pode limitar a exposição do serviço Azure Web PubSub. Saiba mais em: https://aka.ms/awps/networkacls. | Auditoria, Negar, Desativado | 1.0.0 |
O Serviço Azure Web PubSub deve habilitar logs de diagnóstico | Auditoria habilitação de logs de diagnóstico. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida | AuditIfNotExists, desativado | 1.0.0 |
O Serviço Azure Web PubSub deve ter métodos de autenticação local desabilitados | A desativação de métodos de autenticação local melhora a segurança, garantindo que o Serviço Azure Web PubSub exija exclusivamente identidades do Azure Ative Directory para autenticação. | Auditoria, Negar, Desativado | 1.0.0 |
O Serviço Azure Web PubSub deve usar uma SKU que ofereça suporte ao link privado | Com a SKU suportada, o Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para o serviço Azure Web PubSub, você pode reduzir os riscos de vazamento de dados. Saiba mais sobre links privados em: https://aka.ms/awps/privatelink. | Auditoria, Negar, Desativado | 1.0.0 |
O Serviço Azure Web PubSub deve usar o link privado | O Azure Private Link permite conectar suas redes virtuais aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de link privado lida com a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Ao mapear pontos de extremidade privados para seu Serviço Azure Web PubSub, você pode reduzir os riscos de vazamento de dados. Saiba mais sobre links privados em: https://aka.ms/awps/privatelink. | Auditoria, Desativado | 1.0.0 |
Configurar um ID de zona DNS privado para o ID do grupo Web | Configure o grupo de zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado ID de grupo da Web. | DeployIfNotExists, desativado | 1.0.0 |
Configurar um ID de zona DNS privado para web_secondary groupID | Configure o grupo de zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado de ID de grupo web_secondary. | DeployIfNotExists, desativado | 1.0.0 |
Configure o Azure Defender para Serviço de Aplicações como ativado | O Azure Defender for App Service aproveita a escala da nuvem e a visibilidade que o Azure tem como um provedor de nuvem para monitorar ataques comuns a aplicativos Web. | DeployIfNotExists, desativado | 1.0.1 |
Configurar o Serviço Web PubSub do Azure para desabilitar a autenticação local | Desabilite os métodos de autenticação local para que seu Serviço Azure Web PubSub exija exclusivamente identidades do Azure Ative Directory para autenticação. | Modificar, Desativado | 1.0.0 |
Configurar o Serviço Azure Web PubSub para desabilitar o acesso à rede pública | Desabilite o acesso à rede pública para seu recurso Azure Web PubSub para que ele não seja acessível pela Internet pública. Isso pode reduzir os riscos de vazamento de dados. Saiba mais em: https://aka.ms/awps/networkacls. | Modificar, Desativado | 1.0.0 |
Configurar o Serviço Web PubSub do Azure para usar zonas DNS privadas | Use zonas DNS privadas para substituir a resolução DNS para um ponto de extremidade privado. Uma zona DNS privada vincula-se à sua rede virtual para resolver o serviço Azure Web PubSub. Saiba mais em: https://aka.ms/awps/privatelink. | DeployIfNotExists, desativado | 1.0.0 |
Configurar o Serviço Web PubSub do Azure com pontos de extremidade privados | Os pontos de extremidade privados conectam suas redes virtuais aos serviços do Azure sem um endereço IP público na origem ou no destino. Ao mapear pontos de extremidade privados para o serviço Azure Web PubSub, você pode reduzir os riscos de vazamento de dados. Saiba mais sobre links privados em: https://aka.ms/awps/privatelink. | DeployIfNotExists, desativado | 1.0.0 |
Atividades de formação em segurança e privacidade de documentos | CMA_0198 - Atividades de formação em segurança documental e privacidade | Manual, Desativado | 1.1.0 |
Empregar ambiente de treinamento automatizado | CMA_C1357 - Empregar ambiente de treinamento automatizado | Manual, Desativado | 1.1.0 |
Habilitar o registro em log por grupo de categorias para o Serviço Web PubSub (microsoft.signalrservice/webpubsub) no Hub de Eventos | Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para o Serviço Web PubSub (microsoft.signalrservice/webpubsub). | DeployIfNotExists, AuditIfNotExists, desativado | 1.2.0 |
Habilite o registro em log por grupo de categorias para o Serviço Web PubSub (microsoft.signalrservice/webpubsub) para o Log Analytics | Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para o Serviço Web PubSub (microsoft.signalrservice/webpubsub). | DeployIfNotExists, AuditIfNotExists, desativado | 1.1.0 |
Habilitar o registro em log por grupo de categorias para o Serviço Web PubSub (microsoft.signalrservice/webpubsub) no Armazenamento | Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para o Serviço Web PubSub (microsoft.signalrservice/webpubsub). | DeployIfNotExists, AuditIfNotExists, desativado | 1.1.0 |
Habilitar a regra de Limite de Taxa para proteger contra ataques DDoS no WAF da Porta da Frente do Azure | A regra de limite de taxa do Firewall de Aplicativo Web do Azure (WAF) para o Azure Front Door controla o número de solicitações permitidas de um determinado endereço IP do cliente para o aplicativo durante uma duração de limite de taxa. | Auditoria, Negar, Desativado | 1.0.0 |
Estabelecer um programa de desenvolvimento e melhoria da força de trabalho de segurança da informação | CMA_C1752 - Estabelecer programa de desenvolvimento e melhoria da força de trabalho de segurança da informação | Manual, Desativado | 1.1.0 |
Os slots de aplicativos de função devem usar a 'Versão HTTP' mais recente | Periodicamente, versões mais recentes são lançadas para HTTP devido a falhas de segurança ou para incluir funcionalidades adicionais. Usando a versão HTTP mais recente para aplicativos Web para aproveitar as correções de segurança, se houver, e/ou novas funcionalidades da versão mais recente. | AuditIfNotExists, desativado | 1.0.0 |
Os aplicativos de função devem usar a 'Versão HTTP' mais recente | Periodicamente, versões mais recentes são lançadas para HTTP devido a falhas de segurança ou para incluir funcionalidades adicionais. Usando a versão HTTP mais recente para aplicativos Web para aproveitar as correções de segurança, se houver, e/ou novas funcionalidades da versão mais recente. | AuditIfNotExists, desativado | 4.0.0 |
Microsoft Managed Control 1829 - Conselho de Integridade e Integridade de Dados | Publicar acordos no site | A Microsoft implementa este controlo de Qualidade e Integridade de Dados | auditoria | 1.0.0 |
Microsoft Managed Control 1865 - Sistema de Registros, Avisos e Declarações da Lei de Privacidade | Publicação Pública do Site | A Microsoft implementa esse controle de transparência | auditoria | 1.0.0 |
Monitore a conclusão do treinamento de segurança e privacidade | CMA_0379 - Monitorar a conclusão do treinamento de segurança e privacidade | Manual, Desativado | 1.1.0 |
Fornecer treinamento de contingência | CMA_0412 - Fornecer formação em contingência | Manual, Desativado | 1.1.0 |
Fornecer treinamento de derramamento de informações | CMA_0413 - Fornecer treinamento de derramamento de informações | Manual, Desativado | 1.1.0 |
Fornecer treinamento periódico de segurança baseado em funções | CMA_C1095 - Fornecer treinamento periódico de segurança baseado em funções | Manual, Desativado | 1.1.0 |
Fornecer treinamento periódico de conscientização sobre segurança | CMA_C1091 - Fornecer treinamento periódico de conscientização sobre segurança | Manual, Desativado | 1.1.0 |
Fornecer treinamento de privacidade | CMA_0415 - Fornecer treinamento de privacidade | Manual, Desativado | 1.1.0 |
Fornecer treinamento de segurança baseado em funções | CMA_C1094 - Fornecer treinamento de segurança baseado em funções | Manual, Desativado | 1.1.0 |
Fornecer treinamento de segurança antes de fornecer acesso | CMA_0418 - Fornecer treinamento de segurança antes de fornecer acesso | Manual, Desativado | 1.1.0 |
Fornecer treinamento de segurança para novos usuários | CMA_0419 - Fornecer treinamento de segurança para novos usuários | Manual, Desativado | 1.1.0 |
Publicar contratos de correspondência de computadores em site público | CMA_C1829 - Publicar acordos de correspondência de computadores no site público | Manual, Desativado | 1.1.0 |
Reter registros de treinamento | CMA_0456 - Reter registos de formação | Manual, Desativado | 1.1.0 |
Formar o pessoal em matéria de divulgação de informações confidenciais | CMA_C1084 - Formar o pessoal em matéria de divulgação de informações não públicas | Manual, Desativado | 1.1.0 |
O Web Application Firewall (WAF) deve ser habilitado para o Application Gateway | Implante o Firewall de Aplicativo Web do Azure (WAF) na frente de aplicativos Web voltados para o público para inspeção adicional do tráfego de entrada. O Web Application Firewall (WAF) fornece proteção centralizada de seus aplicativos Web contra exploits e vulnerabilidades comuns, como injeções de SQL, scripts entre sites e execuções de arquivos locais e remotos. Você também pode restringir o acesso aos seus aplicativos da Web por países, intervalos de endereços IP e outros parâmetros http(s) por meio de regras personalizadas. | Auditoria, Negar, Desativado | 2.0.0 |
O Web Application Firewall (WAF) deve usar o modo especificado para o Application Gateway | Exige que o uso do modo 'Detecção' ou 'Prevenção' esteja ativo em todas as políticas do Web Application Firewall para o Application Gateway. | Auditoria, Negar, Desativado | 1.0.0 |
O Web Application Firewall (WAF) deve usar o modo especificado para o Azure Front Door Service | Exige o uso do modo 'Detecção' ou 'Prevenção' para estar ativo em todas as políticas do Web Application Firewall para o Azure Front Door Service. | Auditoria, Negar, Desativado | 1.0.0 |
Proteção dos serviços
ID: ENS v1 mp.s.4 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
A Proteção contra DDoS do Azure deve ser habilitada | A proteção contra DDoS deve ser habilitada para todas as redes virtuais com uma sub-rede que faça parte de um gateway de aplicativo com um IP público. | AuditIfNotExists, desativado | 3.0.1 |
Conduzir o planejamento de capacidade | CMA_C1252 - Conduzir o planejamento de capacidade | Manual, Desativado | 1.1.0 |
Desenvolver e documentar um plano de resposta a DDoS | CMA_0147 - Desenvolver e documentar um plano de resposta a DDoS | Manual, Desativado | 1.1.0 |
Habilitar a regra de Limite de Taxa para proteger contra ataques DDoS no WAF da Porta da Frente do Azure | A regra de limite de taxa do Firewall de Aplicativo Web do Azure (WAF) para o Azure Front Door controla o número de solicitações permitidas de um determinado endereço IP do cliente para o aplicativo durante uma duração de limite de taxa. | Auditoria, Negar, Desativado | 1.0.0 |
Governar e monitorar as atividades de processamento de auditoria | CMA_0289 - Governar e monitorar as atividades de processamento de auditoria | Manual, Desativado | 1.1.0 |
Os endereços IP públicos devem ter logs de recursos habilitados para a Proteção contra DDoS do Azure | Habilite logs de recursos para endereços IP públicos em configurações de diagnóstico para transmitir para um espaço de trabalho do Log Analytics. Obtenha visibilidade detalhada do tráfego de ataques e das ações tomadas para mitigar ataques DDoS por meio de notificações, relatórios e logs de fluxo. | AuditIfNotExists, DeployIfNotExists, desativado | 1.0.1 |
As redes virtuais devem ser protegidas pela Proteção contra DDoS do Azure | Proteja as suas redes virtuais contra ataques volumétricos e de protocolo com a Proteção contra DDoS do Azure. Para mais informações, visite https://aka.ms/ddosprotectiondocs. | Modificar, Auditar, Desativar | 1.0.1 |
Proteção dos suportes de informação
ID: ENS v1 mp.si.1 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Categorizar informações | CMA_0052 - Categorizar informações | Manual, Desativado | 1.1.0 |
Controlar o acesso físico | CMA_0081 - Controle o acesso físico | Manual, Desativado | 1.1.0 |
Desenvolver sistemas de classificação de empresas | CMA_0155 - Desenvolver sistemas de classificação de empresas | Manual, Desativado | 1.1.0 |
Garantir que a categorização de segurança seja aprovada | CMA_C1540 - Garantir que a categorização de segurança seja aprovada | Manual, Desativado | 1.1.0 |
Implementar controles para proteger todas as mídias | CMA_0314 - Implementar controles para proteger todas as mídias | Manual, Desativado | 1.1.0 |
Gerencie a entrada, saída, processamento e armazenamento de dados | CMA_0369 - Gerenciar a entrada, saída, processamento e armazenamento de dados | Manual, Desativado | 1.1.0 |
Revisar a atividade e a análise de rótulos | CMA_0474 - Revisar a atividade e a análise de rótulos | Manual, Desativado | 1.1.0 |
Proteção dos suportes de informação
ID: ENS v1 mp.si.2 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades | Esta política adiciona uma identidade gerenciada atribuída pelo sistema a máquinas virtuais hospedadas no Azure que são suportadas pela Configuração de Convidado, mas não têm identidades gerenciadas. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada às máquinas antes de usar qualquer definição de política de Configuração de Convidado. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. | modificar | 4.1.0 |
Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário | Esta política adiciona uma identidade gerenciada atribuída pelo sistema a máquinas virtuais hospedadas no Azure que são suportadas pela Configuração de Convidado e têm pelo menos uma identidade atribuída pelo usuário, mas não têm uma identidade gerenciada atribuída pelo sistema. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada às máquinas antes de usar qualquer definição de política de Configuração de Convidado. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. | modificar | 4.1.0 |
Aderir aos períodos de retenção definidos | CMA_0004 - Respeitar os períodos de retenção definidos | Manual, Desativado | 1.1.0 |
Autenticar no módulo criptográfico | CMA_0021 - Autenticar no módulo criptográfico | Manual, Desativado | 1.1.0 |
Realizar backup da documentação do sistema de informação | CMA_C1289 - Realizar backup da documentação do sistema de informação | Manual, Desativado | 1.1.0 |
Crie locais de armazenamento alternativos e primários separados | CMA_C1269 - Crie locais de armazenamento alternativos e primários separados | Manual, Desativado | 1.1.0 |
Definir cryptographic use | CMA_0120 - Definir uso criptográfico | Manual, Desativado | 1.1.0 |
Definir requisitos de dispositivos móveis | CMA_0122 - Definir requisitos de dispositivos móveis | Manual, Desativado | 1.1.0 |
Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows | Esta política implanta a extensão Configuração de Convidado do Windows em máquinas virtuais do Windows hospedadas no Azure que são suportadas pela Configuração de Convidado. A extensão de Configuração de Convidado do Windows é um pré-requisito para todas as atribuições de Configuração de Convidado do Windows e deve ser implantada em máquinas antes de usar qualquer definição de política de Configuração de Convidado do Windows. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Documentar e distribuir uma política de privacidade | CMA_0188 - Documentar e distribuir uma política de privacidade | Manual, Desativado | 1.1.0 |
Garantir que o sistema de informações falhe no estado conhecido | CMA_C1662 - Garantir que o sistema de informação falha no estado conhecido | Manual, Desativado | 1.1.0 |
Garantir salvaguardas de segurança não necessárias quando as pessoas regressam | CMA_C1183 - Garantir salvaguardas de segurança não necessárias quando as pessoas regressam | Manual, Desativado | 1.1.0 |
Estabelecer um local de processamento alternativo | CMA_0262 - Estabelecer um local de processamento alternativo | Manual, Desativado | 1.1.0 |
Estabeleça políticas e procedimentos de backup | CMA_0268 - Estabelecer políticas e procedimentos de backup | Manual, Desativado | 1.1.0 |
Estabelecer termos e condições de acesso aos recursos | CMA_C1076 - Estabelecer termos e condições de acesso aos recursos | Manual, Desativado | 1.1.0 |
Estabelecer termos e condições para o processamento de recursos | CMA_C1077 - Estabelecer termos e condições para o processamento de recursos | Manual, Desativado | 1.1.0 |
Implementar controles para proteger todas as mídias | CMA_0314 - Implementar controles para proteger todas as mídias | Manual, Desativado | 1.1.0 |
Implementar controles para proteger locais de trabalho alternativos | CMA_0315 - Implementar controles para proteger locais de trabalho alternativos | Manual, Desativado | 1.1.0 |
Implementar métodos de entrega de aviso de privacidade | CMA_0324 - Implementar métodos de entrega de avisos de privacidade | Manual, Desativado | 1.1.0 |
Implementar recuperação baseada em transações | CMA_C1296 - Implementar recuperação baseada em transações | Manual, Desativado | 1.1.0 |
Gerir o transporte de ativos | CMA_0370 - Gerir o transporte de ativos | Manual, Desativado | 1.1.0 |
Não permitir que os sistemas de informação acompanhem os indivíduos | CMA_C1182 - Não permitir que os sistemas de informação acompanhem os indivíduos | Manual, Desativado | 1.1.0 |
Realizar revisão de disposição | CMA_0391 - Realizar revisão de disposição | Manual, Desativado | 1.1.0 |
Planejar a continuidade de funções essenciais de negócios | CMA_C1255 - Plano de continuidade das funções essenciais do negócio | Manual, Desativado | 1.1.0 |
Proteja os dados em trânsito usando criptografia | CMA_0403 - Proteja os dados em trânsito usando criptografia | Manual, Desativado | 1.1.0 |
Fornecer aviso de privacidade | CMA_0414 - Fornecer aviso de privacidade | Manual, Desativado | 1.1.0 |
Restringir comunicações | CMA_0449 - Restringir comunicações | Manual, Desativado | 1.1.0 |
Rever e atualizar as políticas e procedimentos de proteção do sistema e das comunicações | CMA_C1616 - Rever e atualizar as políticas e procedimentos de proteção do sistema e das comunicações | Manual, Desativado | 1.1.0 |
Armazene separadamente as informações de backup | CMA_C1293 - Armazene separadamente as informações de backup | Manual, Desativado | 1.1.0 |
Transferir informações de backup para um local de armazenamento alternativo | CMA_C1294 - Transfira informações de backup para um local de armazenamento alternativo | Manual, Desativado | 1.1.0 |
Verificar se os dados pessoais são apagados no final do processamento | CMA_0540 - Verificar se os dados pessoais são apagados no final do tratamento | Manual, Desativado | 1.1.0 |
Verificar os controlos de segurança dos sistemas de informação externos | CMA_0541 - Verificar os controlos de segurança dos sistemas de informação externos | Manual, Desativado | 1.1.0 |
Proteção dos suportes de informação
ID: ENS v1 mp.si.3 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Bloqueie processos não confiáveis e não assinados que são executados a partir de USB | CMA_0050 - Bloqueie processos não confiáveis e não assinados que são executados a partir de USB | Manual, Desativado | 1.1.0 |
Controlar as atividades de manutenção e reparação | CMA_0080 - Controlar as atividades de manutenção e reparação | Manual, Desativado | 1.1.0 |
Controlar a utilização de dispositivos de armazenamento portáteis | CMA_0083 - Controlar a utilização de dispositivos de armazenamento portáteis | Manual, Desativado | 1.1.0 |
Criar um inventário de dados | CMA_0096 - Criar um inventário de dados | Manual, Desativado | 1.1.0 |
Definir requisitos para o gerenciamento de ativos | CMA_0125 - Definir requisitos para a gestão de ativos | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de uso aceitável | CMA_0143 - Desenvolver políticas e procedimentos de uso aceitável | Manual, Desativado | 1.1.0 |
Atividades de formação em segurança e privacidade de documentos | CMA_0198 - Atividades de formação em segurança documental e privacidade | Manual, Desativado | 1.1.0 |
Empregar um mecanismo de higienização de mídia | CMA_0208 - Empregar um mecanismo de higienização de mídia | Manual, Desativado | 1.1.0 |
Empregar ambiente de treinamento automatizado | CMA_C1357 - Empregar ambiente de treinamento automatizado | Manual, Desativado | 1.1.0 |
Aplicar regras de comportamento e acordos de acesso | CMA_0248 - Fazer cumprir regras de comportamento e acordos de acesso | Manual, Desativado | 1.1.0 |
Estabelecer um programa de desenvolvimento e melhoria da força de trabalho de segurança da informação | CMA_C1752 - Estabelecer programa de desenvolvimento e melhoria da força de trabalho de segurança da informação | Manual, Desativado | 1.1.0 |
Implementar controles para proteger todas as mídias | CMA_0314 - Implementar controles para proteger todas as mídias | Manual, Desativado | 1.1.0 |
Manter registos do tratamento de dados pessoais | CMA_0353 - Manter registos do tratamento de dados pessoais | Manual, Desativado | 1.1.0 |
Gerencie atividades de manutenção e diagnóstico não locais | CMA_0364 - Gerenciar atividades de manutenção e diagnóstico não locais | Manual, Desativado | 1.1.0 |
Gerir o transporte de ativos | CMA_0370 - Gerir o transporte de ativos | Manual, Desativado | 1.1.0 |
Monitore a conclusão do treinamento de segurança e privacidade | CMA_0379 - Monitorar a conclusão do treinamento de segurança e privacidade | Manual, Desativado | 1.1.0 |
Fornecer treinamento de contingência | CMA_0412 - Fornecer formação em contingência | Manual, Desativado | 1.1.0 |
Fornecer treinamento de derramamento de informações | CMA_0413 - Fornecer treinamento de derramamento de informações | Manual, Desativado | 1.1.0 |
Fornecer treinamento periódico de segurança baseado em funções | CMA_C1095 - Fornecer treinamento periódico de segurança baseado em funções | Manual, Desativado | 1.1.0 |
Fornecer treinamento periódico de conscientização sobre segurança | CMA_C1091 - Fornecer treinamento periódico de conscientização sobre segurança | Manual, Desativado | 1.1.0 |
Fornecer treinamento de privacidade | CMA_0415 - Fornecer treinamento de privacidade | Manual, Desativado | 1.1.0 |
Fornecer treinamento de segurança baseado em funções | CMA_C1094 - Fornecer treinamento de segurança baseado em funções | Manual, Desativado | 1.1.0 |
Fornecer treinamento de segurança antes de fornecer acesso | CMA_0418 - Fornecer treinamento de segurança antes de fornecer acesso | Manual, Desativado | 1.1.0 |
Fornecer treinamento de segurança para novos usuários | CMA_0419 - Fornecer treinamento de segurança para novos usuários | Manual, Desativado | 1.1.0 |
Restringir o uso de mídia | CMA_0450 - Restringir o uso de mídia | Manual, Desativado | 1.1.0 |
Reter registros de treinamento | CMA_0456 - Reter registos de formação | Manual, Desativado | 1.1.0 |
Formar o pessoal em matéria de divulgação de informações confidenciais | CMA_C1084 - Formar o pessoal em matéria de divulgação de informações não públicas | Manual, Desativado | 1.1.0 |
Proteção dos suportes de informação
ID: ENS v1 mp.si.4 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades | Esta política adiciona uma identidade gerenciada atribuída pelo sistema a máquinas virtuais hospedadas no Azure que são suportadas pela Configuração de Convidado, mas não têm identidades gerenciadas. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada às máquinas antes de usar qualquer definição de política de Configuração de Convidado. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. | modificar | 4.1.0 |
Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário | Esta política adiciona uma identidade gerenciada atribuída pelo sistema a máquinas virtuais hospedadas no Azure que são suportadas pela Configuração de Convidado e têm pelo menos uma identidade atribuída pelo usuário, mas não têm uma identidade gerenciada atribuída pelo sistema. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada às máquinas antes de usar qualquer definição de política de Configuração de Convidado. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. | modificar | 4.1.0 |
Adotar mecanismos de autenticação biométrica | CMA_0005 - Adotar mecanismos de autenticação biométrica | Manual, Desativado | 1.1.0 |
Bloqueie processos não confiáveis e não assinados que são executados a partir de USB | CMA_0050 - Bloqueie processos não confiáveis e não assinados que são executados a partir de USB | Manual, Desativado | 1.1.0 |
Controlar o acesso físico | CMA_0081 - Controle o acesso físico | Manual, Desativado | 1.1.0 |
Controlar a utilização de dispositivos de armazenamento portáteis | CMA_0083 - Controlar a utilização de dispositivos de armazenamento portáteis | Manual, Desativado | 1.1.0 |
Definir um processo de gerenciamento de chaves físicas | CMA_0115 - Definir um processo de gestão de chaves físicas | Manual, Desativado | 1.1.0 |
Definir cryptographic use | CMA_0120 - Definir uso criptográfico | Manual, Desativado | 1.1.0 |
Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows | Esta política implanta a extensão Configuração de Convidado do Windows em máquinas virtuais do Windows hospedadas no Azure que são suportadas pela Configuração de Convidado. A extensão de Configuração de Convidado do Windows é um pré-requisito para todas as atribuições de Configuração de Convidado do Windows e deve ser implantada em máquinas antes de usar qualquer definição de política de Configuração de Convidado do Windows. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Designar pessoal para supervisionar as atividades de manutenção não autorizadas | CMA_C1422 - Designar pessoal para supervisionar as atividades de manutenção não autorizadas | Manual, Desativado | 1.1.0 |
Documentar e distribuir uma política de privacidade | CMA_0188 - Documentar e distribuir uma política de privacidade | Manual, Desativado | 1.1.0 |
Empregar um mecanismo de higienização de mídia | CMA_0208 - Empregar um mecanismo de higienização de mídia | Manual, Desativado | 1.1.0 |
Estabelecer e manter um inventário de ativos | CMA_0266 - Estabelecer e manter um inventário de ativos | Manual, Desativado | 1.1.0 |
Implementar controles para proteger todas as mídias | CMA_0314 - Implementar controles para proteger todas as mídias | Manual, Desativado | 1.1.0 |
Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | CMA_0323 - Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | Manual, Desativado | 1.1.0 |
Implementar métodos de entrega de aviso de privacidade | CMA_0324 - Implementar métodos de entrega de avisos de privacidade | Manual, Desativado | 1.1.0 |
Manter a lista de pessoal de manutenção remoto autorizado | CMA_C1420 - Manter lista de pessoal de manutenção remoto autorizado | Manual, Desativado | 1.1.0 |
Gerir o pessoal de manutenção | CMA_C1421 - Gerir o pessoal de manutenção | Manual, Desativado | 1.1.0 |
Gerencie a entrada, saída, processamento e armazenamento de dados | CMA_0369 - Gerenciar a entrada, saída, processamento e armazenamento de dados | Manual, Desativado | 1.1.0 |
Gerir o transporte de ativos | CMA_0370 - Gerir o transporte de ativos | Manual, Desativado | 1.1.0 |
Fornecer aviso de privacidade | CMA_0414 - Fornecer aviso de privacidade | Manual, Desativado | 1.1.0 |
Restringir comunicações | CMA_0449 - Restringir comunicações | Manual, Desativado | 1.1.0 |
Restringir o uso de mídia | CMA_0450 - Restringir o uso de mídia | Manual, Desativado | 1.1.0 |
Rever e atualizar as políticas e procedimentos de proteção do sistema e das comunicações | CMA_C1616 - Rever e atualizar as políticas e procedimentos de proteção do sistema e das comunicações | Manual, Desativado | 1.1.0 |
Proteção dos suportes de informação
ID: ENS v1 mp.si.5 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Aderir aos períodos de retenção definidos | CMA_0004 - Respeitar os períodos de retenção definidos | Manual, Desativado | 1.1.0 |
Bloqueie processos não confiáveis e não assinados que são executados a partir de USB | CMA_0050 - Bloqueie processos não confiáveis e não assinados que são executados a partir de USB | Manual, Desativado | 1.1.0 |
Controlar a utilização de dispositivos de armazenamento portáteis | CMA_0083 - Controlar a utilização de dispositivos de armazenamento portáteis | Manual, Desativado | 1.1.0 |
Empregar um mecanismo de higienização de mídia | CMA_0208 - Empregar um mecanismo de higienização de mídia | Manual, Desativado | 1.1.0 |
Implementar controles para proteger todas as mídias | CMA_0314 - Implementar controles para proteger todas as mídias | Manual, Desativado | 1.1.0 |
Gerir o transporte de ativos | CMA_0370 - Gerir o transporte de ativos | Manual, Desativado | 1.1.0 |
Realizar revisão de disposição | CMA_0391 - Realizar revisão de disposição | Manual, Desativado | 1.1.0 |
Restringir o uso de mídia | CMA_0450 - Restringir o uso de mídia | Manual, Desativado | 1.1.0 |
Verificar se os dados pessoais são apagados no final do processamento | CMA_0540 - Verificar se os dados pessoais são apagados no final do tratamento | Manual, Desativado | 1.1.0 |
Proteção de aplicações informáticas
ID: ENS v1 mp.sw.1 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Resolver vulnerabilidades de codificação | CMA_0003 - Resolver vulnerabilidades de codificação | Manual, Desativado | 1.1.0 |
Aderir aos períodos de retenção definidos | CMA_0004 - Respeitar os períodos de retenção definidos | Manual, Desativado | 1.1.0 |
Avaliar o risco em relações com terceiros | CMA_0014 - Avaliar o risco nas relações com terceiros | Manual, Desativado | 1.1.0 |
Autorizar o acesso a funções e informações de segurança | CMA_0022 - Autorizar o acesso a funções e informações de segurança | Manual, Desativado | 1.1.0 |
Autorizar e gerenciar o acesso | CMA_0023 - Autorizar e gerir o acesso | Manual, Desativado | 1.1.0 |
Realizar uma análise de impacto na segurança | CMA_0057 - Realizar uma análise de impacto na segurança | Manual, Desativado | 1.1.0 |
Definir funções e responsabilidades de segurança da informação | CMA_C1565 - Definir funções e responsabilidades de segurança da informação | Manual, Desativado | 1.1.0 |
Definir requisitos para o fornecimento de bens e serviços | CMA_0126 - Definir requisitos para o fornecimento de bens e serviços | Manual, Desativado | 1.1.0 |
Projetar um modelo de controle de acesso | CMA_0129 - Projetar um modelo de controle de acesso | Manual, Desativado | 1.1.0 |
Determinar as obrigações contratuais do fornecedor | CMA_0140 - Determinar as obrigações contratuais do fornecedor | Manual, Desativado | 1.1.0 |
Desenvolver e documentar requisitos de segurança de aplicativos | CMA_0148 - Desenvolver e documentar requisitos de segurança de aplicativos | Manual, Desativado | 1.1.0 |
Critérios de aceitação do contrato de aquisição de documentos | CMA_0187 - Critérios de aceitação do contrato de aquisição de documentos | Manual, Desativado | 1.1.0 |
Proteção documental de dados pessoais em contratos de aquisição | CMA_0194 - Proteção documental de dados pessoais em contratos de aquisição | Manual, Desativado | 1.1.0 |
Proteção de documentos de informações de segurança em contratos de aquisição | CMA_0195 - Proteção documental de informações de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos para a utilização de dados partilhados em contratos | CMA_0197 - Requisitos documentais para a utilização de dados partilhados em contratos | Manual, Desativado | 1.1.0 |
Documentar os requisitos de garantia de segurança nos contratos de aquisição | CMA_0199 - Documentar requisitos de garantia de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos de documentação de segurança no contrato de aquisição | CMA_0200 - Documentar requisitos de documentação de segurança no contrato de aquisição | Manual, Desativado | 1.1.0 |
Requisitos funcionais de segurança documental em contratos de aquisição | CMA_0201 - Requisitos funcionais de segurança documental em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos de segurança nos contratos de aquisição | CMA_0203 - Documentar requisitos de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar o ambiente do sistema de informação nos contratos de aquisição | CMA_0205 - Documentar o ambiente do sistema de informação em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar a proteção dos dados do titular do cartão em contratos com terceiros | CMA_0207 - Documentar a proteção dos dados do titular do cartão em contratos de terceiros | Manual, Desativado | 1.1.0 |
Empregar acesso com privilégios mínimos | CMA_0212 - Empregar acesso com privilégios mínimos | Manual, Desativado | 1.1.0 |
Impor acesso lógico | CMA_0245 - Impor acesso lógico | Manual, Desativado | 1.1.0 |
Aplicar políticas de controle de acesso obrigatórias e discricionárias | CMA_0246 - Aplicar políticas de controle de acesso obrigatórias e discricionárias | Manual, Desativado | 1.1.0 |
Verifique se não há autenticadores estáticos não criptografados | CMA_C1340 - Certifique-se de que não há autenticadores estáticos não criptografados | Manual, Desativado | 1.1.0 |
Estabeleça um programa seguro de desenvolvimento de software | CMA_0259 - Estabelecer um programa de desenvolvimento de software seguro | Manual, Desativado | 1.1.0 |
Estabelecer e documentar processos de controle de alterações | CMA_0265 - Estabelecer e documentar processos de controlo de alterações | Manual, Desativado | 1.1.0 |
Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | CMA_0270 - Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | Manual, Desativado | 1.1.0 |
Estabelecer políticas para a gestão de riscos da cadeia de valor | CMA_0275 - Estabelecer políticas para a gestão de riscos da cadeia de abastecimento | Manual, Desativado | 1.1.0 |
Identificar indivíduos com funções e responsabilidades de segurança | CMA_C1566 - Identificar indivíduos com funções e responsabilidades de segurança | Manual, Desativado | 1.1.1 |
Implementar controles para proteger PII | CMA_C1839 - Implementar controles para proteger PII | Manual, Desativado | 1.1.0 |
Incorporar práticas de segurança e privacidade de dados no processamento de pesquisas | CMA_0331 - Incorporar práticas de segurança e privacidade de dados no processamento de pesquisas | Manual, Desativado | 1.1.0 |
Integre o processo de gerenciamento de riscos ao SDLC | CMA_C1567 - Integrar o processo de gestão de riscos no SDLC | Manual, Desativado | 1.1.0 |
Limitar privilégios para fazer alterações no ambiente de produção | CMA_C1206 - Limitar privilégios para fazer alterações no ambiente de produção | Manual, Desativado | 1.1.0 |
Realizar uma avaliação de impacto na privacidade | CMA_0387 - Realizar uma avaliação de impacto na privacidade | Manual, Desativado | 1.1.0 |
Realizar auditoria para controle de alterações de configuração | CMA_0390 - Realizar auditoria para controle de alterações de configuração | Manual, Desativado | 1.1.0 |
Realizar revisão de disposição | CMA_0391 - Realizar revisão de disposição | Manual, Desativado | 1.1.0 |
Executar validação de entrada de informações | CMA_C1723 - Realizar validação de entrada de informações | Manual, Desativado | 1.1.0 |
Executar verificações de vulnerabilidade | CMA_0393 - Executar verificações de vulnerabilidade | Manual, Desativado | 1.1.0 |
Remediar falhas no sistema de informação | CMA_0427 - Remediar falhas no sistema de informação | Manual, Desativado | 1.1.0 |
Exigir aprovação para a criação de conta | CMA_0431 - Requer aprovação para a criação de conta | Manual, Desativado | 1.1.0 |
Exigir que os desenvolvedores criem uma arquitetura de segurança | CMA_C1612 - Exigir que os desenvolvedores criem uma arquitetura de segurança | Manual, Desativado | 1.1.0 |
Exigir que os desenvolvedores descrevam funcionalidades de segurança precisas | CMA_C1613 - Exigir que os desenvolvedores descrevam funcionalidades de segurança precisas | Manual, Desativado | 1.1.0 |
Exigir que os desenvolvedores documentem as alterações aprovadas e o impacto potencial | CMA_C1597 - Exigir que os desenvolvedores documentem as alterações aprovadas e o impacto potencial | Manual, Desativado | 1.1.0 |
Exigir que os desenvolvedores implementem apenas as alterações aprovadas | CMA_C1596 - Exigir que os desenvolvedores implementem apenas as alterações aprovadas | Manual, Desativado | 1.1.0 |
Exigir que os desenvolvedores gerenciem a integridade das alterações | CMA_C1595 - Exigir que os desenvolvedores gerenciem a integridade das alterações | Manual, Desativado | 1.1.0 |
Exigir que os desenvolvedores apresentem provas da execução do plano de avaliação de segurança | CMA_C1602 - Exigir que os desenvolvedores apresentem provas da execução do plano de avaliação de segurança | Manual, Desativado | 1.1.0 |
Exigir que os desenvolvedores forneçam uma abordagem unificada de proteção de segurança | CMA_C1614 - Exigir que os desenvolvedores forneçam uma abordagem unificada de proteção de segurança | Manual, Desativado | 1.1.0 |
Rever o processo de desenvolvimento, normas e ferramentas | CMA_C1610 - Rever o processo de desenvolvimento, normas e ferramentas | Manual, Desativado | 1.1.0 |
Revisar grupos de usuários e aplicativos com acesso a dados confidenciais | CMA_0481 - Revisar grupos de usuários e aplicativos com acesso a dados confidenciais | Manual, Desativado | 1.1.0 |
Verificar se os dados pessoais são apagados no final do processamento | CMA_0540 - Verificar se os dados pessoais são apagados no final do tratamento | Manual, Desativado | 1.1.0 |
Proteção de aplicações informáticas
ID: ENS v1 mp.sw.2 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Resolver vulnerabilidades de codificação | CMA_0003 - Resolver vulnerabilidades de codificação | Manual, Desativado | 1.1.0 |
Aderir aos períodos de retenção definidos | CMA_0004 - Respeitar os períodos de retenção definidos | Manual, Desativado | 1.1.0 |
Avaliar o risco em relações com terceiros | CMA_0014 - Avaliar o risco nas relações com terceiros | Manual, Desativado | 1.1.0 |
Avaliar os controlos de segurança | CMA_C1145 - Avaliar os Controlos de Segurança | Manual, Desativado | 1.1.0 |
Atribuir um funcionário de autorização (AO) | CMA_C1158 - Atribuir um funcionário de autorização (AO) | Manual, Desativado | 1.1.0 |
Automatize a solicitação de aprovação para alterações propostas | CMA_C1192 - Automatize a solicitação de aprovação de alterações propostas | Manual, Desativado | 1.1.0 |
Automatize a implementação de notificações de alteração aprovadas | CMA_C1196 - Automatize a implementação de notificações de alteração aprovadas | Manual, Desativado | 1.1.0 |
Automatize o processo para documentar as alterações implementadas | CMA_C1195 - Automatize o processo para documentar as alterações implementadas | Manual, Desativado | 1.1.0 |
Automatize o processo para destacar propostas de alteração não revisadas | CMA_C1193 - Automatize o processo para destacar propostas de alteração não revisadas | Manual, Desativado | 1.1.0 |
Automatize o processo para proibir a implementação de alterações não aprovadas | CMA_C1194 - Automatize o processo para proibir a implementação de alterações não aprovadas | Manual, Desativado | 1.1.0 |
Automatize as alterações documentadas propostas | CMA_C1191 - Automatize as alterações documentadas propostas | Manual, Desativado | 1.1.0 |
Realizar uma análise de impacto na segurança | CMA_0057 - Realizar uma análise de impacto na segurança | Manual, Desativado | 1.1.0 |
Realizar Avaliação de Risco | CMA_C1543 - Realizar Avaliação de Risco | Manual, Desativado | 1.1.0 |
Realizar a avaliação de riscos e distribuir os seus resultados | CMA_C1544 - Realizar a avaliação de riscos e distribuir os seus resultados | Manual, Desativado | 1.1.0 |
Realizar avaliações de risco e documentar seus resultados | CMA_C1542 - Realizar a avaliação de riscos e documentar os seus resultados | Manual, Desativado | 1.1.0 |
Definir requisitos para o fornecimento de bens e serviços | CMA_0126 - Definir requisitos para o fornecimento de bens e serviços | Manual, Desativado | 1.1.0 |
Forneça resultados de avaliação de segurança | CMA_C1147 - Fornecer resultados de avaliação de segurança | Manual, Desativado | 1.1.0 |
Determinar as obrigações contratuais do fornecedor | CMA_0140 - Determinar as obrigações contratuais do fornecedor | Manual, Desativado | 1.1.0 |
Desenvolver e documentar requisitos de segurança de aplicativos | CMA_0148 - Desenvolver e documentar requisitos de segurança de aplicativos | Manual, Desativado | 1.1.0 |
Desenvolver e manter um padrão de gerenciamento de vulnerabilidades | CMA_0152 - Desenvolver e manter um padrão de gerenciamento de vulnerabilidades | Manual, Desativado | 1.1.0 |
Desenvolver um plano de avaliação de segurança | CMA_C1144 - Desenvolver plano de avaliação de segurança | Manual, Desativado | 1.1.0 |
Critérios de aceitação do contrato de aquisição de documentos | CMA_0187 - Critérios de aceitação do contrato de aquisição de documentos | Manual, Desativado | 1.1.0 |
Proteção documental de dados pessoais em contratos de aquisição | CMA_0194 - Proteção documental de dados pessoais em contratos de aquisição | Manual, Desativado | 1.1.0 |
Proteção de documentos de informações de segurança em contratos de aquisição | CMA_0195 - Proteção documental de informações de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos para a utilização de dados partilhados em contratos | CMA_0197 - Requisitos documentais para a utilização de dados partilhados em contratos | Manual, Desativado | 1.1.0 |
Documentar os requisitos de garantia de segurança nos contratos de aquisição | CMA_0199 - Documentar requisitos de garantia de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos de documentação de segurança no contrato de aquisição | CMA_0200 - Documentar requisitos de documentação de segurança no contrato de aquisição | Manual, Desativado | 1.1.0 |
Requisitos funcionais de segurança documental em contratos de aquisição | CMA_0201 - Requisitos funcionais de segurança documental em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos de segurança nos contratos de aquisição | CMA_0203 - Documentar requisitos de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar o ambiente do sistema de informação nos contratos de aquisição | CMA_0205 - Documentar o ambiente do sistema de informação em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar a proteção dos dados do titular do cartão em contratos com terceiros | CMA_0207 - Documentar a proteção dos dados do titular do cartão em contratos de terceiros | Manual, Desativado | 1.1.0 |
Impor definições de configuração de segurança | CMA_0249 - Impor definições de configuração de segurança | Manual, Desativado | 1.1.0 |
Garantir que os recursos sejam autorizados | CMA_C1159 - Garantir que os recursos são autorizados | Manual, Desativado | 1.1.0 |
Verifique se não há autenticadores estáticos não criptografados | CMA_C1340 - Certifique-se de que não há autenticadores estáticos não criptografados | Manual, Desativado | 1.1.0 |
Estabelecer uma estratégia de gestão de riscos | CMA_0258 - Estabelecer uma estratégia de gestão de riscos | Manual, Desativado | 1.1.0 |
Estabeleça um programa seguro de desenvolvimento de software | CMA_0259 - Estabelecer um programa de desenvolvimento de software seguro | Manual, Desativado | 1.1.0 |
Estabelecer e documentar processos de controle de alterações | CMA_0265 - Estabelecer e documentar processos de controlo de alterações | Manual, Desativado | 1.1.0 |
Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | CMA_0270 - Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | Manual, Desativado | 1.1.0 |
Estabelecer políticas para a gestão de riscos da cadeia de valor | CMA_0275 - Estabelecer políticas para a gestão de riscos da cadeia de abastecimento | Manual, Desativado | 1.1.0 |
Os aplicativos de função que usam Python devem usar uma 'versão do Python' especificada | Periodicamente, versões mais recentes são lançadas para software Python devido a falhas de segurança ou para incluir funcionalidades adicionais. O uso da versão mais recente do Python para aplicativos Function é recomendado para aproveitar as correções de segurança, se houver, e/ou novas funcionalidades da versão mais recente. Esta política aplica-se apenas a aplicações Linux. Esta política requer que você especifique uma versão do Python que atenda aos seus requisitos. | AuditIfNotExists, desativado | 4.1.0 |
Controlar a conformidade dos fornecedores de serviços na nuvem | CMA_0290 - Controlar a conformidade dos fornecedores de serviços na nuvem | Manual, Desativado | 1.1.0 |
Implementar controles para proteger PII | CMA_C1839 - Implementar controles para proteger PII | Manual, Desativado | 1.1.0 |
Incorporar a correção de falhas no gerenciamento de configuração | CMA_C1671 - Incorporar a correção de falhas no gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Incorporar práticas de segurança e privacidade de dados no processamento de pesquisas | CMA_0331 - Incorporar práticas de segurança e privacidade de dados no processamento de pesquisas | Manual, Desativado | 1.1.0 |
Realizar uma avaliação de impacto na privacidade | CMA_0387 - Realizar uma avaliação de impacto na privacidade | Manual, Desativado | 1.1.0 |
Realizar uma avaliação de risco | CMA_0388 - Realizar uma avaliação de risco | Manual, Desativado | 1.1.0 |
Realizar auditoria para controle de alterações de configuração | CMA_0390 - Realizar auditoria para controle de alterações de configuração | Manual, Desativado | 1.1.0 |
Realizar revisão de disposição | CMA_0391 - Realizar revisão de disposição | Manual, Desativado | 1.1.0 |
Executar verificações de vulnerabilidade | CMA_0393 - Executar verificações de vulnerabilidade | Manual, Desativado | 1.1.0 |
Produzir relatório de avaliação de segurança | CMA_C1146 - Produzir relatório de avaliação de segurança | Manual, Desativado | 1.1.0 |
Remediar falhas no sistema de informação | CMA_0427 - Remediar falhas no sistema de informação | Manual, Desativado | 1.1.0 |
Exigir que os desenvolvedores documentem as alterações aprovadas e o impacto potencial | CMA_C1597 - Exigir que os desenvolvedores documentem as alterações aprovadas e o impacto potencial | Manual, Desativado | 1.1.0 |
Exigir que os desenvolvedores implementem apenas as alterações aprovadas | CMA_C1596 - Exigir que os desenvolvedores implementem apenas as alterações aprovadas | Manual, Desativado | 1.1.0 |
Exigir que os desenvolvedores gerenciem a integridade das alterações | CMA_C1595 - Exigir que os desenvolvedores gerenciem a integridade das alterações | Manual, Desativado | 1.1.0 |
Exigir que os desenvolvedores apresentem provas da execução do plano de avaliação de segurança | CMA_C1602 - Exigir que os desenvolvedores apresentem provas da execução do plano de avaliação de segurança | Manual, Desativado | 1.1.0 |
Selecionar testes adicionais para avaliações de controle de segurança | CMA_C1149 - Selecione testes adicionais para avaliações de controle de segurança | Manual, Desativado | 1.1.0 |
Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | Monitore a avaliação de vulnerabilidades, os resultados da verificação e as recomendações sobre como corrigir vulnerabilidades do banco de dados. | AuditIfNotExists, desativado | 4.1.0 |
Verificar se os dados pessoais são apagados no final do processamento | CMA_0540 - Verificar se os dados pessoais são apagados no final do tratamento | Manual, Desativado | 1.1.0 |
Exibir e configurar dados de diagnóstico do sistema | CMA_0544 - Exibir e configurar dados de diagnóstico do sistema | Manual, Desativado | 1.1.0 |
Quadro operacional
Controlo de acesso
ID: ENS v1 op.acc.1 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Contas com permissões de proprietário em recursos do Azure devem ser habilitadas para MFA | A autenticação multifator (MFA) deve ser habilitada para todas as contas de assinatura com permissões de proprietário para evitar uma violação de contas ou recursos. | AuditIfNotExists, desativado | 1.0.0 |
Contas com permissões de leitura em recursos do Azure devem ser habilitadas para MFA | A autenticação multifator (MFA) deve ser habilitada para todas as contas de assinatura com privilégios de leitura para evitar uma violação de contas ou recursos. | AuditIfNotExists, desativado | 1.0.0 |
Contas com permissões de gravação em recursos do Azure devem ser habilitadas para MFA | A autenticação multifator (MFA) deve ser habilitada para todas as contas de assinatura com privilégios de gravação para evitar uma violação de contas ou recursos. | AuditIfNotExists, desativado | 1.0.0 |
Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades | Esta política adiciona uma identidade gerenciada atribuída pelo sistema a máquinas virtuais hospedadas no Azure que são suportadas pela Configuração de Convidado, mas não têm identidades gerenciadas. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada às máquinas antes de usar qualquer definição de política de Configuração de Convidado. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. | modificar | 4.1.0 |
Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário | Esta política adiciona uma identidade gerenciada atribuída pelo sistema a máquinas virtuais hospedadas no Azure que são suportadas pela Configuração de Convidado e têm pelo menos uma identidade atribuída pelo usuário, mas não têm uma identidade gerenciada atribuída pelo sistema. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada às máquinas antes de usar qualquer definição de política de Configuração de Convidado. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. | modificar | 4.1.0 |
Atribuir gerentes de conta | CMA_0015 - Atribuir gerentes de conta | Manual, Desativado | 1.1.0 |
Atribuir identificadores do sistema | CMA_0018 - Atribuir identificadores do sistema | Manual, Desativado | 1.1.0 |
Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 | Requer que os pré-requisitos sejam implantados no escopo da atribuição de política. Para mais detalhes, visite https://aka.ms/gcpol. As máquinas não são compatíveis se as máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 | AuditIfNotExists, desativado | 3.1.0 |
Funções privilegiadas de auditoria | CMA_0019 - Funções privilegiadas de auditoria | Manual, Desativado | 1.1.0 |
Auditar o uso de funções RBAC personalizadas | Audite funções internas, como 'Proprietário, Contribuinte, Leitor' em vez de funções RBAC personalizadas, que são propensas a erros. O uso de funções personalizadas é tratado como uma exceção e requer uma revisão rigorosa e modelagem de ameaças | Auditoria, Desativado | 1.0.1 |
Auditar o status da conta de usuário | CMA_0020 - Auditar o status da conta de usuário | Manual, Desativado | 1.1.0 |
Autorizar o acesso a funções e informações de segurança | CMA_0022 - Autorizar o acesso a funções e informações de segurança | Manual, Desativado | 1.1.0 |
Autorizar e gerenciar o acesso | CMA_0023 - Autorizar e gerir o acesso | Manual, Desativado | 1.1.0 |
Automatize o gerenciamento de contas | CMA_0026 - Automatize o gerenciamento de contas | Manual, Desativado | 1.1.0 |
Contas bloqueadas com permissões de proprietário em recursos do Azure devem ser removidas | Contas preteridas com permissões de proprietário devem ser removidas da sua assinatura. Contas preteridas são contas que foram bloqueadas para entrar. | AuditIfNotExists, desativado | 1.0.0 |
Contas bloqueadas com permissões de leitura e gravação em recursos do Azure devem ser removidas | As contas preteridas devem ser removidas das suas subscrições. Contas preteridas são contas que foram bloqueadas para entrar. | AuditIfNotExists, desativado | 1.0.0 |
Definir tipos de conta do sistema de informação | CMA_0121 - Definir tipos de conta do sistema de informação | Manual, Desativado | 1.1.0 |
Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux | Esta política implanta a extensão de Configuração de Convidado do Linux em máquinas virtuais Linux hospedadas no Azure que são suportadas pela Configuração de Convidado. A extensão de Configuração de Convidado do Linux é um pré-requisito para todas as atribuições de Configuração de Convidado do Linux e deve ser implantada em máquinas antes de usar qualquer definição de política de Configuração de Convidado do Linux. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Projetar um modelo de controle de acesso | CMA_0129 - Projetar um modelo de controle de acesso | Manual, Desativado | 1.1.0 |
Desativar autenticadores após a rescisão | CMA_0169 - Desativar autenticadores após a rescisão | Manual, Desativado | 1.1.0 |
Privilégios de acesso a documentos | CMA_0186 - Privilégios de acesso a documentos | Manual, Desativado | 1.1.0 |
Documentar os requisitos de segurança nos contratos de aquisição | CMA_0203 - Documentar requisitos de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Empregar acesso com privilégios mínimos | CMA_0212 - Empregar acesso com privilégios mínimos | Manual, Desativado | 1.1.0 |
Habilitar a deteção de dispositivos de rede | CMA_0220 - Permitir a deteção de dispositivos de rede | Manual, Desativado | 1.1.0 |
Aplicar políticas de controle de acesso obrigatórias e discricionárias | CMA_0246 - Aplicar políticas de controle de acesso obrigatórias e discricionárias | Manual, Desativado | 1.1.0 |
Impor a exclusividade do usuário | CMA_0250 - Reforçar a exclusividade do utilizador | Manual, Desativado | 1.1.0 |
Estabelecer uma política de senha | CMA_0256 - Estabeleça uma política de senha | Manual, Desativado | 1.1.0 |
Estabelecer e documentar processos de controle de alterações | CMA_0265 - Estabelecer e documentar processos de controlo de alterações | Manual, Desativado | 1.1.0 |
Estabelecer tipos e processos de autenticador | CMA_0267 - Estabelecer tipos e processos de autenticadores | Manual, Desativado | 1.1.0 |
Estabelecer condições para a participação em funções | CMA_0269 - Estabelecer condições para a participação em funções | Manual, Desativado | 1.1.0 |
Estabelecer procedimentos para a distribuição inicial do autenticador | CMA_0276 - Estabelecer procedimentos para a distribuição inicial do autenticador | Manual, Desativado | 1.1.0 |
Contas de convidado com permissões de proprietário em recursos do Azure devem ser removidas | As contas externas com permissões de proprietário devem ser removidas da sua subscrição para evitar o acesso não monitorizado. | AuditIfNotExists, desativado | 1.0.0 |
Contas de convidado com permissões de gravação em recursos do Azure devem ser removidas | As contas externas com privilégios de escrita devem ser removidas da sua subscrição para evitar o acesso não monitorizado. | AuditIfNotExists, desativado | 1.0.0 |
Identificar ações permitidas sem autenticação | CMA_0295 - Identificar ações permitidas sem autenticação | Manual, Desativado | 1.1.0 |
Identificar e autenticar usuários não organizacionais | CMA_C1346 - Identificar e autenticar usuários não organizacionais | Manual, Desativado | 1.1.0 |
Implementar parâmetros para verificadores secretos memorizados | CMA_0321 - Implementar parâmetros para verificadores secretos memorizados | Manual, Desativado | 1.1.0 |
Implementar treinamento para proteger autenticadores | CMA_0329 - Implementar treinamento para proteger autenticadores | Manual, Desativado | 1.1.0 |
Iniciar ações de transferência ou reatribuição | CMA_0333 - Iniciar ações de transferência ou reatribuição | Manual, Desativado | 1.1.0 |
Limitar privilégios para fazer alterações no ambiente de produção | CMA_C1206 - Limitar privilégios para fazer alterações no ambiente de produção | Manual, Desativado | 1.1.0 |
Gerencie o tempo de vida e a reutilização do autenticador | CMA_0355 - Gerencie o tempo de vida e a reutilização do autenticador | Manual, Desativado | 1.1.0 |
Gerenciar autenticadores | CMA_C1321 - Gerenciar autenticadores | Manual, Desativado | 1.1.0 |
Gerenciar contas de sistema e de administrador | CMA_0368 - Gerenciar contas de sistema e de administrador | Manual, Desativado | 1.1.0 |
Modificar autorizações de acesso após transferência de pessoal | CMA_0374 - Modificar as autorizações de acesso após a transferência de pessoal | Manual, Desativado | 1.1.0 |
Monitore o acesso em toda a organização | CMA_0376 - Monitorar o acesso em toda a organização | Manual, Desativado | 1.1.0 |
Monitorar atribuição de função privilegiada | CMA_0378 - Monitorar atribuição de função privilegiada | Manual, Desativado | 1.1.0 |
Notificar os gerentes de conta sobre contas controladas pelo cliente | CMA_C1009 - Notificar os gerentes de conta sobre contas controladas pelo cliente | Manual, Desativado | 1.1.0 |
Notificar após a rescisão ou transferência | CMA_0381 - Notificar após a rescisão ou transferência | Manual, Desativado | 1.1.0 |
Notificar quando a conta não for necessária | CMA_0383 - Notificar quando a conta não for necessária | Manual, Desativado | 1.1.0 |
Impedir a reutilização do identificador durante o período de tempo definido | CMA_C1314 - Impedir a reutilização do identificador durante o período de tempo definido | Manual, Desativado | 1.1.0 |
Proteja senhas com criptografia | CMA_0408 - Proteja senhas com criptografia | Manual, Desativado | 1.1.0 |
Reatribuir ou remover privilégios de usuário conforme necessário | CMA_C1040 - Reatribuir ou remover privilégios de usuário conforme necessário | Manual, Desativado | 1.1.0 |
Reavaliar o acesso após a transferência de pessoal | CMA_0424 - Reavaliar o acesso após a transferência de pessoal | Manual, Desativado | 1.1.0 |
Atualizar autenticadores | CMA_0425 - Atualizar autenticadores | Manual, Desativado | 1.1.0 |
Reemitir autenticadores para grupos e contas alterados | CMA_0426 - Reemitir autenticadores para grupos e contas alterados | Manual, Desativado | 1.1.0 |
Exigir aprovação para a criação de conta | CMA_0431 - Requer aprovação para a criação de conta | Manual, Desativado | 1.1.0 |
Restringir o acesso a contas privilegiadas | CMA_0446 - Restringir o acesso a contas privilegiadas | Manual, Desativado | 1.1.0 |
Revisar logs de provisionamento de conta | CMA_0460 - Revisar logs de provisionamento de conta | Manual, Desativado | 1.1.0 |
Rever e reavaliar privilégios | CMA_C1207 - Rever e reavaliar privilégios | Manual, Desativado | 1.1.0 |
Rever contas de utilizador | CMA_0480 - Rever contas de utilizador | Manual, Desativado | 1.1.0 |
Rever os privilégios de utilizador | CMA_C1039 - Rever os privilégios do utilizador | Manual, Desativado | 1.1.0 |
Revogar funções privilegiadas conforme apropriado | CMA_0483 - Revogar funções privilegiadas conforme apropriado | Manual, Desativado | 1.1.0 |
Os clusters do Service Fabric só devem usar o Azure Ative Directory para autenticação de cliente | Auditar o uso da autenticação de cliente somente por meio do Azure Ative Directory no Service Fabric | Auditoria, Negar, Desativado | 1.1.0 |
Definir notificações automatizadas para aplicativos de nuvem novos e em alta em sua organização | CMA_0495 - Defina notificações automatizadas para aplicativos de nuvem novos e em alta em sua organização | Manual, Desativado | 1.1.0 |
Suporte a credenciais de verificação pessoal emitidas por autoridades legais | CMA_0507 - Apoiar credenciais de verificação pessoal emitidas por autoridades legais | Manual, Desativado | 1.1.0 |
Usar o gerenciamento privilegiado de identidades | CMA_0533 - Use o gerenciamento privilegiado de identidades | Manual, Desativado | 1.1.0 |
Verificar a identidade antes de distribuir autenticadores | CMA_0538 - Verificar a identidade antes de distribuir autenticadores | Manual, Desativado | 1.1.0 |
Controlo de acesso
ID: ENS v1 op.acc.2 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Contas com permissões de proprietário em recursos do Azure devem ser habilitadas para MFA | A autenticação multifator (MFA) deve ser habilitada para todas as contas de assinatura com permissões de proprietário para evitar uma violação de contas ou recursos. | AuditIfNotExists, desativado | 1.0.0 |
Contas com permissões de leitura em recursos do Azure devem ser habilitadas para MFA | A autenticação multifator (MFA) deve ser habilitada para todas as contas de assinatura com privilégios de leitura para evitar uma violação de contas ou recursos. | AuditIfNotExists, desativado | 1.0.0 |
Contas com permissões de gravação em recursos do Azure devem ser habilitadas para MFA | A autenticação multifator (MFA) deve ser habilitada para todas as contas de assinatura com privilégios de gravação para evitar uma violação de contas ou recursos. | AuditIfNotExists, desativado | 1.0.0 |
Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades | Esta política adiciona uma identidade gerenciada atribuída pelo sistema a máquinas virtuais hospedadas no Azure que são suportadas pela Configuração de Convidado, mas não têm identidades gerenciadas. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada às máquinas antes de usar qualquer definição de política de Configuração de Convidado. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. | modificar | 4.1.0 |
Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário | Esta política adiciona uma identidade gerenciada atribuída pelo sistema a máquinas virtuais hospedadas no Azure que são suportadas pela Configuração de Convidado e têm pelo menos uma identidade atribuída pelo usuário, mas não têm uma identidade gerenciada atribuída pelo sistema. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada às máquinas antes de usar qualquer definição de política de Configuração de Convidado. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. | modificar | 4.1.0 |
Adotar mecanismos de autenticação biométrica | CMA_0005 - Adotar mecanismos de autenticação biométrica | Manual, Desativado | 1.1.0 |
Auditar máquinas Linux que permitem conexões remotas de contas sem senhas | Requer que os pré-requisitos sejam implantados no escopo da atribuição de política. Para mais detalhes, visite https://aka.ms/gcpol. As máquinas não são compatíveis se as máquinas Linux que permitem conexões remotas de contas sem senhas | AuditIfNotExists, desativado | 3.1.0 |
Auditar máquinas Linux que têm contas sem senhas | Requer que os pré-requisitos sejam implantados no escopo da atribuição de política. Para mais detalhes, visite https://aka.ms/gcpol. As máquinas não são compatíveis se as máquinas Linux que têm contas sem senhas | AuditIfNotExists, desativado | 3.1.0 |
Auditar VMs que não usam discos gerenciados | Esta política audita VMs que não utilizam discos geridos | auditoria | 1.0.0 |
Auditar máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas | Requer que os pré-requisitos sejam implantados no escopo da atribuição de política. Para mais detalhes, visite https://aka.ms/gcpol. As máquinas não são compatíveis se as máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas. O valor padrão para senhas exclusivas é 24 | AuditIfNotExists, desativado | 2.1.0 |
Auditar máquinas Windows que não têm a idade máxima da senha definida para o número especificado de dias | Requer que os pré-requisitos sejam implantados no escopo da atribuição de política. Para mais detalhes, visite https://aka.ms/gcpol. As máquinas não são compatíveis se as máquinas Windows que não têm a idade máxima da senha definida para o número especificado de dias. O valor padrão para a idade máxima da senha é 70 dias | AuditIfNotExists, desativado | 2.1.0 |
Auditar máquinas Windows que não têm a idade mínima da senha definida para o número especificado de dias | Requer que os pré-requisitos sejam implantados no escopo da atribuição de política. Para mais detalhes, visite https://aka.ms/gcpol. As máquinas não são compatíveis se as máquinas Windows que não têm a idade mínima da senha definida para o número especificado de dias. O valor padrão para a idade mínima da senha é de 1 dia | AuditIfNotExists, desativado | 2.1.0 |
Auditar máquinas Windows que não têm a configuração de complexidade de senha habilitada | Requer que os pré-requisitos sejam implantados no escopo da atribuição de política. Para mais detalhes, visite https://aka.ms/gcpol. As máquinas não são compatíveis se as máquinas Windows que não têm a configuração de complexidade de senha habilitada | AuditIfNotExists, desativado | 2.0.0 |
Auditar máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres | Requer que os pré-requisitos sejam implantados no escopo da atribuição de política. Para mais detalhes, visite https://aka.ms/gcpol. As máquinas não são compatíveis se as máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres. O valor padrão para o comprimento mínimo da senha é de 14 caracteres | AuditIfNotExists, desativado | 2.1.0 |
Autorizar o acesso a funções e informações de segurança | CMA_0022 - Autorizar o acesso a funções e informações de segurança | Manual, Desativado | 1.1.0 |
Autorizar e gerenciar o acesso | CMA_0023 - Autorizar e gerir o acesso | Manual, Desativado | 1.1.0 |
Automatize o gerenciamento de contas | CMA_0026 - Automatize o gerenciamento de contas | Manual, Desativado | 1.1.0 |
Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux | Esta política implanta a extensão de Configuração de Convidado do Linux em máquinas virtuais Linux hospedadas no Azure que são suportadas pela Configuração de Convidado. A extensão de Configuração de Convidado do Linux é um pré-requisito para todas as atribuições de Configuração de Convidado do Linux e deve ser implantada em máquinas antes de usar qualquer definição de política de Configuração de Convidado do Linux. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows | Esta política implanta a extensão Configuração de Convidado do Windows em máquinas virtuais do Windows hospedadas no Azure que são suportadas pela Configuração de Convidado. A extensão de Configuração de Convidado do Windows é um pré-requisito para todas as atribuições de Configuração de Convidado do Windows e deve ser implantada em máquinas antes de usar qualquer definição de política de Configuração de Convidado do Windows. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Projetar um modelo de controle de acesso | CMA_0129 - Projetar um modelo de controle de acesso | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de controle de acesso | CMA_0144 - Desenvolver políticas e procedimentos de controle de acesso | Manual, Desativado | 1.1.0 |
Desativar autenticadores após a rescisão | CMA_0169 - Desativar autenticadores após a rescisão | Manual, Desativado | 1.1.0 |
Documentar os requisitos de segurança nos contratos de aquisição | CMA_0203 - Documentar requisitos de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Empregar acesso com privilégios mínimos | CMA_0212 - Empregar acesso com privilégios mínimos | Manual, Desativado | 1.1.0 |
Habilitar a deteção de dispositivos de rede | CMA_0220 - Permitir a deteção de dispositivos de rede | Manual, Desativado | 1.1.0 |
Impor um limite de tentativas consecutivas de login com falha | CMA_C1044 - Impor um limite de tentativas de login falhadas consecutivas | Manual, Desativado | 1.1.0 |
Impor acesso lógico | CMA_0245 - Impor acesso lógico | Manual, Desativado | 1.1.0 |
Aplicar políticas de controle de acesso obrigatórias e discricionárias | CMA_0246 - Aplicar políticas de controle de acesso obrigatórias e discricionárias | Manual, Desativado | 1.1.0 |
Impor a exclusividade do usuário | CMA_0250 - Reforçar a exclusividade do utilizador | Manual, Desativado | 1.1.0 |
Estabelecer uma política de senha | CMA_0256 - Estabeleça uma política de senha | Manual, Desativado | 1.1.0 |
Estabelecer e documentar processos de controle de alterações | CMA_0265 - Estabelecer e documentar processos de controlo de alterações | Manual, Desativado | 1.1.0 |
Estabelecer tipos e processos de autenticador | CMA_0267 - Estabelecer tipos e processos de autenticadores | Manual, Desativado | 1.1.0 |
Estabelecer requisitos de assinatura eletrônica e certificado | CMA_0271 - Estabelecer requisitos de assinatura eletrônica e certificado | Manual, Desativado | 1.1.0 |
Estabelecer procedimentos para a distribuição inicial do autenticador | CMA_0276 - Estabelecer procedimentos para a distribuição inicial do autenticador | Manual, Desativado | 1.1.0 |
Gerar mensagens de erro | CMA_C1724 - Gerar mensagens de erro | Manual, Desativado | 1.1.0 |
Governar políticas e procedimentos | CMA_0292 - Governar políticas e procedimentos | Manual, Desativado | 1.1.0 |
Identificar ações permitidas sem autenticação | CMA_0295 - Identificar ações permitidas sem autenticação | Manual, Desativado | 1.1.0 |
Identificar e autenticar usuários não organizacionais | CMA_C1346 - Identificar e autenticar usuários não organizacionais | Manual, Desativado | 1.1.0 |
Implementar parâmetros para verificadores secretos memorizados | CMA_0321 - Implementar parâmetros para verificadores secretos memorizados | Manual, Desativado | 1.1.0 |
Implementar treinamento para proteger autenticadores | CMA_0329 - Implementar treinamento para proteger autenticadores | Manual, Desativado | 1.1.0 |
Limitar privilégios para fazer alterações no ambiente de produção | CMA_C1206 - Limitar privilégios para fazer alterações no ambiente de produção | Manual, Desativado | 1.1.0 |
Gerencie o tempo de vida e a reutilização do autenticador | CMA_0355 - Gerencie o tempo de vida e a reutilização do autenticador | Manual, Desativado | 1.1.0 |
Gerenciar autenticadores | CMA_C1321 - Gerenciar autenticadores | Manual, Desativado | 1.1.0 |
Gerenciar contas de sistema e de administrador | CMA_0368 - Gerenciar contas de sistema e de administrador | Manual, Desativado | 1.1.0 |
Monitore o acesso em toda a organização | CMA_0376 - Monitorar o acesso em toda a organização | Manual, Desativado | 1.1.0 |
Notificar quando a conta não for necessária | CMA_0383 - Notificar quando a conta não for necessária | Manual, Desativado | 1.1.0 |
Informações de feedback obscuras durante o processo de autenticação | CMA_C1344 - Informações de feedback obscuras durante o processo de autenticação | Manual, Desativado | 1.1.0 |
Proteja senhas com criptografia | CMA_0408 - Proteja senhas com criptografia | Manual, Desativado | 1.1.0 |
Atualizar autenticadores | CMA_0425 - Atualizar autenticadores | Manual, Desativado | 1.1.0 |
Reemitir autenticadores para grupos e contas alterados | CMA_0426 - Reemitir autenticadores para grupos e contas alterados | Manual, Desativado | 1.1.0 |
Exigir aprovação para a criação de conta | CMA_0431 - Requer aprovação para a criação de conta | Manual, Desativado | 1.1.0 |
Restringir o acesso a contas privilegiadas | CMA_0446 - Restringir o acesso a contas privilegiadas | Manual, Desativado | 1.1.0 |
Revelar mensagens de erro | CMA_C1725 - Revelar mensagens de erro | Manual, Desativado | 1.1.0 |
Revisar políticas e procedimentos de controle de acesso | CMA_0457 - Revisar políticas e procedimentos de controle de acesso | Manual, Desativado | 1.1.0 |
Revisar grupos de usuários e aplicativos com acesso a dados confidenciais | CMA_0481 - Revisar grupos de usuários e aplicativos com acesso a dados confidenciais | Manual, Desativado | 1.1.0 |
Revogar funções privilegiadas conforme apropriado | CMA_0483 - Revogar funções privilegiadas conforme apropriado | Manual, Desativado | 1.1.0 |
Encaminhar o tráfego através de pontos de acesso de rede gerenciados | CMA_0484 - Encaminhe o tráfego através de pontos de acesso de rede gerenciados | Manual, Desativado | 1.1.0 |
Definir notificações automatizadas para aplicativos de nuvem novos e em alta em sua organização | CMA_0495 - Defina notificações automatizadas para aplicativos de nuvem novos e em alta em sua organização | Manual, Desativado | 1.1.0 |
As contas de armazenamento devem ser migradas para novos recursos do Azure Resource Manager | Use o novo Azure Resource Manager para suas contas de armazenamento para fornecer aprimoramentos de segurança, como: RBAC (controle de acesso mais forte), melhor auditoria, implantação e governança baseadas no Azure Resource Manager, acesso a identidades gerenciadas, acesso ao cofre de chaves para segredos, autenticação baseada no Azure AD e suporte para tags e grupos de recursos para facilitar o gerenciamento de segurança | Auditoria, Negar, Desativado | 1.0.0 |
Suporte a credenciais de verificação pessoal emitidas por autoridades legais | CMA_0507 - Apoiar credenciais de verificação pessoal emitidas por autoridades legais | Manual, Desativado | 1.1.0 |
Encerrar credenciais de conta controladas pelo cliente | CMA_C1022 - Encerrar credenciais de conta controladas pelo cliente | Manual, Desativado | 1.1.0 |
Encerrar sessão de usuário automaticamente | CMA_C1054 - Encerrar sessão de usuário automaticamente | Manual, Desativado | 1.1.0 |
Verificar a identidade antes de distribuir autenticadores | CMA_0538 - Verificar a identidade antes de distribuir autenticadores | Manual, Desativado | 1.1.0 |
As máquinas virtuais devem ser migradas para novos recursos do Azure Resource Manager | Use o novo Azure Resource Manager para suas máquinas virtuais para fornecer aprimoramentos de segurança, como: RBAC (controle de acesso mais forte), melhor auditoria, implantação e governança baseadas no Azure Resource Manager, acesso a identidades gerenciadas, acesso ao cofre de chaves para segredos, autenticação baseada no Azure AD e suporte para tags e grupos de recursos para facilitar o gerenciamento de segurança | Auditoria, Negar, Desativado | 1.0.0 |
Controlo de acesso
ID: ENS v1 op.acc.3 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Contas com permissões de proprietário em recursos do Azure devem ser habilitadas para MFA | A autenticação multifator (MFA) deve ser habilitada para todas as contas de assinatura com permissões de proprietário para evitar uma violação de contas ou recursos. | AuditIfNotExists, desativado | 1.0.0 |
Contas com permissões de gravação em recursos do Azure devem ser habilitadas para MFA | A autenticação multifator (MFA) deve ser habilitada para todas as contas de assinatura com privilégios de gravação para evitar uma violação de contas ou recursos. | AuditIfNotExists, desativado | 1.0.0 |
Atribuir gerentes de conta | CMA_0015 - Atribuir gerentes de conta | Manual, Desativado | 1.1.0 |
Funções privilegiadas de auditoria | CMA_0019 - Funções privilegiadas de auditoria | Manual, Desativado | 1.1.0 |
Auditar o uso de funções RBAC personalizadas | Audite funções internas, como 'Proprietário, Contribuinte, Leitor' em vez de funções RBAC personalizadas, que são propensas a erros. O uso de funções personalizadas é tratado como uma exceção e requer uma revisão rigorosa e modelagem de ameaças | Auditoria, Desativado | 1.0.1 |
Auditar o status da conta de usuário | CMA_0020 - Auditar o status da conta de usuário | Manual, Desativado | 1.1.0 |
Autorizar o acesso a funções e informações de segurança | CMA_0022 - Autorizar o acesso a funções e informações de segurança | Manual, Desativado | 1.1.0 |
Autorizar e gerenciar o acesso | CMA_0023 - Autorizar e gerir o acesso | Manual, Desativado | 1.1.0 |
Automatize o gerenciamento de contas | CMA_0026 - Automatize o gerenciamento de contas | Manual, Desativado | 1.1.0 |
Contas bloqueadas com permissões de proprietário em recursos do Azure devem ser removidas | Contas preteridas com permissões de proprietário devem ser removidas da sua assinatura. Contas preteridas são contas que foram bloqueadas para entrar. | AuditIfNotExists, desativado | 1.0.0 |
Contas bloqueadas com permissões de leitura e gravação em recursos do Azure devem ser removidas | As contas preteridas devem ser removidas das suas subscrições. Contas preteridas são contas que foram bloqueadas para entrar. | AuditIfNotExists, desativado | 1.0.0 |
Definir autorizações de acesso para suportar a separação de funções | CMA_0116 - Definir autorizações de acesso para suportar a separação de funções | Manual, Desativado | 1.1.0 |
Definir tipos de conta do sistema de informação | CMA_0121 - Definir tipos de conta do sistema de informação | Manual, Desativado | 1.1.0 |
Projetar um modelo de controle de acesso | CMA_0129 - Projetar um modelo de controle de acesso | Manual, Desativado | 1.1.0 |
Privilégios de acesso a documentos | CMA_0186 - Privilégios de acesso a documentos | Manual, Desativado | 1.1.0 |
Documento de separação de funções | CMA_0204 - Documento de separação de funções | Manual, Desativado | 1.1.0 |
Empregar acesso com privilégios mínimos | CMA_0212 - Empregar acesso com privilégios mínimos | Manual, Desativado | 1.1.0 |
Aplicar políticas de controle de acesso obrigatórias e discricionárias | CMA_0246 - Aplicar políticas de controle de acesso obrigatórias e discricionárias | Manual, Desativado | 1.1.0 |
Estabelecer e documentar processos de controle de alterações | CMA_0265 - Estabelecer e documentar processos de controlo de alterações | Manual, Desativado | 1.1.0 |
Estabelecer condições para a participação em funções | CMA_0269 - Estabelecer condições para a participação em funções | Manual, Desativado | 1.1.0 |
Contas de convidado com permissões de proprietário em recursos do Azure devem ser removidas | As contas externas com permissões de proprietário devem ser removidas da sua subscrição para evitar o acesso não monitorizado. | AuditIfNotExists, desativado | 1.0.0 |
Contas de convidado com permissões de gravação em recursos do Azure devem ser removidas | As contas externas com privilégios de escrita devem ser removidas da sua subscrição para evitar o acesso não monitorizado. | AuditIfNotExists, desativado | 1.0.0 |
Iniciar ações de transferência ou reatribuição | CMA_0333 - Iniciar ações de transferência ou reatribuição | Manual, Desativado | 1.1.0 |
Limitar privilégios para fazer alterações no ambiente de produção | CMA_C1206 - Limitar privilégios para fazer alterações no ambiente de produção | Manual, Desativado | 1.1.0 |
Gerenciar contas de sistema e de administrador | CMA_0368 - Gerenciar contas de sistema e de administrador | Manual, Desativado | 1.1.0 |
Modificar autorizações de acesso após transferência de pessoal | CMA_0374 - Modificar as autorizações de acesso após a transferência de pessoal | Manual, Desativado | 1.1.0 |
Monitore o acesso em toda a organização | CMA_0376 - Monitorar o acesso em toda a organização | Manual, Desativado | 1.1.0 |
Monitorar atribuição de função privilegiada | CMA_0378 - Monitorar atribuição de função privilegiada | Manual, Desativado | 1.1.0 |
Notificar os gerentes de conta sobre contas controladas pelo cliente | CMA_C1009 - Notificar os gerentes de conta sobre contas controladas pelo cliente | Manual, Desativado | 1.1.0 |
Notificar após a rescisão ou transferência | CMA_0381 - Notificar após a rescisão ou transferência | Manual, Desativado | 1.1.0 |
Notificar quando a conta não for necessária | CMA_0383 - Notificar quando a conta não for necessária | Manual, Desativado | 1.1.0 |
Reatribuir ou remover privilégios de usuário conforme necessário | CMA_C1040 - Reatribuir ou remover privilégios de usuário conforme necessário | Manual, Desativado | 1.1.0 |
Reavaliar o acesso após a transferência de pessoal | CMA_0424 - Reavaliar o acesso após a transferência de pessoal | Manual, Desativado | 1.1.0 |
Exigir aprovação para a criação de conta | CMA_0431 - Requer aprovação para a criação de conta | Manual, Desativado | 1.1.0 |
Restringir o acesso a contas privilegiadas | CMA_0446 - Restringir o acesso a contas privilegiadas | Manual, Desativado | 1.1.0 |
Revisar logs de provisionamento de conta | CMA_0460 - Revisar logs de provisionamento de conta | Manual, Desativado | 1.1.0 |
Rever e reavaliar privilégios | CMA_C1207 - Rever e reavaliar privilégios | Manual, Desativado | 1.1.0 |
Rever contas de utilizador | CMA_0480 - Rever contas de utilizador | Manual, Desativado | 1.1.0 |
Rever os privilégios de utilizador | CMA_C1039 - Rever os privilégios do utilizador | Manual, Desativado | 1.1.0 |
Revogar funções privilegiadas conforme apropriado | CMA_0483 - Revogar funções privilegiadas conforme apropriado | Manual, Desativado | 1.1.0 |
Deveres distintos dos indivíduos | CMA_0492 - Deveres distintos dos indivíduos | Manual, Desativado | 1.1.0 |
Os clusters do Service Fabric só devem usar o Azure Ative Directory para autenticação de cliente | Auditar o uso da autenticação de cliente somente por meio do Azure Ative Directory no Service Fabric | Auditoria, Negar, Desativado | 1.1.0 |
Usar o gerenciamento privilegiado de identidades | CMA_0533 - Use o gerenciamento privilegiado de identidades | Manual, Desativado | 1.1.0 |
Controlo de acesso
ID: ENS v1 op.acc.4 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Contas com permissões de proprietário em recursos do Azure devem ser habilitadas para MFA | A autenticação multifator (MFA) deve ser habilitada para todas as contas de assinatura com permissões de proprietário para evitar uma violação de contas ou recursos. | AuditIfNotExists, desativado | 1.0.0 |
Contas com permissões de gravação em recursos do Azure devem ser habilitadas para MFA | A autenticação multifator (MFA) deve ser habilitada para todas as contas de assinatura com privilégios de gravação para evitar uma violação de contas ou recursos. | AuditIfNotExists, desativado | 1.0.0 |
Atribuir gerentes de conta | CMA_0015 - Atribuir gerentes de conta | Manual, Desativado | 1.1.0 |
Funções privilegiadas de auditoria | CMA_0019 - Funções privilegiadas de auditoria | Manual, Desativado | 1.1.0 |
Auditar o uso de funções RBAC personalizadas | Audite funções internas, como 'Proprietário, Contribuinte, Leitor' em vez de funções RBAC personalizadas, que são propensas a erros. O uso de funções personalizadas é tratado como uma exceção e requer uma revisão rigorosa e modelagem de ameaças | Auditoria, Desativado | 1.0.1 |
Auditar o status da conta de usuário | CMA_0020 - Auditar o status da conta de usuário | Manual, Desativado | 1.1.0 |
Autorizar o acesso a funções e informações de segurança | CMA_0022 - Autorizar o acesso a funções e informações de segurança | Manual, Desativado | 1.1.0 |
Autorizar e gerenciar o acesso | CMA_0023 - Autorizar e gerir o acesso | Manual, Desativado | 1.1.0 |
Automatize o gerenciamento de contas | CMA_0026 - Automatize o gerenciamento de contas | Manual, Desativado | 1.1.0 |
Contas bloqueadas com permissões de proprietário em recursos do Azure devem ser removidas | Contas preteridas com permissões de proprietário devem ser removidas da sua assinatura. Contas preteridas são contas que foram bloqueadas para entrar. | AuditIfNotExists, desativado | 1.0.0 |
Contas bloqueadas com permissões de leitura e gravação em recursos do Azure devem ser removidas | As contas preteridas devem ser removidas das suas subscrições. Contas preteridas são contas que foram bloqueadas para entrar. | AuditIfNotExists, desativado | 1.0.0 |
Definir tipos de conta do sistema de informação | CMA_0121 - Definir tipos de conta do sistema de informação | Manual, Desativado | 1.1.0 |
Projetar um modelo de controle de acesso | CMA_0129 - Projetar um modelo de controle de acesso | Manual, Desativado | 1.1.0 |
Privilégios de acesso a documentos | CMA_0186 - Privilégios de acesso a documentos | Manual, Desativado | 1.1.0 |
Empregar acesso com privilégios mínimos | CMA_0212 - Empregar acesso com privilégios mínimos | Manual, Desativado | 1.1.0 |
Aplicar políticas de controle de acesso obrigatórias e discricionárias | CMA_0246 - Aplicar políticas de controle de acesso obrigatórias e discricionárias | Manual, Desativado | 1.1.0 |
Estabelecer e documentar processos de controle de alterações | CMA_0265 - Estabelecer e documentar processos de controlo de alterações | Manual, Desativado | 1.1.0 |
Estabelecer condições para a participação em funções | CMA_0269 - Estabelecer condições para a participação em funções | Manual, Desativado | 1.1.0 |
Contas de convidado com permissões de proprietário em recursos do Azure devem ser removidas | As contas externas com permissões de proprietário devem ser removidas da sua subscrição para evitar o acesso não monitorizado. | AuditIfNotExists, desativado | 1.0.0 |
Contas de convidado com permissões de gravação em recursos do Azure devem ser removidas | As contas externas com privilégios de escrita devem ser removidas da sua subscrição para evitar o acesso não monitorizado. | AuditIfNotExists, desativado | 1.0.0 |
Iniciar ações de transferência ou reatribuição | CMA_0333 - Iniciar ações de transferência ou reatribuição | Manual, Desativado | 1.1.0 |
Limitar privilégios para fazer alterações no ambiente de produção | CMA_C1206 - Limitar privilégios para fazer alterações no ambiente de produção | Manual, Desativado | 1.1.0 |
Gerenciar contas de sistema e de administrador | CMA_0368 - Gerenciar contas de sistema e de administrador | Manual, Desativado | 1.1.0 |
Modificar autorizações de acesso após transferência de pessoal | CMA_0374 - Modificar as autorizações de acesso após a transferência de pessoal | Manual, Desativado | 1.1.0 |
Monitore o acesso em toda a organização | CMA_0376 - Monitorar o acesso em toda a organização | Manual, Desativado | 1.1.0 |
Monitorar atribuição de função privilegiada | CMA_0378 - Monitorar atribuição de função privilegiada | Manual, Desativado | 1.1.0 |
Notificar os gerentes de conta sobre contas controladas pelo cliente | CMA_C1009 - Notificar os gerentes de conta sobre contas controladas pelo cliente | Manual, Desativado | 1.1.0 |
Notificar após a rescisão ou transferência | CMA_0381 - Notificar após a rescisão ou transferência | Manual, Desativado | 1.1.0 |
Notificar quando a conta não for necessária | CMA_0383 - Notificar quando a conta não for necessária | Manual, Desativado | 1.1.0 |
Reatribuir ou remover privilégios de usuário conforme necessário | CMA_C1040 - Reatribuir ou remover privilégios de usuário conforme necessário | Manual, Desativado | 1.1.0 |
Reavaliar o acesso após a transferência de pessoal | CMA_0424 - Reavaliar o acesso após a transferência de pessoal | Manual, Desativado | 1.1.0 |
Exigir aprovação para a criação de conta | CMA_0431 - Requer aprovação para a criação de conta | Manual, Desativado | 1.1.0 |
Restringir o acesso a contas privilegiadas | CMA_0446 - Restringir o acesso a contas privilegiadas | Manual, Desativado | 1.1.0 |
Revisar logs de provisionamento de conta | CMA_0460 - Revisar logs de provisionamento de conta | Manual, Desativado | 1.1.0 |
Rever e reavaliar privilégios | CMA_C1207 - Rever e reavaliar privilégios | Manual, Desativado | 1.1.0 |
Rever contas de utilizador | CMA_0480 - Rever contas de utilizador | Manual, Desativado | 1.1.0 |
Rever os privilégios de utilizador | CMA_C1039 - Rever os privilégios do utilizador | Manual, Desativado | 1.1.0 |
Revogar funções privilegiadas conforme apropriado | CMA_0483 - Revogar funções privilegiadas conforme apropriado | Manual, Desativado | 1.1.0 |
Os clusters do Service Fabric só devem usar o Azure Ative Directory para autenticação de cliente | Auditar o uso da autenticação de cliente somente por meio do Azure Ative Directory no Service Fabric | Auditoria, Negar, Desativado | 1.1.0 |
Usar o gerenciamento privilegiado de identidades | CMA_0533 - Use o gerenciamento privilegiado de identidades | Manual, Desativado | 1.1.0 |
Controlo de acesso
ID: ENS v1 op.acc.5 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Contas com permissões de proprietário em recursos do Azure devem ser habilitadas para MFA | A autenticação multifator (MFA) deve ser habilitada para todas as contas de assinatura com permissões de proprietário para evitar uma violação de contas ou recursos. | AuditIfNotExists, desativado | 1.0.0 |
Contas com permissões de leitura em recursos do Azure devem ser habilitadas para MFA | A autenticação multifator (MFA) deve ser habilitada para todas as contas de assinatura com privilégios de leitura para evitar uma violação de contas ou recursos. | AuditIfNotExists, desativado | 1.0.0 |
Contas com permissões de gravação em recursos do Azure devem ser habilitadas para MFA | A autenticação multifator (MFA) deve ser habilitada para todas as contas de assinatura com privilégios de gravação para evitar uma violação de contas ou recursos. | AuditIfNotExists, desativado | 1.0.0 |
Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades | Esta política adiciona uma identidade gerenciada atribuída pelo sistema a máquinas virtuais hospedadas no Azure que são suportadas pela Configuração de Convidado, mas não têm identidades gerenciadas. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada às máquinas antes de usar qualquer definição de política de Configuração de Convidado. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. | modificar | 4.1.0 |
Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário | Esta política adiciona uma identidade gerenciada atribuída pelo sistema a máquinas virtuais hospedadas no Azure que são suportadas pela Configuração de Convidado e têm pelo menos uma identidade atribuída pelo usuário, mas não têm uma identidade gerenciada atribuída pelo sistema. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada às máquinas antes de usar qualquer definição de política de Configuração de Convidado. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. | modificar | 4.1.0 |
Atribuir gerentes de conta | CMA_0015 - Atribuir gerentes de conta | Manual, Desativado | 1.1.0 |
Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 | Requer que os pré-requisitos sejam implantados no escopo da atribuição de política. Para mais detalhes, visite https://aka.ms/gcpol. As máquinas não são compatíveis se as máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 | AuditIfNotExists, desativado | 3.1.0 |
Funções privilegiadas de auditoria | CMA_0019 - Funções privilegiadas de auditoria | Manual, Desativado | 1.1.0 |
Auditar o uso de funções RBAC personalizadas | Audite funções internas, como 'Proprietário, Contribuinte, Leitor' em vez de funções RBAC personalizadas, que são propensas a erros. O uso de funções personalizadas é tratado como uma exceção e requer uma revisão rigorosa e modelagem de ameaças | Auditoria, Desativado | 1.0.1 |
Auditar o status da conta de usuário | CMA_0020 - Auditar o status da conta de usuário | Manual, Desativado | 1.1.0 |
Autorizar o acesso a funções e informações de segurança | CMA_0022 - Autorizar o acesso a funções e informações de segurança | Manual, Desativado | 1.1.0 |
Autorizar e gerenciar o acesso | CMA_0023 - Autorizar e gerir o acesso | Manual, Desativado | 1.1.0 |
Automatize o gerenciamento de contas | CMA_0026 - Automatize o gerenciamento de contas | Manual, Desativado | 1.1.0 |
Contas bloqueadas com permissões de proprietário em recursos do Azure devem ser removidas | Contas preteridas com permissões de proprietário devem ser removidas da sua assinatura. Contas preteridas são contas que foram bloqueadas para entrar. | AuditIfNotExists, desativado | 1.0.0 |
Contas bloqueadas com permissões de leitura e gravação em recursos do Azure devem ser removidas | As contas preteridas devem ser removidas das suas subscrições. Contas preteridas são contas que foram bloqueadas para entrar. | AuditIfNotExists, desativado | 1.0.0 |
Definir tipos de conta do sistema de informação | CMA_0121 - Definir tipos de conta do sistema de informação | Manual, Desativado | 1.1.0 |
Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux | Esta política implanta a extensão de Configuração de Convidado do Linux em máquinas virtuais Linux hospedadas no Azure que são suportadas pela Configuração de Convidado. A extensão de Configuração de Convidado do Linux é um pré-requisito para todas as atribuições de Configuração de Convidado do Linux e deve ser implantada em máquinas antes de usar qualquer definição de política de Configuração de Convidado do Linux. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Projetar um modelo de controle de acesso | CMA_0129 - Projetar um modelo de controle de acesso | Manual, Desativado | 1.1.0 |
Desativar autenticadores após a rescisão | CMA_0169 - Desativar autenticadores após a rescisão | Manual, Desativado | 1.1.0 |
Privilégios de acesso a documentos | CMA_0186 - Privilégios de acesso a documentos | Manual, Desativado | 1.1.0 |
Documentar os requisitos de segurança nos contratos de aquisição | CMA_0203 - Documentar requisitos de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Empregar acesso com privilégios mínimos | CMA_0212 - Empregar acesso com privilégios mínimos | Manual, Desativado | 1.1.0 |
Habilitar a deteção de dispositivos de rede | CMA_0220 - Permitir a deteção de dispositivos de rede | Manual, Desativado | 1.1.0 |
Impor um limite de tentativas consecutivas de login com falha | CMA_C1044 - Impor um limite de tentativas de login falhadas consecutivas | Manual, Desativado | 1.1.0 |
Impor a exclusividade do usuário | CMA_0250 - Reforçar a exclusividade do utilizador | Manual, Desativado | 1.1.0 |
Estabelecer uma política de senha | CMA_0256 - Estabeleça uma política de senha | Manual, Desativado | 1.1.0 |
Estabelecer e documentar processos de controle de alterações | CMA_0265 - Estabelecer e documentar processos de controlo de alterações | Manual, Desativado | 1.1.0 |
Estabelecer tipos e processos de autenticador | CMA_0267 - Estabelecer tipos e processos de autenticadores | Manual, Desativado | 1.1.0 |
Estabelecer condições para a participação em funções | CMA_0269 - Estabelecer condições para a participação em funções | Manual, Desativado | 1.1.0 |
Estabelecer requisitos de assinatura eletrônica e certificado | CMA_0271 - Estabelecer requisitos de assinatura eletrônica e certificado | Manual, Desativado | 1.1.0 |
Estabelecer procedimentos para a distribuição inicial do autenticador | CMA_0276 - Estabelecer procedimentos para a distribuição inicial do autenticador | Manual, Desativado | 1.1.0 |
Gerar mensagens de erro | CMA_C1724 - Gerar mensagens de erro | Manual, Desativado | 1.1.0 |
Contas de convidado com permissões de proprietário em recursos do Azure devem ser removidas | As contas externas com permissões de proprietário devem ser removidas da sua subscrição para evitar o acesso não monitorizado. | AuditIfNotExists, desativado | 1.0.0 |
Contas de convidado com permissões de gravação em recursos do Azure devem ser removidas | As contas externas com privilégios de escrita devem ser removidas da sua subscrição para evitar o acesso não monitorizado. | AuditIfNotExists, desativado | 1.0.0 |
Identificar ações permitidas sem autenticação | CMA_0295 - Identificar ações permitidas sem autenticação | Manual, Desativado | 1.1.0 |
Identificar e autenticar usuários não organizacionais | CMA_C1346 - Identificar e autenticar usuários não organizacionais | Manual, Desativado | 1.1.0 |
Implementar parâmetros para verificadores secretos memorizados | CMA_0321 - Implementar parâmetros para verificadores secretos memorizados | Manual, Desativado | 1.1.0 |
Implementar treinamento para proteger autenticadores | CMA_0329 - Implementar treinamento para proteger autenticadores | Manual, Desativado | 1.1.0 |
Iniciar ações de transferência ou reatribuição | CMA_0333 - Iniciar ações de transferência ou reatribuição | Manual, Desativado | 1.1.0 |
Limitar privilégios para fazer alterações no ambiente de produção | CMA_C1206 - Limitar privilégios para fazer alterações no ambiente de produção | Manual, Desativado | 1.1.0 |
Gerencie o tempo de vida e a reutilização do autenticador | CMA_0355 - Gerencie o tempo de vida e a reutilização do autenticador | Manual, Desativado | 1.1.0 |
Gerenciar autenticadores | CMA_C1321 - Gerenciar autenticadores | Manual, Desativado | 1.1.0 |
Gerenciar contas de sistema e de administrador | CMA_0368 - Gerenciar contas de sistema e de administrador | Manual, Desativado | 1.1.0 |
Modificar autorizações de acesso após transferência de pessoal | CMA_0374 - Modificar as autorizações de acesso após a transferência de pessoal | Manual, Desativado | 1.1.0 |
Monitore o acesso em toda a organização | CMA_0376 - Monitorar o acesso em toda a organização | Manual, Desativado | 1.1.0 |
Monitorar atribuição de função privilegiada | CMA_0378 - Monitorar atribuição de função privilegiada | Manual, Desativado | 1.1.0 |
Notificar os gerentes de conta sobre contas controladas pelo cliente | CMA_C1009 - Notificar os gerentes de conta sobre contas controladas pelo cliente | Manual, Desativado | 1.1.0 |
Notificar após a rescisão ou transferência | CMA_0381 - Notificar após a rescisão ou transferência | Manual, Desativado | 1.1.0 |
Notificar os usuários sobre o logon ou acesso ao sistema | CMA_0382 - Notificar os usuários sobre o logon ou acesso ao sistema | Manual, Desativado | 1.1.0 |
Notificar quando a conta não for necessária | CMA_0383 - Notificar quando a conta não for necessária | Manual, Desativado | 1.1.0 |
Informações de feedback obscuras durante o processo de autenticação | CMA_C1344 - Informações de feedback obscuras durante o processo de autenticação | Manual, Desativado | 1.1.0 |
Proteja senhas com criptografia | CMA_0408 - Proteja senhas com criptografia | Manual, Desativado | 1.1.0 |
Reatribuir ou remover privilégios de usuário conforme necessário | CMA_C1040 - Reatribuir ou remover privilégios de usuário conforme necessário | Manual, Desativado | 1.1.0 |
Reavaliar o acesso após a transferência de pessoal | CMA_0424 - Reavaliar o acesso após a transferência de pessoal | Manual, Desativado | 1.1.0 |
Atualizar autenticadores | CMA_0425 - Atualizar autenticadores | Manual, Desativado | 1.1.0 |
Reemitir autenticadores para grupos e contas alterados | CMA_0426 - Reemitir autenticadores para grupos e contas alterados | Manual, Desativado | 1.1.0 |
Exigir aprovação para a criação de conta | CMA_0431 - Requer aprovação para a criação de conta | Manual, Desativado | 1.1.0 |
Restringir o acesso a contas privilegiadas | CMA_0446 - Restringir o acesso a contas privilegiadas | Manual, Desativado | 1.1.0 |
Revelar mensagens de erro | CMA_C1725 - Revelar mensagens de erro | Manual, Desativado | 1.1.0 |
Revisar logs de provisionamento de conta | CMA_0460 - Revisar logs de provisionamento de conta | Manual, Desativado | 1.1.0 |
Rever e reavaliar privilégios | CMA_C1207 - Rever e reavaliar privilégios | Manual, Desativado | 1.1.0 |
Rever contas de utilizador | CMA_0480 - Rever contas de utilizador | Manual, Desativado | 1.1.0 |
Rever os privilégios de utilizador | CMA_C1039 - Rever os privilégios do utilizador | Manual, Desativado | 1.1.0 |
Revogar funções privilegiadas conforme apropriado | CMA_0483 - Revogar funções privilegiadas conforme apropriado | Manual, Desativado | 1.1.0 |
Encaminhar o tráfego através de pontos de acesso de rede gerenciados | CMA_0484 - Encaminhe o tráfego através de pontos de acesso de rede gerenciados | Manual, Desativado | 1.1.0 |
Os clusters do Service Fabric só devem usar o Azure Ative Directory para autenticação de cliente | Auditar o uso da autenticação de cliente somente por meio do Azure Ative Directory no Service Fabric | Auditoria, Negar, Desativado | 1.1.0 |
Definir notificações automatizadas para aplicativos de nuvem novos e em alta em sua organização | CMA_0495 - Defina notificações automatizadas para aplicativos de nuvem novos e em alta em sua organização | Manual, Desativado | 1.1.0 |
Suporte a credenciais de verificação pessoal emitidas por autoridades legais | CMA_0507 - Apoiar credenciais de verificação pessoal emitidas por autoridades legais | Manual, Desativado | 1.1.0 |
Encerrar credenciais de conta controladas pelo cliente | CMA_C1022 - Encerrar credenciais de conta controladas pelo cliente | Manual, Desativado | 1.1.0 |
Encerrar sessão de usuário automaticamente | CMA_C1054 - Encerrar sessão de usuário automaticamente | Manual, Desativado | 1.1.0 |
Usar o gerenciamento privilegiado de identidades | CMA_0533 - Use o gerenciamento privilegiado de identidades | Manual, Desativado | 1.1.0 |
Verificar a identidade antes de distribuir autenticadores | CMA_0538 - Verificar a identidade antes de distribuir autenticadores | Manual, Desativado | 1.1.0 |
Controlo de acesso
ID: ENS v1 op.acc.6 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
[Preterido]: As máquinas virtuais devem criptografar discos temporários, caches e fluxos de dados entre recursos de computação e armazenamento | Esta definição de política já não é a forma recomendada de atingir a sua intenção. Em vez de continuar a usar essa política, recomendamos que você atribua essas políticas de substituição com IDs de política 3dc5edcd-002d-444c-b216-e123bbfa37c0 e ca88aadc-6e2b-416c-9de2-5a0f01d1693f. Saiba mais sobre a substituição da definição de política em aka.ms/policydefdeprecation | AuditIfNotExists, desativado | 2.1.0-preterido |
Contas com permissões de proprietário em recursos do Azure devem ser habilitadas para MFA | A autenticação multifator (MFA) deve ser habilitada para todas as contas de assinatura com permissões de proprietário para evitar uma violação de contas ou recursos. | AuditIfNotExists, desativado | 1.0.0 |
Contas com permissões de leitura em recursos do Azure devem ser habilitadas para MFA | A autenticação multifator (MFA) deve ser habilitada para todas as contas de assinatura com privilégios de leitura para evitar uma violação de contas ou recursos. | AuditIfNotExists, desativado | 1.0.0 |
Contas com permissões de gravação em recursos do Azure devem ser habilitadas para MFA | A autenticação multifator (MFA) deve ser habilitada para todas as contas de assinatura com privilégios de gravação para evitar uma violação de contas ou recursos. | AuditIfNotExists, desativado | 1.0.0 |
Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades | Esta política adiciona uma identidade gerenciada atribuída pelo sistema a máquinas virtuais hospedadas no Azure que são suportadas pela Configuração de Convidado, mas não têm identidades gerenciadas. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada às máquinas antes de usar qualquer definição de política de Configuração de Convidado. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. | modificar | 4.1.0 |
Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário | Esta política adiciona uma identidade gerenciada atribuída pelo sistema a máquinas virtuais hospedadas no Azure que são suportadas pela Configuração de Convidado e têm pelo menos uma identidade atribuída pelo usuário, mas não têm uma identidade gerenciada atribuída pelo sistema. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada às máquinas antes de usar qualquer definição de política de Configuração de Convidado. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. | modificar | 4.1.0 |
Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual | A Central de Segurança do Azure identificou que algumas das regras de entrada dos seus grupos de segurança de rede são muito permissivas. As regras de entrada não devem permitir o acesso a partir de intervalos de «Qualquer» ou «Internet». Isso pode potencialmente permitir que os invasores direcionem seus recursos. | AuditIfNotExists, desativado | 3.0.0 |
Auditar máquinas Windows que não armazenam senhas usando criptografia reversível | Requer que os pré-requisitos sejam implantados no escopo da atribuição de política. Para mais detalhes, visite https://aka.ms/gcpol. As máquinas não são compatíveis se as máquinas Windows que não armazenam senhas usando criptografia reversível | AuditIfNotExists, desativado | 2.0.0 |
Autenticar no módulo criptográfico | CMA_0021 - Autenticar no módulo criptográfico | Manual, Desativado | 1.1.0 |
Autorizar o acesso a funções e informações de segurança | CMA_0022 - Autorizar o acesso a funções e informações de segurança | Manual, Desativado | 1.1.0 |
Autorizar e gerenciar o acesso | CMA_0023 - Autorizar e gerir o acesso | Manual, Desativado | 1.1.0 |
Autorizar acesso remoto | CMA_0024 - Autorizar acesso remoto | Manual, Desativado | 1.1.0 |
As variáveis de conta de automação devem ser criptografadas | É importante habilitar a criptografia de ativos variáveis de conta de automação ao armazenar dados confidenciais | Auditoria, Negar, Desativado | 1.1.0 |
Configurar estações de trabalho para verificar certificados digitais | CMA_0073 - Configurar estações de trabalho para verificar certificados digitais | Manual, Desativado | 1.1.0 |
Controlar o fluxo de informações | CMA_0079 - Controlar o fluxo de informações | Manual, Desativado | 1.1.0 |
Definir e documentar a supervisão governamental | CMA_C1587 - Definir e documentar a supervisão governamental | Manual, Desativado | 1.1.0 |
Definir cryptographic use | CMA_0120 - Definir uso criptográfico | Manual, Desativado | 1.1.0 |
Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows | Esta política implanta a extensão Configuração de Convidado do Windows em máquinas virtuais do Windows hospedadas no Azure que são suportadas pela Configuração de Convidado. A extensão de Configuração de Convidado do Windows é um pré-requisito para todas as atribuições de Configuração de Convidado do Windows e deve ser implantada em máquinas antes de usar qualquer definição de política de Configuração de Convidado do Windows. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Desenvolver políticas e procedimentos de controle de acesso | CMA_0144 - Desenvolver políticas e procedimentos de controle de acesso | Manual, Desativado | 1.1.0 |
Documentar e distribuir uma política de privacidade | CMA_0188 - Documentar e distribuir uma política de privacidade | Manual, Desativado | 1.1.0 |
Documentar e implementar diretrizes de acesso sem fio | CMA_0190 - Documentar e implementar diretrizes de acesso sem fio | Manual, Desativado | 1.1.0 |
Formação em mobilidade documental | CMA_0191 - Formação em mobilidade documental | Manual, Desativado | 1.1.0 |
Documentar diretrizes de acesso remoto | CMA_0196 - Documentar diretrizes de acesso remoto | Manual, Desativado | 1.1.0 |
Empregar proteção de limites para isolar sistemas de informação | CMA_C1639 - Empregar proteção de fronteiras para isolar sistemas de informação | Manual, Desativado | 1.1.0 |
Habilitar a deteção de dispositivos de rede | CMA_0220 - Permitir a deteção de dispositivos de rede | Manual, Desativado | 1.1.0 |
Impor um limite de tentativas consecutivas de login com falha | CMA_C1044 - Impor um limite de tentativas de login falhadas consecutivas | Manual, Desativado | 1.1.0 |
Impor acesso lógico | CMA_0245 - Impor acesso lógico | Manual, Desativado | 1.1.0 |
Impor a exclusividade do usuário | CMA_0250 - Reforçar a exclusividade do utilizador | Manual, Desativado | 1.1.0 |
Estabelecer requisitos de assinatura eletrônica e certificado | CMA_0271 - Estabelecer requisitos de assinatura eletrônica e certificado | Manual, Desativado | 1.1.0 |
Estabeleça padrões de configuração de firewall e roteador | CMA_0272 - Estabelecer padrões de configuração de firewall e roteador | Manual, Desativado | 1.1.0 |
Estabelecer segmentação de rede para o ambiente de dados do titular do cartão | CMA_0273 - Estabelecer segmentação de rede para o ambiente de dados do titular do cartão | Manual, Desativado | 1.1.0 |
Estabelecer termos e condições de acesso aos recursos | CMA_C1076 - Estabelecer termos e condições de acesso aos recursos | Manual, Desativado | 1.1.0 |
Estabelecer termos e condições para o processamento de recursos | CMA_C1077 - Estabelecer termos e condições para o processamento de recursos | Manual, Desativado | 1.1.0 |
Gerar mensagens de erro | CMA_C1724 - Gerar mensagens de erro | Manual, Desativado | 1.1.0 |
Governar políticas e procedimentos | CMA_0292 - Governar políticas e procedimentos | Manual, Desativado | 1.1.0 |
Identificar ações permitidas sem autenticação | CMA_0295 - Identificar ações permitidas sem autenticação | Manual, Desativado | 1.1.0 |
Identificar e autenticar dispositivos de rede | CMA_0296 - Identificar e autenticar dispositivos de rede | Manual, Desativado | 1.1.0 |
Identificar e autenticar usuários não organizacionais | CMA_C1346 - Identificar e autenticar usuários não organizacionais | Manual, Desativado | 1.1.0 |
Identificar e gerir os intercâmbios de informações a jusante | CMA_0298 - Identificar e gerir os intercâmbios de informações a jusante | Manual, Desativado | 1.1.0 |
Implementar um serviço de nome/endereço tolerante a falhas | CMA_0305 - Implementar um serviço de nome/endereço tolerante a falhas | Manual, Desativado | 1.1.0 |
Implementar controles para proteger locais de trabalho alternativos | CMA_0315 - Implementar controles para proteger locais de trabalho alternativos | Manual, Desativado | 1.1.0 |
Implementar interface gerenciada para cada serviço externo | CMA_C1626 - Implementar interface gerenciada para cada serviço externo | Manual, Desativado | 1.1.0 |
Implementar métodos de entrega de aviso de privacidade | CMA_0324 - Implementar métodos de entrega de avisos de privacidade | Manual, Desativado | 1.1.0 |
Implementar a proteção de limites do sistema | CMA_0328 - Implementar a proteção de limites do sistema | Manual, Desativado | 1.1.0 |
Monitore o acesso em toda a organização | CMA_0376 - Monitorar o acesso em toda a organização | Manual, Desativado | 1.1.0 |
Notificar os usuários sobre o logon ou acesso ao sistema | CMA_0382 - Notificar os usuários sobre o logon ou acesso ao sistema | Manual, Desativado | 1.1.0 |
Informações de feedback obscuras durante o processo de autenticação | CMA_C1344 - Informações de feedback obscuras durante o processo de autenticação | Manual, Desativado | 1.1.0 |
Impedir o túnel dividido para dispositivos remotos | CMA_C1632 - Evitar tunelamento dividido para dispositivos remotos | Manual, Desativado | 1.1.0 |
Produzir, controlar e distribuir chaves criptográficas assimétricas | CMA_C1646 - Produzir, controlar e distribuir chaves criptográficas assimétricas | Manual, Desativado | 1.1.0 |
Proteja os dados em trânsito usando criptografia | CMA_0403 - Proteja os dados em trânsito usando criptografia | Manual, Desativado | 1.1.0 |
Proteja senhas com criptografia | CMA_0408 - Proteja senhas com criptografia | Manual, Desativado | 1.1.0 |
Proteja o acesso sem fio | CMA_0411 - Proteja o acesso sem fio | Manual, Desativado | 1.1.0 |
Fornecer aviso de privacidade | CMA_0414 - Fornecer aviso de privacidade | Manual, Desativado | 1.1.0 |
Fornecer treinamento de privacidade | CMA_0415 - Fornecer treinamento de privacidade | Manual, Desativado | 1.1.0 |
Fornecer serviços seguros de resolução de nomes e endereços | CMA_0416 - Fornecer serviços seguros de resolução de nomes e endereços | Manual, Desativado | 1.1.0 |
Reautenticar ou encerrar uma sessão de usuário | CMA_0421 - Reautenticar ou encerrar uma sessão de usuário | Manual, Desativado | 1.1.0 |
Exigir aprovação para a criação de conta | CMA_0431 - Requer aprovação para a criação de conta | Manual, Desativado | 1.1.0 |
Exigir que os prestadores de serviços externos cumpram os requisitos de segurança | CMA_C1586 - Exigir que os prestadores de serviços externos cumpram os requisitos de segurança | Manual, Desativado | 1.1.0 |
Exigir acordos de segurança de interconexão | CMA_C1151 - Exigir acordos de segurança de interligação | Manual, Desativado | 1.1.0 |
Restringir comunicações | CMA_0449 - Restringir comunicações | Manual, Desativado | 1.1.0 |
Revelar mensagens de erro | CMA_C1725 - Revelar mensagens de erro | Manual, Desativado | 1.1.0 |
Revisar políticas e procedimentos de controle de acesso | CMA_0457 - Revisar políticas e procedimentos de controle de acesso | Manual, Desativado | 1.1.0 |
Rever e atualizar as políticas e procedimentos de proteção do sistema e das comunicações | CMA_C1616 - Rever e atualizar as políticas e procedimentos de proteção do sistema e das comunicações | Manual, Desativado | 1.1.0 |
Analisar a conformidade do provedor de serviços de nuvem com políticas e contratos | CMA_0469 - Analisar a conformidade do fornecedor de serviços na nuvem com políticas e acordos | Manual, Desativado | 1.1.0 |
Revisar grupos de usuários e aplicativos com acesso a dados confidenciais | CMA_0481 - Revisar grupos de usuários e aplicativos com acesso a dados confidenciais | Manual, Desativado | 1.1.0 |
Encaminhar o tráfego através de pontos de acesso de rede gerenciados | CMA_0484 - Encaminhe o tráfego através de pontos de acesso de rede gerenciados | Manual, Desativado | 1.1.0 |
Proteja a interface para sistemas externos | CMA_0491 - Proteger a interface para sistemas externos | Manual, Desativado | 1.1.0 |
A transferência segura para contas de armazenamento deve ser ativada | Requisito de auditoria de transferência segura em sua conta de armazenamento. A transferência segura é uma opção que força sua conta de armazenamento a aceitar solicitações somente de conexões seguras (HTTPS). O uso de HTTPS garante a autenticação entre o servidor e o serviço e protege os dados em trânsito contra ataques da camada de rede, como man-in-the-middle, escutas e sequestro de sessão | Auditoria, Negar, Desativado | 2.0.0 |
Funcionalidade separada de gerenciamento de usuários e sistemas de informação | CMA_0493 - Separe a funcionalidade de gestão do utilizador e do sistema de informação | Manual, Desativado | 1.1.0 |
Os clusters do Service Fabric devem ter a propriedade ClusterProtectionLevel definida como EncryptAndSign | O Service Fabric fornece três níveis de proteção (Nenhum, Assinar e EncryptAndSign) para comunicação nó a nó usando um certificado de cluster primário. Defina o nível de proteção para garantir que todas as mensagens nó a nó sejam criptografadas e assinadas digitalmente | Auditoria, Negar, Desativado | 1.1.0 |
Definir notificações automatizadas para aplicativos de nuvem novos e em alta em sua organização | CMA_0495 - Defina notificações automatizadas para aplicativos de nuvem novos e em alta em sua organização | Manual, Desativado | 1.1.0 |
Suporte a credenciais de verificação pessoal emitidas por autoridades legais | CMA_0507 - Apoiar credenciais de verificação pessoal emitidas por autoridades legais | Manual, Desativado | 1.1.0 |
Encerrar sessão de usuário automaticamente | CMA_C1054 - Encerrar sessão de usuário automaticamente | Manual, Desativado | 1.1.0 |
A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | A criptografia de dados transparente deve ser habilitada para proteger os dados em repouso e atender aos requisitos de conformidade | AuditIfNotExists, desativado | 2.0.0 |
Passar por uma revisão de segurança independente | CMA_0515 - Passar por uma revisão de segurança independente | Manual, Desativado | 1.1.0 |
Atualizar contratos de segurança de interconexão | CMA_0519 - Atualizar os acordos de segurança de interconexão | Manual, Desativado | 1.1.0 |
Usar máquinas dedicadas para tarefas administrativas | CMA_0527 - Use máquinas dedicadas para tarefas administrativas | Manual, Desativado | 1.1.0 |
Verificar os controlos de segurança dos sistemas de informação externos | CMA_0541 - Verificar os controlos de segurança dos sistemas de informação externos | Manual, Desativado | 1.1.0 |
Continuidade do serviço
ID: ENS v1 op.cont.1 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Comunicar alterações ao plano de contingência | CMA_C1249 - Comunicar alterações ao plano de contingência | Manual, Desativado | 1.1.0 |
Coordenar planos de contingência com planos relacionados | CMA_0086 - Coordenar planos de contingência com planos relacionados | Manual, Desativado | 1.1.0 |
Desenvolver um plano de contingência | CMA_C1244 - Elaborar plano de contingência | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de planeamento de contingência | CMA_0156 - Desenvolver políticas e procedimentos de planeamento de contingência | Manual, Desativado | 1.1.0 |
Incorporar treinamento de contingência simulado | CMA_C1260 - Incorporar treinamento de contingência simulado | Manual, Desativado | 1.1.0 |
Iniciar o plano de contingência testando ações corretivas | CMA_C1263 - Iniciar o plano de contingência testando ações corretivas | Manual, Desativado | 1.1.0 |
Microsoft Managed Control 1242 - Política e procedimentos de planejamento de contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1243 - Política e procedimentos de planejamento de contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1244 - Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1245 - Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1246 - Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1247 - Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1248 - Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1249 - Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1250 - Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1251 - Plano de Contingência | Coordenar com planos relacionados | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1252 - Plano de Contingência | Planejamento de capacidade | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1253 - Plano de Contingência | Retomar Missões Essenciais / Funções Empresariais | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1254 - Plano de Contingência | Retomar todas as missões / funções de negócios | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1255 - Plano de Contingência | Continuar Missões Essenciais / Funções Empresariais | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1256 - Plano de Contingência | Identificar ativos críticos | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1257 - Treinamento de contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1258 - Treinamento de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1259 - Treinamento de contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1260 - Treinamento de contingência | Eventos Simulados | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1261 - Teste do Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1262 - Teste do plano de contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1263 - Teste do Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1264 - Testes do Plano de Contingência | Coordenar com planos relacionados | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1265 - Teste do plano de contingência | Local de processamento alternativo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1266 - Testes do Plano de Contingência | Local de processamento alternativo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1267 - Site de armazenamento alternativo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1268 - Site de armazenamento alternativo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1269 - Site de armazenamento alternativo | Separação do local primário | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1270 - Site de armazenamento alternativo | Objetivos de Tempo de Recuperação/Ponto | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1271 - Site de armazenamento alternativo | Acessibilidade | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1272 - Site de processamento alternativo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1273 - Site de processamento alternativo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1274 - Site de processamento alternativo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1275 - Site de processamento alternativo | Separação do local primário | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1276 - Site de processamento alternativo | Acessibilidade | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1277 - Site de processamento alternativo | Prioridade de Serviço | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1278 - Site de processamento alternativo | Preparação para uso | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1279 - Serviços de Telecomunicações | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1280 - Serviços de Telecomunicações | Prioridade da prestação de serviços | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1281 - Serviços de Telecomunicações | Prioridade da prestação de serviços | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1282 - Serviços de Telecomunicações | Pontos únicos de falha | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1283 - Serviços de Telecomunicações | Separação de Fornecedores Primários / Alternativos | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1284 - Serviços de Telecomunicações | Plano de Contingência do Provedor | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1285 - Serviços de Telecomunicações | Plano de Contingência do Provedor | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1286 - Serviços de Telecomunicações | Plano de Contingência do Provedor | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1287 - Backup do Sistema de Informação | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1288 - Backup do Sistema de Informação | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1289 - Backup do Sistema de Informação | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1290 - Backup do Sistema de Informação | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1291 - Backup do Sistema de Informação | Testes de confiabilidade/integridade | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1292 - Backup do Sistema de Informação | Restauração de teste usando amostragem | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1293 - Backup do Sistema de Informação | Armazenamento separado para informações críticas | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1294 - Backup do Sistema de Informação | Transferência para local de armazenamento alternativo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1295 - Recuperação e reconstituição do sistema de informação | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1296 - Recuperação e reconstituição do sistema de informação | Recuperação de transações | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1297 - Recuperação e reconstituição do sistema de informação | Restaurar dentro do período de tempo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Fornecer treinamento de contingência | CMA_0412 - Fornecer formação em contingência | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de planeamento de contingência | CMA_C1243 - Rever e atualizar políticas e procedimentos de planeamento de contingência | Manual, Desativado | 1.1.0 |
Rever o plano de contingência | CMA_C1247 - Revisão do plano de contingência | Manual, Desativado | 1.1.0 |
Rever os resultados dos testes dos planos de contingência | CMA_C1262 - Rever os resultados dos testes dos planos de contingência | Manual, Desativado | 1.1.0 |
Plano de contingência de teste em um local de processamento alternativo | CMA_C1265 - Plano de contingência de teste em um local de processamento alternativo | Manual, Desativado | 1.1.0 |
Atualizar plano de contingência | CMA_C1248 - Atualizar o plano de contingência | Manual, Desativado | 1.1.0 |
Continuidade do serviço
ID: ENS v1 op.cont.2 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Comunicar alterações ao plano de contingência | CMA_C1249 - Comunicar alterações ao plano de contingência | Manual, Desativado | 1.1.0 |
Coordenar planos de contingência com planos relacionados | CMA_0086 - Coordenar planos de contingência com planos relacionados | Manual, Desativado | 1.1.0 |
Desenvolver um plano de contingência | CMA_C1244 - Elaborar plano de contingência | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de planeamento de contingência | CMA_0156 - Desenvolver políticas e procedimentos de planeamento de contingência | Manual, Desativado | 1.1.0 |
Incorporar treinamento de contingência simulado | CMA_C1260 - Incorporar treinamento de contingência simulado | Manual, Desativado | 1.1.0 |
Iniciar o plano de contingência testando ações corretivas | CMA_C1263 - Iniciar o plano de contingência testando ações corretivas | Manual, Desativado | 1.1.0 |
Microsoft Managed Control 1242 - Política e procedimentos de planejamento de contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1243 - Política e procedimentos de planejamento de contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1244 - Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1245 - Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1246 - Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1247 - Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1248 - Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1249 - Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1250 - Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1251 - Plano de Contingência | Coordenar com planos relacionados | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1252 - Plano de Contingência | Planejamento de capacidade | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1253 - Plano de Contingência | Retomar Missões Essenciais / Funções Empresariais | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1254 - Plano de Contingência | Retomar todas as missões / funções de negócios | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1255 - Plano de Contingência | Continuar Missões Essenciais / Funções Empresariais | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1256 - Plano de Contingência | Identificar ativos críticos | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1257 - Treinamento de contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1258 - Treinamento de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1259 - Treinamento de contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1260 - Treinamento de contingência | Eventos Simulados | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1261 - Teste do Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1262 - Teste do plano de contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1263 - Teste do Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1264 - Testes do Plano de Contingência | Coordenar com planos relacionados | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1265 - Teste do plano de contingência | Local de processamento alternativo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1266 - Testes do Plano de Contingência | Local de processamento alternativo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1267 - Site de armazenamento alternativo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1268 - Site de armazenamento alternativo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1269 - Site de armazenamento alternativo | Separação do local primário | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1270 - Site de armazenamento alternativo | Objetivos de Tempo de Recuperação/Ponto | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1271 - Site de armazenamento alternativo | Acessibilidade | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1272 - Site de processamento alternativo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1273 - Site de processamento alternativo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1274 - Site de processamento alternativo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1275 - Site de processamento alternativo | Separação do local primário | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1276 - Site de processamento alternativo | Acessibilidade | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1277 - Site de processamento alternativo | Prioridade de Serviço | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1278 - Site de processamento alternativo | Preparação para uso | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1279 - Serviços de Telecomunicações | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1280 - Serviços de Telecomunicações | Prioridade da prestação de serviços | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1281 - Serviços de Telecomunicações | Prioridade da prestação de serviços | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1282 - Serviços de Telecomunicações | Pontos únicos de falha | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1283 - Serviços de Telecomunicações | Separação de Fornecedores Primários / Alternativos | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1284 - Serviços de Telecomunicações | Plano de Contingência do Provedor | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1285 - Serviços de Telecomunicações | Plano de Contingência do Provedor | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1286 - Serviços de Telecomunicações | Plano de Contingência do Provedor | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1287 - Backup do Sistema de Informação | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1288 - Backup do Sistema de Informação | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1289 - Backup do Sistema de Informação | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1290 - Backup do Sistema de Informação | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1291 - Backup do Sistema de Informação | Testes de confiabilidade/integridade | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1292 - Backup do Sistema de Informação | Restauração de teste usando amostragem | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1293 - Backup do Sistema de Informação | Armazenamento separado para informações críticas | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1294 - Backup do Sistema de Informação | Transferência para local de armazenamento alternativo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1295 - Recuperação e reconstituição do sistema de informação | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1296 - Recuperação e reconstituição do sistema de informação | Recuperação de transações | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1297 - Recuperação e reconstituição do sistema de informação | Restaurar dentro do período de tempo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Fornecer treinamento de contingência | CMA_0412 - Fornecer formação em contingência | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de planeamento de contingência | CMA_C1243 - Rever e atualizar políticas e procedimentos de planeamento de contingência | Manual, Desativado | 1.1.0 |
Rever o plano de contingência | CMA_C1247 - Revisão do plano de contingência | Manual, Desativado | 1.1.0 |
Rever os resultados dos testes dos planos de contingência | CMA_C1262 - Rever os resultados dos testes dos planos de contingência | Manual, Desativado | 1.1.0 |
Plano de contingência de teste em um local de processamento alternativo | CMA_C1265 - Plano de contingência de teste em um local de processamento alternativo | Manual, Desativado | 1.1.0 |
Atualizar plano de contingência | CMA_C1248 - Atualizar o plano de contingência | Manual, Desativado | 1.1.0 |
Continuidade do serviço
ID: ENS v1 op.cont.3 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
[Pré-visualização]: Os cofres dos Serviços de Recuperação do Azure devem utilizar chaves geridas pelo cliente para encriptar dados de cópia de segurança | Use chaves gerenciadas pelo cliente para gerenciar a criptografia em repouso dos dados de backup. Por padrão, os dados do cliente são criptografados com chaves gerenciadas pelo serviço, mas as chaves gerenciadas pelo cliente geralmente são necessárias para atender aos padrões de conformidade regulamentar. As chaves gerenciadas pelo cliente permitem que os dados sejam criptografados com uma chave do Cofre de Chaves do Azure criada e de sua propriedade. Você tem total controle e responsabilidade pelo ciclo de vida da chave, incluindo rotação e gerenciamento. Saiba mais em https://aka.ms/AB-CmkEncryption. | Auditoria, Negar, Desativado | 1.0.0-pré-visualização |
[Pré-visualização]: Os cofres dos Serviços de Recuperação do Azure devem utilizar uma ligação privada para cópia de segurança | O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para os cofres dos Serviços de Recuperação do Azure, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://aka.ms/AB-PrivateEndpoints. | Auditoria, Desativado | 2.0.0-pré-visualização |
[Pré-visualização]: Configurar cofres dos Serviços de Recuperação para utilizar zonas DNS privadas para cópia de segurança | Use zonas DNS privadas para substituir a resolução DNS para um ponto de extremidade privado. Uma zona DNS privada é vinculada à sua rede virtual para resolver no cofre dos Serviços de Recuperação. Saiba mais em: https://aka.ms/AB-PrivateEndpoints. | DeployIfNotExists, desativado | 1.0.1-Pré-visualização |
[Pré-visualização]: Configurar os cofres dos Serviços de Recuperação para utilizar terminais privados para cópia de segurança | Os pontos de extremidade privados conectam suas redes virtuais aos serviços do Azure sem um endereço IP público na origem ou no destino. Ao mapear pontos de extremidade privados para cofres dos Serviços de Recuperação, você pode reduzir os riscos de vazamento de dados. Observe que seus cofres precisam atender a determinados pré-requisitos para serem qualificados para configuração de ponto final privado. Saiba mais em: https://go.microsoft.com/fwlink/?linkid=2187162. | DeployIfNotExists, desativado | 1.0.0-pré-visualização |
[Pré-visualização]: Desativar o restauro entre subscrições para cofres de cópia de segurança | Desativar ou Desativar permanentementeDesativar a restauração entre assinaturas para o cofre de backup para que os destinos de restauração não possam estar em uma assinatura diferente da assinatura do cofre. Saiba mais em: https://aka.ms/csrstatechange. | Modificar, Desativado | 1.1.0-Pré-visualização |
[Pré-visualização]: A imutabilidade tem de estar ativada para cofres de cópia de segurança | Esta política audita se a propriedade vaults imutáveis está habilitada para cofres de backup no escopo. Isso ajuda a proteger seus dados de backup de serem excluídos antes do vencimento pretendido. Saiba mais em https://aka.ms/AB-ImmutableVaults. | Auditoria, Desativado | 1.0.1-Pré-visualização |
[Pré-visualização]: A imutabilidade tem de estar ativada para os cofres dos Serviços de Recuperação | Esta política audita se a propriedade vaults imutáveis está habilitada para vaults dos Serviços de Recuperação no escopo. Isso ajuda a proteger seus dados de backup de serem excluídos antes do vencimento pretendido. Saiba mais em https://aka.ms/AB-ImmutableVaults. | Auditoria, Desativado | 1.0.1-Pré-visualização |
[Pré-visualização]: A eliminação suave deve ser ativada para os Cofres de Cópia de Segurança | Esta política audita se a exclusão suave está habilitada para cofres de backup no escopo. A exclusão suave pode ajudá-lo a recuperar seus dados depois que eles foram excluídos. Saiba mais em https://aka.ms/AB-SoftDelete | Auditoria, Desativado | 1.0.0-pré-visualização |
O Backup do Azure deve ser habilitado para Máquinas Virtuais | Garanta a proteção de suas Máquinas Virtuais do Azure habilitando o Backup do Azure. O Backup do Azure é uma solução de proteção de dados segura e econômica para o Azure. | AuditIfNotExists, desativado | 3.0.0 |
Comunicar alterações ao plano de contingência | CMA_C1249 - Comunicar alterações ao plano de contingência | Manual, Desativado | 1.1.0 |
Realizar backup da documentação do sistema de informação | CMA_C1289 - Realizar backup da documentação do sistema de informação | Manual, Desativado | 1.1.0 |
Configurar o backup em máquinas virtuais com uma determinada tag para um cofre de serviços de recuperação existente no mesmo local | Imponha o backup para todas as máquinas virtuais fazendo backup delas em um cofre de serviços de recuperação central existente no mesmo local e assinatura da máquina virtual. Fazer isso é útil quando há uma equipe central em sua organização gerenciando backups para todos os recursos em uma assinatura. Opcionalmente, você pode incluir máquinas virtuais contendo uma tag especificada para controlar o escopo da atribuição. Consulte https://aka.ms/AzureVMCentralBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, desativado, desativado | 9.3.0 |
Configurar o backup em máquinas virtuais sem uma determinada tag para um novo cofre de serviços de recuperação com uma política padrão | Imponha o backup para todas as máquinas virtuais implantando um cofre de serviços de recuperação no mesmo local e grupo de recursos que a máquina virtual. Fazer isso é útil quando diferentes equipes de aplicativos em sua organização são alocadas em grupos de recursos separados e precisam gerenciar seus próprios backups e restaurações. Opcionalmente, você pode excluir máquinas virtuais que contenham uma tag especificada para controlar o escopo da atribuição. Consulte https://aka.ms/AzureVMAppCentricBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, desativado, desativado | 9.3.0 |
Coordenar planos de contingência com planos relacionados | CMA_0086 - Coordenar planos de contingência com planos relacionados | Manual, Desativado | 1.1.0 |
Desenvolver um plano de contingência | CMA_C1244 - Elaborar plano de contingência | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de planeamento de contingência | CMA_0156 - Desenvolver políticas e procedimentos de planeamento de contingência | Manual, Desativado | 1.1.0 |
Estabeleça um local de armazenamento alternativo para armazenar e recuperar informações de backup | CMA_C1267 - Estabeleça um local de armazenamento alternativo para armazenar e recuperar informações de backup | Manual, Desativado | 1.1.0 |
Estabeleça políticas e procedimentos de backup | CMA_0268 - Estabelecer políticas e procedimentos de backup | Manual, Desativado | 1.1.0 |
O backup com redundância geográfica deve ser habilitado para o Banco de Dados do Azure para MariaDB | O Banco de Dados do Azure para MariaDB permite que você escolha a opção de redundância para seu servidor de banco de dados. Ele pode ser definido como um armazenamento de backup com redundância geográfica no qual os dados não são apenas armazenados na região em que o servidor está hospedado, mas também são replicados para uma região emparelhada para fornecer opção de recuperação em caso de falha de região. A configuração do armazenamento georredundante para cópia de segurança só é permitida durante a criação do servidor. | Auditoria, Desativado | 1.0.1 |
O backup com redundância geográfica deve ser habilitado para o Banco de Dados do Azure para MySQL | O Banco de Dados do Azure para MySQL permite que você escolha a opção de redundância para seu servidor de banco de dados. Ele pode ser definido como um armazenamento de backup com redundância geográfica no qual os dados não são apenas armazenados na região em que o servidor está hospedado, mas também são replicados para uma região emparelhada para fornecer opção de recuperação em caso de falha de região. A configuração do armazenamento georredundante para cópia de segurança só é permitida durante a criação do servidor. | Auditoria, Desativado | 1.0.1 |
O backup com redundância geográfica deve ser habilitado para o Banco de Dados do Azure para PostgreSQL | O Banco de Dados do Azure para PostgreSQL permite que você escolha a opção de redundância para seu servidor de banco de dados. Ele pode ser definido como um armazenamento de backup com redundância geográfica no qual os dados não são apenas armazenados na região em que o servidor está hospedado, mas também são replicados para uma região emparelhada para fornecer opção de recuperação em caso de falha de região. A configuração do armazenamento georredundante para cópia de segurança só é permitida durante a criação do servidor. | Auditoria, Desativado | 1.0.1 |
Incorporar treinamento de contingência simulado | CMA_C1260 - Incorporar treinamento de contingência simulado | Manual, Desativado | 1.1.0 |
Iniciar o plano de contingência testando ações corretivas | CMA_C1263 - Iniciar o plano de contingência testando ações corretivas | Manual, Desativado | 1.1.0 |
O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure | Esta política audita qualquer Banco de Dados SQL do Azure com backup com redundância geográfica de longo prazo não habilitado. | AuditIfNotExists, desativado | 2.0.0 |
Microsoft Managed Control 1132 - Proteção de informações de auditoria | Backup de auditoria em sistemas/componentes físicos separados | A Microsoft implementa este controlo de Auditoria e Prestação de Contas | auditoria | 1.0.0 |
Microsoft Managed Control 1242 - Política e procedimentos de planejamento de contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1243 - Política e procedimentos de planejamento de contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1244 - Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1245 - Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1246 - Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1247 - Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1248 - Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1249 - Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1250 - Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1251 - Plano de Contingência | Coordenar com planos relacionados | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1252 - Plano de Contingência | Planejamento de capacidade | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1253 - Plano de Contingência | Retomar Missões Essenciais / Funções Empresariais | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1254 - Plano de Contingência | Retomar todas as missões / funções de negócios | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1255 - Plano de Contingência | Continuar Missões Essenciais / Funções Empresariais | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1256 - Plano de Contingência | Identificar ativos críticos | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1257 - Treinamento de contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1258 - Treinamento de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1259 - Treinamento de contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1260 - Treinamento de contingência | Eventos Simulados | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1261 - Teste do Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1262 - Teste do plano de contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1263 - Teste do Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1264 - Testes do Plano de Contingência | Coordenar com planos relacionados | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1265 - Teste do plano de contingência | Local de processamento alternativo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1266 - Testes do Plano de Contingência | Local de processamento alternativo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1267 - Site de armazenamento alternativo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1268 - Site de armazenamento alternativo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1269 - Site de armazenamento alternativo | Separação do local primário | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1270 - Site de armazenamento alternativo | Objetivos de Tempo de Recuperação/Ponto | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1271 - Site de armazenamento alternativo | Acessibilidade | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1272 - Site de processamento alternativo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1273 - Site de processamento alternativo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1274 - Site de processamento alternativo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1275 - Site de processamento alternativo | Separação do local primário | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1276 - Site de processamento alternativo | Acessibilidade | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1277 - Site de processamento alternativo | Prioridade de Serviço | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1278 - Site de processamento alternativo | Preparação para uso | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1279 - Serviços de Telecomunicações | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1280 - Serviços de Telecomunicações | Prioridade da prestação de serviços | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1281 - Serviços de Telecomunicações | Prioridade da prestação de serviços | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1282 - Serviços de Telecomunicações | Pontos únicos de falha | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1283 - Serviços de Telecomunicações | Separação de Fornecedores Primários / Alternativos | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1284 - Serviços de Telecomunicações | Plano de Contingência do Provedor | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1285 - Serviços de Telecomunicações | Plano de Contingência do Provedor | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1286 - Serviços de Telecomunicações | Plano de Contingência do Provedor | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1287 - Backup do Sistema de Informação | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1288 - Backup do Sistema de Informação | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1289 - Backup do Sistema de Informação | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1290 - Backup do Sistema de Informação | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1291 - Backup do Sistema de Informação | Testes de confiabilidade/integridade | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1292 - Backup do Sistema de Informação | Restauração de teste usando amostragem | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1293 - Backup do Sistema de Informação | Armazenamento separado para informações críticas | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1294 - Backup do Sistema de Informação | Transferência para local de armazenamento alternativo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1295 - Recuperação e reconstituição do sistema de informação | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1296 - Recuperação e reconstituição do sistema de informação | Recuperação de transações | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1297 - Recuperação e reconstituição do sistema de informação | Restaurar dentro do período de tempo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Fornecer treinamento de contingência | CMA_0412 - Fornecer formação em contingência | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de planeamento de contingência | CMA_C1243 - Rever e atualizar políticas e procedimentos de planeamento de contingência | Manual, Desativado | 1.1.0 |
Rever o plano de contingência | CMA_C1247 - Revisão do plano de contingência | Manual, Desativado | 1.1.0 |
Rever os resultados dos testes dos planos de contingência | CMA_C1262 - Rever os resultados dos testes dos planos de contingência | Manual, Desativado | 1.1.0 |
Armazene separadamente as informações de backup | CMA_C1293 - Armazene separadamente as informações de backup | Manual, Desativado | 1.1.0 |
O Banco de dados SQL deve evitar o uso de redundância de backup GRS | Os bancos de dados devem evitar usar o armazenamento com redundância geográfica padrão para backups, se as regras de residência de dados exigirem que os dados permaneçam em uma região específica. Observação: a Política do Azure não é imposta ao criar um banco de dados usando T-SQL. Se não for explicitamente especificado, o banco de dados com armazenamento de backup com redundância geográfica é criado via T-SQL. | Negar, Desativado | 2.0.0 |
As instâncias gerenciadas pelo SQL devem evitar o uso da redundância de backup GRS | As instâncias gerenciadas devem evitar o uso do armazenamento com redundância geográfica padrão para backups, se as regras de residência de dados exigirem que os dados permaneçam em uma região específica. Observação: a Política do Azure não é imposta ao criar um banco de dados usando T-SQL. Se não for explicitamente especificado, o banco de dados com armazenamento de backup com redundância geográfica é criado via T-SQL. | Negar, Desativado | 2.0.0 |
Plano de contingência de teste em um local de processamento alternativo | CMA_C1265 - Plano de contingência de teste em um local de processamento alternativo | Manual, Desativado | 1.1.0 |
Transferir informações de backup para um local de armazenamento alternativo | CMA_C1294 - Transfira informações de backup para um local de armazenamento alternativo | Manual, Desativado | 1.1.0 |
Atualizar plano de contingência | CMA_C1248 - Atualizar o plano de contingência | Manual, Desativado | 1.1.0 |
Continuidade do serviço
ID: ENS v1 op.cont.4 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
[Pré-visualização]: Os cofres dos Serviços de Recuperação do Azure devem utilizar chaves geridas pelo cliente para encriptar dados de cópia de segurança | Use chaves gerenciadas pelo cliente para gerenciar a criptografia em repouso dos dados de backup. Por padrão, os dados do cliente são criptografados com chaves gerenciadas pelo serviço, mas as chaves gerenciadas pelo cliente geralmente são necessárias para atender aos padrões de conformidade regulamentar. As chaves gerenciadas pelo cliente permitem que os dados sejam criptografados com uma chave do Cofre de Chaves do Azure criada e de sua propriedade. Você tem total controle e responsabilidade pelo ciclo de vida da chave, incluindo rotação e gerenciamento. Saiba mais em https://aka.ms/AB-CmkEncryption. | Auditoria, Negar, Desativado | 1.0.0-pré-visualização |
[Pré-visualização]: Os cofres dos Serviços de Recuperação do Azure devem utilizar uma ligação privada para cópia de segurança | O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para os cofres dos Serviços de Recuperação do Azure, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://aka.ms/AB-PrivateEndpoints. | Auditoria, Desativado | 2.0.0-pré-visualização |
[Pré-visualização]: Configure o backup para blobs em contas de armazenamento com uma determinada tag para um cofre de backup existente na mesma região | Imponha o backup de blobs em todas as contas de armazenamento que contenham uma determinada tag em um cofre de backup central. Isso pode ajudá-lo a gerenciar o backup de blobs contidos em várias contas de armazenamento em escala. Para obter mais detalhes, veja https://aka.ms/AB-BlobBackupAzPolicies | DeployIfNotExists, AuditIfNotExists, desativado | 2.0.0-pré-visualização |
[Preview]: Configure o backup de blob para todas as contas de armazenamento que não contêm uma determinada tag para um cofre de backup na mesma região | Imponha o backup de blobs em todas as contas de armazenamento que não contenham uma determinada tag em um cofre de backup central. Isso pode ajudá-lo a gerenciar o backup de blobs contidos em várias contas de armazenamento em escala. Para obter mais detalhes, veja https://aka.ms/AB-BlobBackupAzPolicies | DeployIfNotExists, AuditIfNotExists, desativado | 2.0.0-pré-visualização |
[Pré-visualização]: Configurar cofres dos Serviços de Recuperação para utilizar zonas DNS privadas para cópia de segurança | Use zonas DNS privadas para substituir a resolução DNS para um ponto de extremidade privado. Uma zona DNS privada é vinculada à sua rede virtual para resolver no cofre dos Serviços de Recuperação. Saiba mais em: https://aka.ms/AB-PrivateEndpoints. | DeployIfNotExists, desativado | 1.0.1-Pré-visualização |
[Pré-visualização]: Configurar os cofres dos Serviços de Recuperação para utilizar terminais privados para cópia de segurança | Os pontos de extremidade privados conectam suas redes virtuais aos serviços do Azure sem um endereço IP público na origem ou no destino. Ao mapear pontos de extremidade privados para cofres dos Serviços de Recuperação, você pode reduzir os riscos de vazamento de dados. Observe que seus cofres precisam atender a determinados pré-requisitos para serem qualificados para configuração de ponto final privado. Saiba mais em: https://go.microsoft.com/fwlink/?linkid=2187162. | DeployIfNotExists, desativado | 1.0.0-pré-visualização |
[Pré-visualização]: Desativar o restauro entre subscrições para cofres de cópia de segurança | Desativar ou Desativar permanentementeDesativar a restauração entre assinaturas para o cofre de backup para que os destinos de restauração não possam estar em uma assinatura diferente da assinatura do cofre. Saiba mais em: https://aka.ms/csrstatechange. | Modificar, Desativado | 1.1.0-Pré-visualização |
[Pré-visualização]: A imutabilidade tem de estar ativada para cofres de cópia de segurança | Esta política audita se a propriedade vaults imutáveis está habilitada para cofres de backup no escopo. Isso ajuda a proteger seus dados de backup de serem excluídos antes do vencimento pretendido. Saiba mais em https://aka.ms/AB-ImmutableVaults. | Auditoria, Desativado | 1.0.1-Pré-visualização |
[Pré-visualização]: A imutabilidade tem de estar ativada para os cofres dos Serviços de Recuperação | Esta política audita se a propriedade vaults imutáveis está habilitada para vaults dos Serviços de Recuperação no escopo. Isso ajuda a proteger seus dados de backup de serem excluídos antes do vencimento pretendido. Saiba mais em https://aka.ms/AB-ImmutableVaults. | Auditoria, Desativado | 1.0.1-Pré-visualização |
[Pré-visualização]: A eliminação suave deve ser ativada para os Cofres de Cópia de Segurança | Esta política audita se a exclusão suave está habilitada para cofres de backup no escopo. A exclusão suave pode ajudá-lo a recuperar seus dados depois que eles foram excluídos. Saiba mais em https://aka.ms/AB-SoftDelete | Auditoria, Desativado | 1.0.0-pré-visualização |
O Backup do Azure deve ser habilitado para Máquinas Virtuais | Garanta a proteção de suas Máquinas Virtuais do Azure habilitando o Backup do Azure. O Backup do Azure é uma solução de proteção de dados segura e econômica para o Azure. | AuditIfNotExists, desativado | 3.0.0 |
Comunicar alterações ao plano de contingência | CMA_C1249 - Comunicar alterações ao plano de contingência | Manual, Desativado | 1.1.0 |
Realizar backup da documentação do sistema de informação | CMA_C1289 - Realizar backup da documentação do sistema de informação | Manual, Desativado | 1.1.0 |
Configurar o backup em máquinas virtuais com uma determinada tag para um novo cofre de serviços de recuperação com uma política padrão | Imponha o backup para todas as máquinas virtuais implantando um cofre de serviços de recuperação no mesmo local e grupo de recursos que a máquina virtual. Fazer isso é útil quando diferentes equipes de aplicativos em sua organização são alocadas em grupos de recursos separados e precisam gerenciar seus próprios backups e restaurações. Opcionalmente, você pode incluir máquinas virtuais contendo uma tag especificada para controlar o escopo da atribuição. Consulte https://aka.ms/AzureVMAppCentricBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, desativado, desativado | 9.3.0 |
Configurar o backup em máquinas virtuais com uma determinada tag para um cofre de serviços de recuperação existente no mesmo local | Imponha o backup para todas as máquinas virtuais fazendo backup delas em um cofre de serviços de recuperação central existente no mesmo local e assinatura da máquina virtual. Fazer isso é útil quando há uma equipe central em sua organização gerenciando backups para todos os recursos em uma assinatura. Opcionalmente, você pode incluir máquinas virtuais contendo uma tag especificada para controlar o escopo da atribuição. Consulte https://aka.ms/AzureVMCentralBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, desativado, desativado | 9.3.0 |
Configurar o backup em máquinas virtuais sem uma determinada tag para um novo cofre de serviços de recuperação com uma política padrão | Imponha o backup para todas as máquinas virtuais implantando um cofre de serviços de recuperação no mesmo local e grupo de recursos que a máquina virtual. Fazer isso é útil quando diferentes equipes de aplicativos em sua organização são alocadas em grupos de recursos separados e precisam gerenciar seus próprios backups e restaurações. Opcionalmente, você pode excluir máquinas virtuais que contenham uma tag especificada para controlar o escopo da atribuição. Consulte https://aka.ms/AzureVMAppCentricBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, desativado, desativado | 9.3.0 |
Configure o backup em máquinas virtuais sem uma determinada tag para um cofre de serviços de recuperação existente no mesmo local | Imponha o backup para todas as máquinas virtuais fazendo backup delas em um cofre de serviços de recuperação central existente no mesmo local e assinatura da máquina virtual. Fazer isso é útil quando há uma equipe central em sua organização gerenciando backups para todos os recursos em uma assinatura. Opcionalmente, você pode excluir máquinas virtuais que contenham uma tag especificada para controlar o escopo da atribuição. Consulte https://aka.ms/AzureVMCentralBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, desativado, desativado | 9.3.0 |
Coordenar planos de contingência com planos relacionados | CMA_0086 - Coordenar planos de contingência com planos relacionados | Manual, Desativado | 1.1.0 |
Desenvolver um plano de contingência | CMA_C1244 - Elaborar plano de contingência | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de planeamento de contingência | CMA_0156 - Desenvolver políticas e procedimentos de planeamento de contingência | Manual, Desativado | 1.1.0 |
Estabeleça um local de armazenamento alternativo para armazenar e recuperar informações de backup | CMA_C1267 - Estabeleça um local de armazenamento alternativo para armazenar e recuperar informações de backup | Manual, Desativado | 1.1.0 |
Estabeleça políticas e procedimentos de backup | CMA_0268 - Estabelecer políticas e procedimentos de backup | Manual, Desativado | 1.1.0 |
O backup com redundância geográfica deve ser habilitado para o Banco de Dados do Azure para MariaDB | O Banco de Dados do Azure para MariaDB permite que você escolha a opção de redundância para seu servidor de banco de dados. Ele pode ser definido como um armazenamento de backup com redundância geográfica no qual os dados não são apenas armazenados na região em que o servidor está hospedado, mas também são replicados para uma região emparelhada para fornecer opção de recuperação em caso de falha de região. A configuração do armazenamento georredundante para cópia de segurança só é permitida durante a criação do servidor. | Auditoria, Desativado | 1.0.1 |
O backup com redundância geográfica deve ser habilitado para o Banco de Dados do Azure para MySQL | O Banco de Dados do Azure para MySQL permite que você escolha a opção de redundância para seu servidor de banco de dados. Ele pode ser definido como um armazenamento de backup com redundância geográfica no qual os dados não são apenas armazenados na região em que o servidor está hospedado, mas também são replicados para uma região emparelhada para fornecer opção de recuperação em caso de falha de região. A configuração do armazenamento georredundante para cópia de segurança só é permitida durante a criação do servidor. | Auditoria, Desativado | 1.0.1 |
O backup com redundância geográfica deve ser habilitado para o Banco de Dados do Azure para PostgreSQL | O Banco de Dados do Azure para PostgreSQL permite que você escolha a opção de redundância para seu servidor de banco de dados. Ele pode ser definido como um armazenamento de backup com redundância geográfica no qual os dados não são apenas armazenados na região em que o servidor está hospedado, mas também são replicados para uma região emparelhada para fornecer opção de recuperação em caso de falha de região. A configuração do armazenamento georredundante para cópia de segurança só é permitida durante a criação do servidor. | Auditoria, Desativado | 1.0.1 |
Incorporar treinamento de contingência simulado | CMA_C1260 - Incorporar treinamento de contingência simulado | Manual, Desativado | 1.1.0 |
Iniciar o plano de contingência testando ações corretivas | CMA_C1263 - Iniciar o plano de contingência testando ações corretivas | Manual, Desativado | 1.1.0 |
O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure | Esta política audita qualquer Banco de Dados SQL do Azure com backup com redundância geográfica de longo prazo não habilitado. | AuditIfNotExists, desativado | 2.0.0 |
Microsoft Managed Control 1132 - Proteção de informações de auditoria | Backup de auditoria em sistemas/componentes físicos separados | A Microsoft implementa este controlo de Auditoria e Prestação de Contas | auditoria | 1.0.0 |
Microsoft Managed Control 1242 - Política e procedimentos de planejamento de contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1243 - Política e procedimentos de planejamento de contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1244 - Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1245 - Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1246 - Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1247 - Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1248 - Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1249 - Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1250 - Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1251 - Plano de Contingência | Coordenar com planos relacionados | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1252 - Plano de Contingência | Planejamento de capacidade | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1253 - Plano de Contingência | Retomar Missões Essenciais / Funções Empresariais | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1254 - Plano de Contingência | Retomar todas as missões / funções de negócios | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1255 - Plano de Contingência | Continuar Missões Essenciais / Funções Empresariais | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1256 - Plano de Contingência | Identificar ativos críticos | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1257 - Treinamento de contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1258 - Treinamento de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1259 - Treinamento de contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1260 - Treinamento de contingência | Eventos Simulados | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1261 - Teste do Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1262 - Teste do plano de contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1263 - Teste do Plano de Contingência | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1264 - Testes do Plano de Contingência | Coordenar com planos relacionados | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1265 - Teste do plano de contingência | Local de processamento alternativo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1266 - Testes do Plano de Contingência | Local de processamento alternativo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1267 - Site de armazenamento alternativo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1268 - Site de armazenamento alternativo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1269 - Site de armazenamento alternativo | Separação do local primário | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1270 - Site de armazenamento alternativo | Objetivos de Tempo de Recuperação/Ponto | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1271 - Site de armazenamento alternativo | Acessibilidade | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1272 - Site de processamento alternativo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1273 - Site de processamento alternativo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1274 - Site de processamento alternativo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1275 - Site de processamento alternativo | Separação do local primário | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1276 - Site de processamento alternativo | Acessibilidade | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1277 - Site de processamento alternativo | Prioridade de Serviço | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1278 - Site de processamento alternativo | Preparação para uso | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1279 - Serviços de Telecomunicações | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1280 - Serviços de Telecomunicações | Prioridade da prestação de serviços | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1281 - Serviços de Telecomunicações | Prioridade da prestação de serviços | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1282 - Serviços de Telecomunicações | Pontos únicos de falha | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1283 - Serviços de Telecomunicações | Separação de Fornecedores Primários / Alternativos | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1284 - Serviços de Telecomunicações | Plano de Contingência do Provedor | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1285 - Serviços de Telecomunicações | Plano de Contingência do Provedor | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1286 - Serviços de Telecomunicações | Plano de Contingência do Provedor | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1287 - Backup do Sistema de Informação | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1288 - Backup do Sistema de Informação | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1289 - Backup do Sistema de Informação | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1290 - Backup do Sistema de Informação | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1291 - Backup do Sistema de Informação | Testes de confiabilidade/integridade | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1292 - Backup do Sistema de Informação | Restauração de teste usando amostragem | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1293 - Backup do Sistema de Informação | Armazenamento separado para informações críticas | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1294 - Backup do Sistema de Informação | Transferência para local de armazenamento alternativo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1295 - Recuperação e reconstituição do sistema de informação | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1296 - Recuperação e reconstituição do sistema de informação | Recuperação de transações | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1297 - Recuperação e reconstituição do sistema de informação | Restaurar dentro do período de tempo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Fornecer treinamento de contingência | CMA_0412 - Fornecer formação em contingência | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de planeamento de contingência | CMA_C1243 - Rever e atualizar políticas e procedimentos de planeamento de contingência | Manual, Desativado | 1.1.0 |
Rever o plano de contingência | CMA_C1247 - Revisão do plano de contingência | Manual, Desativado | 1.1.0 |
Rever os resultados dos testes dos planos de contingência | CMA_C1262 - Rever os resultados dos testes dos planos de contingência | Manual, Desativado | 1.1.0 |
Armazene separadamente as informações de backup | CMA_C1293 - Armazene separadamente as informações de backup | Manual, Desativado | 1.1.0 |
O Banco de dados SQL deve evitar o uso de redundância de backup GRS | Os bancos de dados devem evitar usar o armazenamento com redundância geográfica padrão para backups, se as regras de residência de dados exigirem que os dados permaneçam em uma região específica. Observação: a Política do Azure não é imposta ao criar um banco de dados usando T-SQL. Se não for explicitamente especificado, o banco de dados com armazenamento de backup com redundância geográfica é criado via T-SQL. | Negar, Desativado | 2.0.0 |
As instâncias gerenciadas pelo SQL devem evitar o uso da redundância de backup GRS | As instâncias gerenciadas devem evitar o uso do armazenamento com redundância geográfica padrão para backups, se as regras de residência de dados exigirem que os dados permaneçam em uma região específica. Observação: a Política do Azure não é imposta ao criar um banco de dados usando T-SQL. Se não for explicitamente especificado, o banco de dados com armazenamento de backup com redundância geográfica é criado via T-SQL. | Negar, Desativado | 2.0.0 |
Plano de contingência de teste em um local de processamento alternativo | CMA_C1265 - Plano de contingência de teste em um local de processamento alternativo | Manual, Desativado | 1.1.0 |
Transferir informações de backup para um local de armazenamento alternativo | CMA_C1294 - Transfira informações de backup para um local de armazenamento alternativo | Manual, Desativado | 1.1.0 |
Atualizar plano de contingência | CMA_C1248 - Atualizar o plano de contingência | Manual, Desativado | 1.1.0 |
Operação
ID: ENS v1 op.exp.1 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
[Preview]: Configure máquinas habilitadas para Linux Arc para serem associadas a uma regra de coleta de dados para ChangeTracking e inventário | Implante a Associação para vincular máquinas habilitadas para Linux Arc à Regra de Coleta de Dados especificada para habilitar o ChangeTracking e o Inventário. A lista de locais é atualizada ao longo do tempo à medida que o suporte é aumentado. | DeployIfNotExists, desativado | 1.0.0-pré-visualização |
[Preview]: Configurar máquinas habilitadas para Linux Arc para instalar o AMA para ChangeTracking e Inventory | Automatize a implantação da extensão do Azure Monitor Agent em suas máquinas habilitadas para Linux Arc para habilitar o ChangeTracking e o Inventory. Esta política instalará a extensão se a região for suportada. Saiba mais: https://aka.ms/AMAOverview. | DeployIfNotExists, desativado | 1.3.0-Pré-visualização |
[Preview]: Configurar máquinas virtuais Linux para serem associadas a uma regra de coleta de dados para ChangeTracking e inventário | Implante a Associação para vincular máquinas virtuais Linux à Regra de Coleta de Dados especificada para habilitar o ChangeTracking e o Inventário. A lista de locais e imagens do sistema operacional são atualizadas ao longo do tempo à medida que o suporte é aumentado. | DeployIfNotExists, desativado | 1.0.0-pré-visualização |
[Preview]: Configurar VMs Linux para instalar o AMA para ChangeTracking e Inventory com identidade gerenciada atribuída pelo usuário | Automatize a implantação da extensão do Azure Monitor Agent em suas máquinas virtuais Linux para habilitar o ChangeTracking e o Inventory. Esta política instalará a extensão e configurá-la-á para utilizar a identidade gerida atribuída pelo utilizador especificada, se o SO e a região forem suportados, e ignorará a instalação de outra forma. Saiba mais: https://aka.ms/AMAOverview. | DeployIfNotExists, desativado | 1.5.0-Pré-visualização |
[Preview]: Configure o VMSS do Linux para ser associado a uma regra de coleta de dados para ChangeTracking e inventário | Implante a Associação para vincular conjuntos de dimensionamento de máquina virtual Linux à Regra de Coleta de Dados especificada para habilitar o ChangeTracking e o Inventário. A lista de locais e imagens do sistema operacional são atualizadas ao longo do tempo à medida que o suporte é aumentado. | DeployIfNotExists, desativado | 1.0.0-pré-visualização |
[Preview]: Configure o Linux VMSS para instalar o AMA para ChangeTracking e Inventory com identidade gerenciada atribuída pelo usuário | Automatize a implantação da extensão do Azure Monitor Agent em seus conjuntos de dimensionamento de máquina virtual Linux para habilitar o ChangeTracking e o Inventory. Esta política instalará a extensão e configurá-la-á para utilizar a identidade gerida atribuída pelo utilizador especificada, se o SO e a região forem suportados, e ignorará a instalação de outra forma. Saiba mais: https://aka.ms/AMAOverview. | DeployIfNotExists, desativado | 1.4.0-Pré-visualização |
[Visualização]: Configurar máquinas habilitadas para Windows Arc para serem associadas a uma Regra de Coleta de Dados para ChangeTracking e Inventário | Implante a Associação para vincular máquinas habilitadas para Windows Arc à Regra de Coleta de Dados especificada para habilitar o ChangeTracking e o Inventário. A lista de locais é atualizada ao longo do tempo à medida que o suporte é aumentado. | DeployIfNotExists, desativado | 1.0.0-pré-visualização |
[Preview]: Configurar máquinas habilitadas para Windows Arc para instalar o AMA para ChangeTracking e Inventory | Automatize a implantação da extensão do Azure Monitor Agent em suas máquinas habilitadas para Windows Arc para habilitar o ChangeTracking e o Inventory. Esta política instalará a extensão se o SO e a região forem suportados e a identidade gerida atribuída pelo sistema estiver ativada, ignorando a instalação caso contrário. Saiba mais: https://aka.ms/AMAOverview. | DeployIfNotExists, desativado | 1.0.0-pré-visualização |
[Pré-visualização]: Configurar Máquinas Virtuais do Windows para serem associadas a uma Regra de Recolha de Dados para Controlo de Alterações e Inventário | Implante a Associação para vincular máquinas virtuais do Windows à Regra de Coleta de Dados especificada para habilitar o ChangeTracking e o Inventário. A lista de locais e imagens do sistema operacional são atualizadas ao longo do tempo à medida que o suporte é aumentado. | DeployIfNotExists, desativado | 1.0.0-pré-visualização |
[Pré-visualização]: Configurar VMs do Windows para instalar o AMA para ChangeTracking e Inventory com identidade gerida atribuída pelo utilizador | Automatize a implantação da extensão do Azure Monitor Agent em suas máquinas virtuais do Windows para habilitar o ChangeTracking e o Inventory. Esta política instalará a extensão e configurá-la-á para utilizar a identidade gerida atribuída pelo utilizador especificada, se o SO e a região forem suportados, e ignorará a instalação de outra forma. Saiba mais: https://aka.ms/AMAOverview. | DeployIfNotExists, desativado | 1.1.0-Pré-visualização |
[Pré-visualização]: Configurar o VMSS do Windows para ser associado a uma Regra de Recolha de Dados para o ChangeTracking e o Inventário | Implante a Associação para vincular conjuntos de dimensionamento de máquina virtual do Windows à Regra de Coleta de Dados especificada para habilitar o ChangeTracking e o Inventário. A lista de locais e imagens do sistema operacional são atualizadas ao longo do tempo à medida que o suporte é aumentado. | DeployIfNotExists, desativado | 1.0.0-pré-visualização |
[Pré-visualização]: Configurar o VMSS do Windows para instalar o AMA para ChangeTracking e Inventory com identidade gerida atribuída pelo utilizador | Automatize a implantação da extensão do Azure Monitor Agent em seus conjuntos de dimensionamento de máquina virtual do Windows para habilitar o ChangeTracking e o Inventory. Esta política instalará a extensão e configurá-la-á para utilizar a identidade gerida atribuída pelo utilizador especificada, se o SO e a região forem suportados, e ignorará a instalação de outra forma. Saiba mais: https://aka.ms/AMAOverview. | DeployIfNotExists, desativado | 1.1.0-Pré-visualização |
Bloqueie processos não confiáveis e não assinados que são executados a partir de USB | CMA_0050 - Bloqueie processos não confiáveis e não assinados que são executados a partir de USB | Manual, Desativado | 1.1.0 |
Conduzir entrevista de saída após a rescisão | CMA_0058 - Conduzir entrevista de saída após a rescisão | Manual, Desativado | 1.1.0 |
Controlar a utilização de dispositivos de armazenamento portáteis | CMA_0083 - Controlar a utilização de dispositivos de armazenamento portáteis | Manual, Desativado | 1.1.0 |
Criar um inventário de dados | CMA_0096 - Criar um inventário de dados | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de uso aceitável | CMA_0143 - Desenvolver políticas e procedimentos de uso aceitável | Manual, Desativado | 1.1.0 |
Desativar autenticadores após a rescisão | CMA_0169 - Desativar autenticadores após a rescisão | Manual, Desativado | 1.1.0 |
Aplicar regras de comportamento e acordos de acesso | CMA_0248 - Fazer cumprir regras de comportamento e acordos de acesso | Manual, Desativado | 1.1.0 |
Estabelecer e manter um inventário de ativos | CMA_0266 - Estabelecer e manter um inventário de ativos | Manual, Desativado | 1.1.0 |
Implementar controles para proteger todas as mídias | CMA_0314 - Implementar controles para proteger todas as mídias | Manual, Desativado | 1.1.0 |
Iniciar ações de transferência ou reatribuição | CMA_0333 - Iniciar ações de transferência ou reatribuição | Manual, Desativado | 1.1.0 |
Manter registos do tratamento de dados pessoais | CMA_0353 - Manter registos do tratamento de dados pessoais | Manual, Desativado | 1.1.0 |
Microsoft Managed Control 1222 - Inventário de componentes do sistema de informação | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1223 - Inventário de componentes do sistema de informação | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1224 - Inventário de componentes do sistema de informação | Atualizações durante instalações / remoções | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1225 - Inventário de componentes do sistema de informação | Manutenção Automatizada | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1226 - Inventário de componentes do sistema de informação | Deteção automatizada de componentes não autorizados | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1227 - Inventário de componentes do sistema de informação | Deteção automatizada de componentes não autorizados | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1228 - Inventário de componentes do sistema de informação | Informações sobre prestação de contas | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1229 - Inventário de componentes do sistema de informação | Sem duplicação de contabilidade de componentes | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1739 - Inventário do Sistema de Informação | A Microsoft implementa este controle de gerenciamento de programas | auditoria | 1.0.0 |
Microsoft Managed Control 1854 - Inventário de informações pessoalmente identificáveis | A Microsoft implementa este controlo de segurança | auditoria | 1.0.0 |
Microsoft Managed Control 1855 - Inventário de informações pessoalmente identificáveis | A Microsoft implementa este controlo de segurança | auditoria | 1.0.0 |
Modificar autorizações de acesso após transferência de pessoal | CMA_0374 - Modificar as autorizações de acesso após a transferência de pessoal | Manual, Desativado | 1.1.0 |
Notificar após a rescisão ou transferência | CMA_0381 - Notificar após a rescisão ou transferência | Manual, Desativado | 1.1.0 |
Proteja e impeça o roubo de dados de funcionários que saem | CMA_0398 - Proteja e impeça o roubo de dados da saída de funcionários | Manual, Desativado | 1.1.0 |
Reavaliar o acesso após a transferência de pessoal | CMA_0424 - Reavaliar o acesso após a transferência de pessoal | Manual, Desativado | 1.1.0 |
Restringir o uso de mídia | CMA_0450 - Restringir o uso de mídia | Manual, Desativado | 1.1.0 |
Reter dados de usuários encerrados | CMA_0455 - Reter dados de usuários encerrados | Manual, Desativado | 1.1.0 |
Operação
ID: ENS v1 op.exp.10 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
[Pré-visualização]: As chaves HSM geridas do Azure Key Vault devem ter uma data de expiração | Para usar esta política na visualização, você deve primeiro seguir estas instruções em https://aka.ms/mhsmgovernance. As chaves criptográficas devem ter uma data de validade definida e não ser permanentes. As chaves que são válidas para sempre fornecem a um atacante em potencial mais tempo para comprometer a chave. É uma prática de segurança recomendada definir datas de expiração em chaves criptográficas. | Auditoria, Negar, Desativado | 1.0.1-Pré-visualização |
Contas com permissões de proprietário em recursos do Azure devem ser habilitadas para MFA | A autenticação multifator (MFA) deve ser habilitada para todas as contas de assinatura com permissões de proprietário para evitar uma violação de contas ou recursos. | AuditIfNotExists, desativado | 1.0.0 |
Contas com permissões de leitura em recursos do Azure devem ser habilitadas para MFA | A autenticação multifator (MFA) deve ser habilitada para todas as contas de assinatura com privilégios de leitura para evitar uma violação de contas ou recursos. | AuditIfNotExists, desativado | 1.0.0 |
Contas com permissões de gravação em recursos do Azure devem ser habilitadas para MFA | A autenticação multifator (MFA) deve ser habilitada para todas as contas de assinatura com privilégios de gravação para evitar uma violação de contas ou recursos. | AuditIfNotExists, desativado | 1.0.0 |
Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades | Esta política adiciona uma identidade gerenciada atribuída pelo sistema a máquinas virtuais hospedadas no Azure que são suportadas pela Configuração de Convidado, mas não têm identidades gerenciadas. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada às máquinas antes de usar qualquer definição de política de Configuração de Convidado. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. | modificar | 4.1.0 |
Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário | Esta política adiciona uma identidade gerenciada atribuída pelo sistema a máquinas virtuais hospedadas no Azure que são suportadas pela Configuração de Convidado e têm pelo menos uma identidade atribuída pelo usuário, mas não têm uma identidade gerenciada atribuída pelo sistema. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada às máquinas antes de usar qualquer definição de política de Configuração de Convidado. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. | modificar | 4.1.0 |
Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 | Requer que os pré-requisitos sejam implantados no escopo da atribuição de política. Para mais detalhes, visite https://aka.ms/gcpol. As máquinas não são compatíveis se as máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 | AuditIfNotExists, desativado | 3.1.0 |
Autenticar no módulo criptográfico | CMA_0021 - Autenticar no módulo criptográfico | Manual, Desativado | 1.1.0 |
O grupo de contêineres da Instância de Contêiner do Azure deve usar a chave gerenciada pelo cliente para criptografia | Proteja seus contêineres com maior flexibilidade usando chaves gerenciadas pelo cliente. Quando especifica uma chave gerida pelo cliente, essa chave é utilizada para proteger e controlar o acesso à chave que encripta os seus dados. O uso de chaves gerenciadas pelo cliente fornece recursos adicionais para controlar a rotação da chave de criptografia de chave ou apagar dados criptograficamente. | Auditar, Desabilitar, Negar | 1.0.0 |
Definir um processo de gerenciamento de chaves físicas | CMA_0115 - Definir um processo de gestão de chaves físicas | Manual, Desativado | 1.1.0 |
Definir cryptographic use | CMA_0120 - Definir uso criptográfico | Manual, Desativado | 1.1.0 |
Definir requisitos organizacionais para gerenciamento de chaves criptográficas | CMA_0123 - Definir requisitos organizacionais para o gerenciamento de chaves criptográficas | Manual, Desativado | 1.1.0 |
Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux | Esta política implanta a extensão de Configuração de Convidado do Linux em máquinas virtuais Linux hospedadas no Azure que são suportadas pela Configuração de Convidado. A extensão de Configuração de Convidado do Linux é um pré-requisito para todas as atribuições de Configuração de Convidado do Linux e deve ser implantada em máquinas antes de usar qualquer definição de política de Configuração de Convidado do Linux. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Determinar requisitos de asserção | CMA_0136 - Determinar os requisitos de asserção | Manual, Desativado | 1.1.0 |
Desativar autenticadores após a rescisão | CMA_0169 - Desativar autenticadores após a rescisão | Manual, Desativado | 1.1.0 |
Documentar os requisitos de segurança nos contratos de aquisição | CMA_0203 - Documentar requisitos de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Garantir que os mecanismos criptográficos estejam sob gerenciamento de configuração | CMA_C1199 - Garantir que os mecanismos criptográficos estejam sob gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Estabelecer uma política de senha | CMA_0256 - Estabeleça uma política de senha | Manual, Desativado | 1.1.0 |
Estabelecer tipos e processos de autenticador | CMA_0267 - Estabelecer tipos e processos de autenticadores | Manual, Desativado | 1.1.0 |
Estabelecer procedimentos para a distribuição inicial do autenticador | CMA_0276 - Estabelecer procedimentos para a distribuição inicial do autenticador | Manual, Desativado | 1.1.0 |
Identificar ações permitidas sem autenticação | CMA_0295 - Identificar ações permitidas sem autenticação | Manual, Desativado | 1.1.0 |
Identificar e autenticar usuários não organizacionais | CMA_C1346 - Identificar e autenticar usuários não organizacionais | Manual, Desativado | 1.1.0 |
Implementar mecanismos criptográficos | CMA_C1419 - Implementar mecanismos criptográficos | Manual, Desativado | 1.1.0 |
Implementar parâmetros para verificadores secretos memorizados | CMA_0321 - Implementar parâmetros para verificadores secretos memorizados | Manual, Desativado | 1.1.0 |
Implementar treinamento para proteger autenticadores | CMA_0329 - Implementar treinamento para proteger autenticadores | Manual, Desativado | 1.1.0 |
Emitir certificados de chave pública | CMA_0347 - Emitir certificados de chave pública | Manual, Desativado | 1.1.0 |
As chaves do Cofre da Chave devem ter uma data de expiração | As chaves criptográficas devem ter uma data de validade definida e não ser permanentes. As chaves que são válidas para sempre fornecem a um atacante em potencial mais tempo para comprometer a chave. É uma prática de segurança recomendada definir datas de expiração em chaves criptográficas. | Auditoria, Negar, Desativado | 1.0.2 |
As chaves devem ser apoiadas por um módulo de segurança de hardware (HSM) | Um HSM é um módulo de segurança de hardware que armazena chaves. Um HSM fornece uma camada física de proteção para chaves criptográficas. A chave criptográfica não pode deixar um HSM físico que fornece um nível maior de segurança do que uma chave de software. | Auditoria, Negar, Desativado | 1.0.1 |
As chaves devem ser do tipo criptográfico especificado RSA ou EC | Algumas aplicações requerem o uso de chaves apoiadas por um tipo criptográfico específico. Imponha um tipo de chave criptográfica específico, RSA ou EC, em seu ambiente. | Auditoria, Negar, Desativado | 1.0.1 |
Gerencie o tempo de vida e a reutilização do autenticador | CMA_0355 - Gerencie o tempo de vida e a reutilização do autenticador | Manual, Desativado | 1.1.0 |
Gerenciar autenticadores | CMA_C1321 - Gerenciar autenticadores | Manual, Desativado | 1.1.0 |
Gerenciar chaves criptográficas simétricas | CMA_0367 - Gerenciar chaves criptográficas simétricas | Manual, Desativado | 1.1.0 |
Microsoft Managed Control 1133 - Proteção de informações de auditoria | Proteção criptográfica | A Microsoft implementa este controlo de Auditoria e Prestação de Contas | auditoria | 1.0.0 |
Microsoft Managed Control 1345 - Autenticação de módulo criptográfico | A Microsoft implementa este controlo de Identificação e Autenticação | auditoria | 1.0.0 |
Microsoft Managed Control 1419 - Manutenção remota | Proteção criptográfica | A Microsoft implementa este controlo de manutenção | auditoria | 1.0.1 |
Microsoft Managed Control 1641 - Confidencialidade e integridade da transmissão | Proteção física criptográfica ou alternativa | A Microsoft implementa este controle de Proteção de Sistema e Comunicações | auditoria | 1.0.0 |
Microsoft Managed Control 1643 - Estabelecimento e gerenciamento de chaves criptográficas | A Microsoft implementa este controle de Proteção de Sistema e Comunicações | auditoria | 1.0.0 |
Microsoft Managed Control 1644 - Estabelecimento e gerenciamento de chaves criptográficas | Disponibilidade | A Microsoft implementa este controle de Proteção de Sistema e Comunicações | auditoria | 1.0.0 |
Microsoft Managed Control 1645 - Estabelecimento e gerenciamento de chaves criptográficas | Chaves simétricas | A Microsoft implementa este controle de Proteção de Sistema e Comunicações | auditoria | 1.0.0 |
Microsoft Managed Control 1664 - Proteção de informações em repouso | Proteção criptográfica | A Microsoft implementa este controle de Proteção de Sistema e Comunicações | auditoria | 1.0.0 |
Produzir, controlar e distribuir chaves criptográficas assimétricas | CMA_C1646 - Produzir, controlar e distribuir chaves criptográficas assimétricas | Manual, Desativado | 1.1.0 |
Produzir, controlar e distribuir chaves criptográficas simétricas | CMA_C1645 - Produzir, controlar e distribuir chaves criptográficas simétricas | Manual, Desativado | 1.1.0 |
Proteja senhas com criptografia | CMA_0408 - Proteja senhas com criptografia | Manual, Desativado | 1.1.0 |
O armazenamento em fila deve usar a chave gerenciada pelo cliente para criptografia | Proteja seu armazenamento em fila com maior flexibilidade usando chaves gerenciadas pelo cliente. Quando especifica uma chave gerida pelo cliente, essa chave é utilizada para proteger e controlar o acesso à chave que encripta os seus dados. O uso de chaves gerenciadas pelo cliente fornece recursos adicionais para controlar a rotação da chave de criptografia de chave ou apagar dados criptograficamente. | Auditoria, Negar, Desativado | 1.0.0 |
Atualizar autenticadores | CMA_0425 - Atualizar autenticadores | Manual, Desativado | 1.1.0 |
Reemitir autenticadores para grupos e contas alterados | CMA_0426 - Reemitir autenticadores para grupos e contas alterados | Manual, Desativado | 1.1.0 |
Restringir o acesso a chaves privadas | CMA_0445 - Restringir o acesso a chaves privadas | Manual, Desativado | 1.1.0 |
Rever e atualizar as políticas e procedimentos de proteção do sistema e das comunicações | CMA_C1616 - Rever e atualizar as políticas e procedimentos de proteção do sistema e das comunicações | Manual, Desativado | 1.1.0 |
Revogar funções privilegiadas conforme apropriado | CMA_0483 - Revogar funções privilegiadas conforme apropriado | Manual, Desativado | 1.1.0 |
As contas de armazenamento devem usar a chave gerenciada pelo cliente para criptografia | Proteja sua conta de armazenamento de arquivos e blob com maior flexibilidade usando chaves gerenciadas pelo cliente. Quando especifica uma chave gerida pelo cliente, essa chave é utilizada para proteger e controlar o acesso à chave que encripta os seus dados. O uso de chaves gerenciadas pelo cliente fornece recursos adicionais para controlar a rotação da chave de criptografia de chave ou apagar dados criptograficamente. | Auditoria, Desativado | 1.0.3 |
O armazenamento de tabela deve usar a chave gerenciada pelo cliente para criptografia | Proteja o armazenamento da sua mesa com maior flexibilidade usando chaves gerenciadas pelo cliente. Quando especifica uma chave gerida pelo cliente, essa chave é utilizada para proteger e controlar o acesso à chave que encripta os seus dados. O uso de chaves gerenciadas pelo cliente fornece recursos adicionais para controlar a rotação da chave de criptografia de chave ou apagar dados criptograficamente. | Auditoria, Negar, Desativado | 1.0.0 |
Encerrar credenciais de conta controladas pelo cliente | CMA_C1022 - Encerrar credenciais de conta controladas pelo cliente | Manual, Desativado | 1.1.0 |
Verificar a identidade antes de distribuir autenticadores | CMA_0538 - Verificar a identidade antes de distribuir autenticadores | Manual, Desativado | 1.1.0 |
Operação
ID: ENS v1 op.exp.2 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais | Audita máquinas virtuais para detetar se elas estão executando uma solução de avaliação de vulnerabilidade suportada. Um componente central de cada programa de segurança e risco cibernético é a identificação e análise de vulnerabilidades. O nível de preços padrão da Central de Segurança do Azure inclui a verificação de vulnerabilidades para suas máquinas virtuais sem custo extra. Além disso, a Central de Segurança pode implantar automaticamente essa ferramenta para você. | AuditIfNotExists, desativado | 3.0.0 |
Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual | A Central de Segurança do Azure identificou que algumas das regras de entrada dos seus grupos de segurança de rede são muito permissivas. As regras de entrada não devem permitir o acesso a partir de intervalos de «Qualquer» ou «Internet». Isso pode potencialmente permitir que os invasores direcionem seus recursos. | AuditIfNotExists, desativado | 3.0.0 |
As instâncias de computação do Azure Machine Learning devem ser recriadas para obter as atualizações de software mais recentes | Garanta que as instâncias de computação do Azure Machine Learning sejam executadas no sistema operacional disponível mais recente. A segurança é melhorada e as vulnerabilidades reduzidas através da execução com os patches de segurança mais recentes. Para mais informações, visite https://aka.ms/azureml-ci-updates/. | [parâmetros(«efeitos»)] | 1.0.3 |
As imagens de contêiner do Registro do Azure devem ter vulnerabilidades resolvidas (com tecnologia Microsoft Defender Vulnerability Management) | A avaliação de vulnerabilidade da imagem de contêiner verifica o registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório de vulnerabilidade detalhado para cada imagem. A resolução de vulnerabilidades pode melhorar muito sua postura de segurança, garantindo que as imagens sejam seguras para uso antes da implantação. | AuditIfNotExists, desativado | 1.0.1 |
O Azure executando imagens de contêiner deve ter vulnerabilidades resolvidas (com tecnologia Microsoft Defender Vulnerability Management) | A avaliação de vulnerabilidade da imagem de contêiner verifica o registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório de vulnerabilidade detalhado para cada imagem. Essa recomendação fornece visibilidade para imagens vulneráveis atualmente em execução em seus clusters Kubernetes. Corrigir vulnerabilidades em imagens de contêiner que estão em execução no momento é fundamental para melhorar sua postura de segurança, reduzindo significativamente a superfície de ataque para suas cargas de trabalho conteinerizadas. | AuditIfNotExists, desativado | 1.0.1 |
Configurar máquinas para receber um provedor de avaliação de vulnerabilidade | O Azure Defender inclui a verificação de vulnerabilidades para suas máquinas sem custo extra. Você não precisa de uma licença Qualys ou mesmo de uma conta Qualys - tudo é tratado perfeitamente dentro da Central de Segurança. Quando você habilita essa política, o Azure Defender implanta automaticamente o provedor de avaliação de vulnerabilidades do Qualys em todas as máquinas com suporte que ainda não o têm instalado. | DeployIfNotExists, desativado | 4.0.0 |
Configurar estações de trabalho para verificar certificados digitais | CMA_0073 - Configurar estações de trabalho para verificar certificados digitais | Manual, Desativado | 1.1.0 |
Controlar o fluxo de informações | CMA_0079 - Controlar o fluxo de informações | Manual, Desativado | 1.1.0 |
Correlacione informações de verificação de vulnerabilidade | CMA_C1558 - Correlacione informações de verificação de vulnerabilidade | Manual, Desativado | 1.1.1 |
Definir e documentar a supervisão governamental | CMA_C1587 - Definir e documentar a supervisão governamental | Manual, Desativado | 1.1.0 |
Desenvolver e manter um padrão de gerenciamento de vulnerabilidades | CMA_0152 - Desenvolver e manter um padrão de gerenciamento de vulnerabilidades | Manual, Desativado | 1.1.0 |
Desenvolver plano de gerenciamento de configuração | CMA_C1232 - Desenvolver plano de gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Documentar e implementar diretrizes de acesso sem fio | CMA_0190 - Documentar e implementar diretrizes de acesso sem fio | Manual, Desativado | 1.1.0 |
Formação em mobilidade documental | CMA_0191 - Formação em mobilidade documental | Manual, Desativado | 1.1.0 |
Documentar diretrizes de acesso remoto | CMA_0196 - Documentar diretrizes de acesso remoto | Manual, Desativado | 1.1.0 |
Empregar proteção de limites para isolar sistemas de informação | CMA_C1639 - Empregar proteção de fronteiras para isolar sistemas de informação | Manual, Desativado | 1.1.0 |
Impor acesso lógico | CMA_0245 - Impor acesso lógico | Manual, Desativado | 1.1.0 |
Impor privilégios de execução de software | CMA_C1041 - Impor privilégios de execução de software | Manual, Desativado | 1.1.0 |
Garantir que os mecanismos criptográficos estejam sob gerenciamento de configuração | CMA_C1199 - Garantir que os mecanismos criptográficos estejam sob gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Estabeleça um programa seguro de desenvolvimento de software | CMA_0259 - Estabelecer um programa de desenvolvimento de software seguro | Manual, Desativado | 1.1.0 |
Estabelecer e documentar um plano de gerenciamento de configuração | CMA_0264 - Estabelecer e documentar um plano de gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | CMA_0270 - Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | Manual, Desativado | 1.1.0 |
Estabelecer requisitos de assinatura eletrônica e certificado | CMA_0271 - Estabelecer requisitos de assinatura eletrônica e certificado | Manual, Desativado | 1.1.0 |
Estabeleça padrões de configuração de firewall e roteador | CMA_0272 - Estabelecer padrões de configuração de firewall e roteador | Manual, Desativado | 1.1.0 |
Estabelecer segmentação de rede para o ambiente de dados do titular do cartão | CMA_0273 - Estabelecer segmentação de rede para o ambiente de dados do titular do cartão | Manual, Desativado | 1.1.0 |
Estabelecer termos e condições de acesso aos recursos | CMA_C1076 - Estabelecer termos e condições de acesso aos recursos | Manual, Desativado | 1.1.0 |
Estabelecer termos e condições para o processamento de recursos | CMA_C1077 - Estabelecer termos e condições para o processamento de recursos | Manual, Desativado | 1.1.0 |
Identificar e autenticar dispositivos de rede | CMA_0296 - Identificar e autenticar dispositivos de rede | Manual, Desativado | 1.1.0 |
Identificar e gerir os intercâmbios de informações a jusante | CMA_0298 - Identificar e gerir os intercâmbios de informações a jusante | Manual, Desativado | 1.1.0 |
Implementar um serviço de nome/endereço tolerante a falhas | CMA_0305 - Implementar um serviço de nome/endereço tolerante a falhas | Manual, Desativado | 1.1.0 |
Implementar uma ferramenta automatizada de gerenciamento de configuração | CMA_0311 - Implementar uma ferramenta automatizada de gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Implementar controles para proteger locais de trabalho alternativos | CMA_0315 - Implementar controles para proteger locais de trabalho alternativos | Manual, Desativado | 1.1.0 |
Implementar interface gerenciada para cada serviço externo | CMA_C1626 - Implementar interface gerenciada para cada serviço externo | Manual, Desativado | 1.1.0 |
Implementar acesso privilegiado para executar atividades de verificação de vulnerabilidades | CMA_C1555 - Implementar acesso privilegiado para executar atividades de verificação de vulnerabilidades | Manual, Desativado | 1.1.0 |
Incorporar a correção de falhas no gerenciamento de configuração | CMA_C1671 - Incorporar a correção de falhas no gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Microsoft Managed Control 1174 - Política e procedimentos de gerenciamento de configuração | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1175 - Política e procedimentos de gerenciamento de configuração | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1219 - Menos funcionalidade | Software Autorizado / Lista Branca | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1220 - Menos funcionalidade | Software Autorizado / Lista Branca | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1221 - Menos funcionalidade | Software Autorizado / Lista Branca | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1230 - Plano de Gerenciamento de Configuração | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1231 - Plano de Gerenciamento de Configuração | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1232 - Plano de Gerenciamento de Configuração | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1233 - Plano de Gerenciamento de Configuração | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1234 - Restrições de uso de software | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1235 - Restrições de uso de software | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1236 - Restrições de uso de software | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1237 - Restrições de uso de software | Software de código aberto | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1238 - Software instalado pelo usuário | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1239 - Software instalado pelo usuário | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1240 - Software instalado pelo usuário | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1241 - Software instalado pelo usuário | Alertas para instalações não autorizadas | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1546 - Análise de vulnerabilidades | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1547 - Análise de vulnerabilidades | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1548 - Análise de vulnerabilidades | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1549 - Análise de vulnerabilidades | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1550 - Análise de vulnerabilidades | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1551 - Análise de vulnerabilidades | Capacidade da ferramenta de atualização | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1552 - Análise de vulnerabilidades | Atualização por frequência / Antes de nova varredura / Quando identificado | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1553 - Análise de vulnerabilidades | Amplitude / Profundidade de Cobertura | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1554 - Análise de vulnerabilidades | Informações detetáveis | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1555 - Análise de vulnerabilidades | Acesso privilegiado | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1556 - Análise de vulnerabilidades | Análises de tendências automatizadas | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1557 - Análise de vulnerabilidades | Revisar registros históricos de auditoria | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1558 - Análise de vulnerabilidades | Correlacione informações de varredura | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1594 - Gerenciamento de configuração do desenvolvedor | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1595 - Gerenciamento de configuração do desenvolvedor | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1596 - Gerenciamento de configuração do desenvolvedor | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1597 - Gerenciamento de configuração do desenvolvedor | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1598 - Gerenciamento de configuração do desenvolvedor | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1599 - Gerenciamento de configuração do desenvolvedor | Verificação de Integridade de Software/Firmware | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1606 - Testes e avaliação de segurança para desenvolvedores | Análise de ameaças e vulnerabilidades | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1712 - Software e integridade da informação | A Microsoft implementa este controle de integridade do sistema e da informação | auditoria | 1.0.1 |
Microsoft Managed Control 1713 - Software & Integridade da Informação | Verificações de integridade | A Microsoft implementa este controle de integridade do sistema e da informação | auditoria | 1.0.1 |
Microsoft Managed Control 1714 - Software & Integridade da Informação | Notificações automatizadas de violações de integridade | A Microsoft implementa este controle de integridade do sistema e da informação | auditoria | 1.0.1 |
Microsoft Managed Control 1715 - Software & Integridade da Informação | Resposta automatizada a violações de integridade | A Microsoft implementa este controle de integridade do sistema e da informação | auditoria | 1.0.1 |
Microsoft Managed Control 1716 - Software & Integridade da Informação | Integração de deteção e resposta | A Microsoft implementa este controle de integridade do sistema e da informação | auditoria | 1.0.1 |
Microsoft Managed Control 1717 - Software & Integridade da Informação | Código binário ou executável de máquina | A Microsoft implementa este controle de integridade do sistema e da informação | auditoria | 1.0.1 |
Microsoft Managed Control 1718 - Software & Integridade da Informação | Código binário ou executável de máquina | A Microsoft implementa este controle de integridade do sistema e da informação | auditoria | 1.0.1 |
Microsoft Managed Control 1834 - Retenção e eliminação de dados | A Microsoft implementa esse controle de minimização e retenção de dados | auditoria | 1.0.0 |
Microsoft Managed Control 1835 - Retenção e eliminação de dados | A Microsoft implementa esse controle de minimização e retenção de dados | auditoria | 1.0.0 |
Microsoft Managed Control 1836 - Retenção e eliminação de dados | A Microsoft implementa esse controle de minimização e retenção de dados | auditoria | 1.0.0 |
Microsoft Managed Control 1837 - Retenção e eliminação de dados | Configuração do Sistema | A Microsoft implementa esse controle de minimização e retenção de dados | auditoria | 1.0.0 |
Notificar os usuários sobre o logon ou acesso ao sistema | CMA_0382 - Notificar os usuários sobre o logon ou acesso ao sistema | Manual, Desativado | 1.1.0 |
Executar verificações de vulnerabilidade | CMA_0393 - Executar verificações de vulnerabilidade | Manual, Desativado | 1.1.0 |
Impedir o túnel dividido para dispositivos remotos | CMA_C1632 - Evitar tunelamento dividido para dispositivos remotos | Manual, Desativado | 1.1.0 |
Produzir, controlar e distribuir chaves criptográficas assimétricas | CMA_C1646 - Produzir, controlar e distribuir chaves criptográficas assimétricas | Manual, Desativado | 1.1.0 |
Proteja o acesso sem fio | CMA_0411 - Proteja o acesso sem fio | Manual, Desativado | 1.1.0 |
Fornecer serviços seguros de resolução de nomes e endereços | CMA_0416 - Fornecer serviços seguros de resolução de nomes e endereços | Manual, Desativado | 1.1.0 |
Reautenticar ou encerrar uma sessão de usuário | CMA_0421 - Reautenticar ou encerrar uma sessão de usuário | Manual, Desativado | 1.1.0 |
Exigir que os prestadores de serviços externos cumpram os requisitos de segurança | CMA_C1586 - Exigir que os prestadores de serviços externos cumpram os requisitos de segurança | Manual, Desativado | 1.1.0 |
Exigir acordos de segurança de interconexão | CMA_C1151 - Exigir acordos de segurança de interligação | Manual, Desativado | 1.1.0 |
Restringir a instalação não autorizada de software e firmware | CMA_C1205 - Restringir a instalação não autorizada de software e firmware | Manual, Desativado | 1.1.0 |
Restringir o uso de software de código aberto | CMA_C1237 - Restringir o uso de software de código aberto | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | CMA_C1175 - Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Analisar a conformidade do provedor de serviços de nuvem com políticas e contratos | CMA_0469 - Analisar a conformidade do fornecedor de serviços na nuvem com políticas e acordos | Manual, Desativado | 1.1.0 |
Revisar grupos de usuários e aplicativos com acesso a dados confidenciais | CMA_0481 - Revisar grupos de usuários e aplicativos com acesso a dados confidenciais | Manual, Desativado | 1.1.0 |
Encaminhar o tráfego através de pontos de acesso de rede gerenciados | CMA_0484 - Encaminhe o tráfego através de pontos de acesso de rede gerenciados | Manual, Desativado | 1.1.0 |
Proteja a interface para sistemas externos | CMA_0491 - Proteger a interface para sistemas externos | Manual, Desativado | 1.1.0 |
Funcionalidade separada de gerenciamento de usuários e sistemas de informação | CMA_0493 - Separe a funcionalidade de gestão do utilizador e do sistema de informação | Manual, Desativado | 1.1.0 |
Configurar subscrições para fazer a transição para uma solução alternativa de avaliação de vulnerabilidades | O Microsoft Defender para nuvem oferece verificação de vulnerabilidades para suas máquinas sem custo extra. Habilitar essa política fará com que o Defender for Cloud propague automaticamente as descobertas da solução de gerenciamento de vulnerabilidades interna do Microsoft Defender para todas as máquinas suportadas. | DeployIfNotExists, desativado | 1.0.0-pré-visualização |
Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | Monitore a avaliação de vulnerabilidades, os resultados da verificação e as recomendações sobre como corrigir vulnerabilidades do banco de dados. | AuditIfNotExists, desativado | 4.1.0 |
Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas | A avaliação de vulnerabilidade do SQL verifica seu banco de dados em busca de vulnerabilidades de segurança e expõe quaisquer desvios das práticas recomendadas, como configurações incorretas, permissões excessivas e dados confidenciais desprotegidos. Resolver as vulnerabilidades encontradas pode melhorar muito a postura de segurança do seu banco de dados. | AuditIfNotExists, desativado | 1.0.0 |
Rastreie o uso da licença de software | CMA_C1235 - Rastreie o uso da licença de software | Manual, Desativado | 1.1.0 |
Passar por uma revisão de segurança independente | CMA_0515 - Passar por uma revisão de segurança independente | Manual, Desativado | 1.1.0 |
Atualizar contratos de segurança de interconexão | CMA_0519 - Atualizar os acordos de segurança de interconexão | Manual, Desativado | 1.1.0 |
Usar máquinas dedicadas para tarefas administrativas | CMA_0527 - Use máquinas dedicadas para tarefas administrativas | Manual, Desativado | 1.1.0 |
Verificar os controlos de segurança dos sistemas de informação externos | CMA_0541 - Verificar os controlos de segurança dos sistemas de informação externos | Manual, Desativado | 1.1.0 |
Verificar a integridade do software, firmware e informações | CMA_0542 - Verificar a integridade do software, firmware e informação | Manual, Desativado | 1.1.0 |
A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | Audite cada Instância Gerenciada do SQL que não tenha verificações recorrentes de avaliação de vulnerabilidades habilitadas. A avaliação de vulnerabilidades pode descobrir, rastrear e ajudá-lo a corrigir possíveis vulnerabilidades do banco de dados. | AuditIfNotExists, desativado | 1.0.1 |
A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | Audite os servidores SQL do Azure que não têm a avaliação de vulnerabilidades configurada corretamente. A avaliação de vulnerabilidades pode descobrir, rastrear e ajudá-lo a corrigir possíveis vulnerabilidades do banco de dados. | AuditIfNotExists, desativado | 3.0.0 |
A avaliação de vulnerabilidades deve ser ativada em seus espaços de trabalho Synapse | Descubra, rastreie e corrija possíveis vulnerabilidades configurando verificações recorrentes de avaliação de vulnerabilidades SQL em seus espaços de trabalho Synapse. | AuditIfNotExists, desativado | 1.0.0 |
Operação
ID: ENS v1 op.exp.3 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais | Audita máquinas virtuais para detetar se elas estão executando uma solução de avaliação de vulnerabilidade suportada. Um componente central de cada programa de segurança e risco cibernético é a identificação e análise de vulnerabilidades. O nível de preços padrão da Central de Segurança do Azure inclui a verificação de vulnerabilidades para suas máquinas virtuais sem custo extra. Além disso, a Central de Segurança pode implantar automaticamente essa ferramenta para você. | AuditIfNotExists, desativado | 3.0.0 |
Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual | A Central de Segurança do Azure identificou que algumas das regras de entrada dos seus grupos de segurança de rede são muito permissivas. As regras de entrada não devem permitir o acesso a partir de intervalos de «Qualquer» ou «Internet». Isso pode potencialmente permitir que os invasores direcionem seus recursos. | AuditIfNotExists, desativado | 3.0.0 |
O Backup do Azure deve ser habilitado para Máquinas Virtuais | Garanta a proteção de suas Máquinas Virtuais do Azure habilitando o Backup do Azure. O Backup do Azure é uma solução de proteção de dados segura e econômica para o Azure. | AuditIfNotExists, desativado | 3.0.0 |
As instâncias de computação do Azure Machine Learning devem ser recriadas para obter as atualizações de software mais recentes | Garanta que as instâncias de computação do Azure Machine Learning sejam executadas no sistema operacional disponível mais recente. A segurança é melhorada e as vulnerabilidades reduzidas através da execução com os patches de segurança mais recentes. Para mais informações, visite https://aka.ms/azureml-ci-updates/. | [parâmetros(«efeitos»)] | 1.0.3 |
As imagens de contêiner do Registro do Azure devem ter vulnerabilidades resolvidas (com tecnologia Microsoft Defender Vulnerability Management) | A avaliação de vulnerabilidade da imagem de contêiner verifica o registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório de vulnerabilidade detalhado para cada imagem. A resolução de vulnerabilidades pode melhorar muito sua postura de segurança, garantindo que as imagens sejam seguras para uso antes da implantação. | AuditIfNotExists, desativado | 1.0.1 |
O Azure executando imagens de contêiner deve ter vulnerabilidades resolvidas (com tecnologia Microsoft Defender Vulnerability Management) | A avaliação de vulnerabilidade da imagem de contêiner verifica o registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório de vulnerabilidade detalhado para cada imagem. Essa recomendação fornece visibilidade para imagens vulneráveis atualmente em execução em seus clusters Kubernetes. Corrigir vulnerabilidades em imagens de contêiner que estão em execução no momento é fundamental para melhorar sua postura de segurança, reduzindo significativamente a superfície de ataque para suas cargas de trabalho conteinerizadas. | AuditIfNotExists, desativado | 1.0.1 |
Realizar backup da documentação do sistema de informação | CMA_C1289 - Realizar backup da documentação do sistema de informação | Manual, Desativado | 1.1.0 |
Configurar o backup em máquinas virtuais com uma determinada tag para um novo cofre de serviços de recuperação com uma política padrão | Imponha o backup para todas as máquinas virtuais implantando um cofre de serviços de recuperação no mesmo local e grupo de recursos que a máquina virtual. Fazer isso é útil quando diferentes equipes de aplicativos em sua organização são alocadas em grupos de recursos separados e precisam gerenciar seus próprios backups e restaurações. Opcionalmente, você pode incluir máquinas virtuais contendo uma tag especificada para controlar o escopo da atribuição. Consulte https://aka.ms/AzureVMAppCentricBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, desativado, desativado | 9.3.0 |
Configurar o backup em máquinas virtuais com uma determinada tag para um cofre de serviços de recuperação existente no mesmo local | Imponha o backup para todas as máquinas virtuais fazendo backup delas em um cofre de serviços de recuperação central existente no mesmo local e assinatura da máquina virtual. Fazer isso é útil quando há uma equipe central em sua organização gerenciando backups para todos os recursos em uma assinatura. Opcionalmente, você pode incluir máquinas virtuais contendo uma tag especificada para controlar o escopo da atribuição. Consulte https://aka.ms/AzureVMCentralBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, desativado, desativado | 9.3.0 |
Configure o backup em máquinas virtuais sem uma determinada tag para um cofre de serviços de recuperação existente no mesmo local | Imponha o backup para todas as máquinas virtuais fazendo backup delas em um cofre de serviços de recuperação central existente no mesmo local e assinatura da máquina virtual. Fazer isso é útil quando há uma equipe central em sua organização gerenciando backups para todos os recursos em uma assinatura. Opcionalmente, você pode excluir máquinas virtuais que contenham uma tag especificada para controlar o escopo da atribuição. Consulte https://aka.ms/AzureVMCentralBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, desativado, desativado | 9.3.0 |
Configurar máquinas para receber um provedor de avaliação de vulnerabilidade | O Azure Defender inclui a verificação de vulnerabilidades para suas máquinas sem custo extra. Você não precisa de uma licença Qualys ou mesmo de uma conta Qualys - tudo é tratado perfeitamente dentro da Central de Segurança. Quando você habilita essa política, o Azure Defender implanta automaticamente o provedor de avaliação de vulnerabilidades do Qualys em todas as máquinas com suporte que ainda não o têm instalado. | DeployIfNotExists, desativado | 4.0.0 |
Correlacione informações de verificação de vulnerabilidade | CMA_C1558 - Correlacione informações de verificação de vulnerabilidade | Manual, Desativado | 1.1.1 |
Definir e documentar a supervisão governamental | CMA_C1587 - Definir e documentar a supervisão governamental | Manual, Desativado | 1.1.0 |
Desenvolver e manter um padrão de gerenciamento de vulnerabilidades | CMA_0152 - Desenvolver e manter um padrão de gerenciamento de vulnerabilidades | Manual, Desativado | 1.1.0 |
Desenvolver plano de gerenciamento de configuração | CMA_C1232 - Desenvolver plano de gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Documentar e implementar diretrizes de acesso sem fio | CMA_0190 - Documentar e implementar diretrizes de acesso sem fio | Manual, Desativado | 1.1.0 |
Formação em mobilidade documental | CMA_0191 - Formação em mobilidade documental | Manual, Desativado | 1.1.0 |
Documentar diretrizes de acesso remoto | CMA_0196 - Documentar diretrizes de acesso remoto | Manual, Desativado | 1.1.0 |
Empregar proteção de limites para isolar sistemas de informação | CMA_C1639 - Empregar proteção de fronteiras para isolar sistemas de informação | Manual, Desativado | 1.1.0 |
Impor privilégios de execução de software | CMA_C1041 - Impor privilégios de execução de software | Manual, Desativado | 1.1.0 |
Garantir que os mecanismos criptográficos estejam sob gerenciamento de configuração | CMA_C1199 - Garantir que os mecanismos criptográficos estejam sob gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Estabeleça um programa seguro de desenvolvimento de software | CMA_0259 - Estabelecer um programa de desenvolvimento de software seguro | Manual, Desativado | 1.1.0 |
Estabeleça um local de armazenamento alternativo para armazenar e recuperar informações de backup | CMA_C1267 - Estabeleça um local de armazenamento alternativo para armazenar e recuperar informações de backup | Manual, Desativado | 1.1.0 |
Estabelecer e documentar um plano de gerenciamento de configuração | CMA_0264 - Estabelecer e documentar um plano de gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Estabeleça políticas e procedimentos de backup | CMA_0268 - Estabelecer políticas e procedimentos de backup | Manual, Desativado | 1.1.0 |
Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | CMA_0270 - Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | Manual, Desativado | 1.1.0 |
Estabelecer requisitos de assinatura eletrônica e certificado | CMA_0271 - Estabelecer requisitos de assinatura eletrônica e certificado | Manual, Desativado | 1.1.0 |
Estabelecer termos e condições de acesso aos recursos | CMA_C1076 - Estabelecer termos e condições de acesso aos recursos | Manual, Desativado | 1.1.0 |
Estabelecer termos e condições para o processamento de recursos | CMA_C1077 - Estabelecer termos e condições para o processamento de recursos | Manual, Desativado | 1.1.0 |
O backup com redundância geográfica deve ser habilitado para o Banco de Dados do Azure para MariaDB | O Banco de Dados do Azure para MariaDB permite que você escolha a opção de redundância para seu servidor de banco de dados. Ele pode ser definido como um armazenamento de backup com redundância geográfica no qual os dados não são apenas armazenados na região em que o servidor está hospedado, mas também são replicados para uma região emparelhada para fornecer opção de recuperação em caso de falha de região. A configuração do armazenamento georredundante para cópia de segurança só é permitida durante a criação do servidor. | Auditoria, Desativado | 1.0.1 |
O backup com redundância geográfica deve ser habilitado para o Banco de Dados do Azure para MySQL | O Banco de Dados do Azure para MySQL permite que você escolha a opção de redundância para seu servidor de banco de dados. Ele pode ser definido como um armazenamento de backup com redundância geográfica no qual os dados não são apenas armazenados na região em que o servidor está hospedado, mas também são replicados para uma região emparelhada para fornecer opção de recuperação em caso de falha de região. A configuração do armazenamento georredundante para cópia de segurança só é permitida durante a criação do servidor. | Auditoria, Desativado | 1.0.1 |
O backup com redundância geográfica deve ser habilitado para o Banco de Dados do Azure para PostgreSQL | O Banco de Dados do Azure para PostgreSQL permite que você escolha a opção de redundância para seu servidor de banco de dados. Ele pode ser definido como um armazenamento de backup com redundância geográfica no qual os dados não são apenas armazenados na região em que o servidor está hospedado, mas também são replicados para uma região emparelhada para fornecer opção de recuperação em caso de falha de região. A configuração do armazenamento georredundante para cópia de segurança só é permitida durante a criação do servidor. | Auditoria, Desativado | 1.0.1 |
Identificar e autenticar dispositivos de rede | CMA_0296 - Identificar e autenticar dispositivos de rede | Manual, Desativado | 1.1.0 |
Implementar uma ferramenta automatizada de gerenciamento de configuração | CMA_0311 - Implementar uma ferramenta automatizada de gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Implementar interface gerenciada para cada serviço externo | CMA_C1626 - Implementar interface gerenciada para cada serviço externo | Manual, Desativado | 1.1.0 |
Implementar acesso privilegiado para executar atividades de verificação de vulnerabilidades | CMA_C1555 - Implementar acesso privilegiado para executar atividades de verificação de vulnerabilidades | Manual, Desativado | 1.1.0 |
Incorporar a correção de falhas no gerenciamento de configuração | CMA_C1671 - Incorporar a correção de falhas no gerenciamento de configuração | Manual, Desativado | 1.1.0 |
O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure | Esta política audita qualquer Banco de Dados SQL do Azure com backup com redundância geográfica de longo prazo não habilitado. | AuditIfNotExists, desativado | 2.0.0 |
Microsoft Managed Control 1132 - Proteção de informações de auditoria | Backup de auditoria em sistemas/componentes físicos separados | A Microsoft implementa este controlo de Auditoria e Prestação de Contas | auditoria | 1.0.0 |
Microsoft Managed Control 1174 - Política e procedimentos de gerenciamento de configuração | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1175 - Política e procedimentos de gerenciamento de configuração | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1219 - Menos funcionalidade | Software Autorizado / Lista Branca | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1220 - Menos funcionalidade | Software Autorizado / Lista Branca | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1221 - Menos funcionalidade | Software Autorizado / Lista Branca | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1230 - Plano de Gerenciamento de Configuração | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1231 - Plano de Gerenciamento de Configuração | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1232 - Plano de Gerenciamento de Configuração | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1233 - Plano de Gerenciamento de Configuração | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1234 - Restrições de uso de software | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1235 - Restrições de uso de software | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1236 - Restrições de uso de software | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1237 - Restrições de uso de software | Software de código aberto | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1238 - Software instalado pelo usuário | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1239 - Software instalado pelo usuário | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1240 - Software instalado pelo usuário | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1241 - Software instalado pelo usuário | Alertas para instalações não autorizadas | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1287 - Backup do Sistema de Informação | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1288 - Backup do Sistema de Informação | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1289 - Backup do Sistema de Informação | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1290 - Backup do Sistema de Informação | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1291 - Backup do Sistema de Informação | Testes de confiabilidade/integridade | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1292 - Backup do Sistema de Informação | Restauração de teste usando amostragem | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1293 - Backup do Sistema de Informação | Armazenamento separado para informações críticas | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1294 - Backup do Sistema de Informação | Transferência para local de armazenamento alternativo | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Microsoft Managed Control 1546 - Análise de vulnerabilidades | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1547 - Análise de vulnerabilidades | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1548 - Análise de vulnerabilidades | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1549 - Análise de vulnerabilidades | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1550 - Análise de vulnerabilidades | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1551 - Análise de vulnerabilidades | Capacidade da ferramenta de atualização | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1552 - Análise de vulnerabilidades | Atualização por frequência / Antes de nova varredura / Quando identificado | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1553 - Análise de vulnerabilidades | Amplitude / Profundidade de Cobertura | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1554 - Análise de vulnerabilidades | Informações detetáveis | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1555 - Análise de vulnerabilidades | Acesso privilegiado | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1556 - Análise de vulnerabilidades | Análises de tendências automatizadas | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1557 - Análise de vulnerabilidades | Revisar registros históricos de auditoria | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1558 - Análise de vulnerabilidades | Correlacione informações de varredura | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1594 - Gerenciamento de configuração do desenvolvedor | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1595 - Gerenciamento de configuração do desenvolvedor | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1596 - Gerenciamento de configuração do desenvolvedor | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1597 - Gerenciamento de configuração do desenvolvedor | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1598 - Gerenciamento de configuração do desenvolvedor | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1599 - Gerenciamento de configuração do desenvolvedor | Verificação de Integridade de Software/Firmware | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1606 - Testes e avaliação de segurança para desenvolvedores | Análise de ameaças e vulnerabilidades | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1712 - Software e integridade da informação | A Microsoft implementa este controle de integridade do sistema e da informação | auditoria | 1.0.1 |
Microsoft Managed Control 1713 - Software & Integridade da Informação | Verificações de integridade | A Microsoft implementa este controle de integridade do sistema e da informação | auditoria | 1.0.1 |
Microsoft Managed Control 1714 - Software & Integridade da Informação | Notificações automatizadas de violações de integridade | A Microsoft implementa este controle de integridade do sistema e da informação | auditoria | 1.0.1 |
Microsoft Managed Control 1715 - Software & Integridade da Informação | Resposta automatizada a violações de integridade | A Microsoft implementa este controle de integridade do sistema e da informação | auditoria | 1.0.1 |
Microsoft Managed Control 1716 - Software & Integridade da Informação | Integração de deteção e resposta | A Microsoft implementa este controle de integridade do sistema e da informação | auditoria | 1.0.1 |
Microsoft Managed Control 1717 - Software & Integridade da Informação | Código binário ou executável de máquina | A Microsoft implementa este controle de integridade do sistema e da informação | auditoria | 1.0.1 |
Microsoft Managed Control 1718 - Software & Integridade da Informação | Código binário ou executável de máquina | A Microsoft implementa este controle de integridade do sistema e da informação | auditoria | 1.0.1 |
Microsoft Managed Control 1834 - Retenção e eliminação de dados | A Microsoft implementa esse controle de minimização e retenção de dados | auditoria | 1.0.0 |
Microsoft Managed Control 1835 - Retenção e eliminação de dados | A Microsoft implementa esse controle de minimização e retenção de dados | auditoria | 1.0.0 |
Microsoft Managed Control 1836 - Retenção e eliminação de dados | A Microsoft implementa esse controle de minimização e retenção de dados | auditoria | 1.0.0 |
Microsoft Managed Control 1837 - Retenção e eliminação de dados | Configuração do Sistema | A Microsoft implementa esse controle de minimização e retenção de dados | auditoria | 1.0.0 |
Notificar os usuários sobre o logon ou acesso ao sistema | CMA_0382 - Notificar os usuários sobre o logon ou acesso ao sistema | Manual, Desativado | 1.1.0 |
Executar verificações de vulnerabilidade | CMA_0393 - Executar verificações de vulnerabilidade | Manual, Desativado | 1.1.0 |
Impedir o túnel dividido para dispositivos remotos | CMA_C1632 - Evitar tunelamento dividido para dispositivos remotos | Manual, Desativado | 1.1.0 |
Proteja o acesso sem fio | CMA_0411 - Proteja o acesso sem fio | Manual, Desativado | 1.1.0 |
Reautenticar ou encerrar uma sessão de usuário | CMA_0421 - Reautenticar ou encerrar uma sessão de usuário | Manual, Desativado | 1.1.0 |
Exigir que os prestadores de serviços externos cumpram os requisitos de segurança | CMA_C1586 - Exigir que os prestadores de serviços externos cumpram os requisitos de segurança | Manual, Desativado | 1.1.0 |
Exigir acordos de segurança de interconexão | CMA_C1151 - Exigir acordos de segurança de interligação | Manual, Desativado | 1.1.0 |
Restringir a instalação não autorizada de software e firmware | CMA_C1205 - Restringir a instalação não autorizada de software e firmware | Manual, Desativado | 1.1.0 |
Restringir o uso de software de código aberto | CMA_C1237 - Restringir o uso de software de código aberto | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | CMA_C1175 - Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Analisar a conformidade do provedor de serviços de nuvem com políticas e contratos | CMA_0469 - Analisar a conformidade do fornecedor de serviços na nuvem com políticas e acordos | Manual, Desativado | 1.1.0 |
Encaminhar o tráfego através de pontos de acesso de rede gerenciados | CMA_0484 - Encaminhe o tráfego através de pontos de acesso de rede gerenciados | Manual, Desativado | 1.1.0 |
Funcionalidade separada de gerenciamento de usuários e sistemas de informação | CMA_0493 - Separe a funcionalidade de gestão do utilizador e do sistema de informação | Manual, Desativado | 1.1.0 |
Armazene separadamente as informações de backup | CMA_C1293 - Armazene separadamente as informações de backup | Manual, Desativado | 1.1.0 |
Configurar subscrições para fazer a transição para uma solução alternativa de avaliação de vulnerabilidades | O Microsoft Defender para nuvem oferece verificação de vulnerabilidades para suas máquinas sem custo extra. Habilitar essa política fará com que o Defender for Cloud propague automaticamente as descobertas da solução de gerenciamento de vulnerabilidades interna do Microsoft Defender para todas as máquinas suportadas. | DeployIfNotExists, desativado | 1.0.0-pré-visualização |
O Banco de dados SQL deve evitar o uso de redundância de backup GRS | Os bancos de dados devem evitar usar o armazenamento com redundância geográfica padrão para backups, se as regras de residência de dados exigirem que os dados permaneçam em uma região específica. Observação: a Política do Azure não é imposta ao criar um banco de dados usando T-SQL. Se não for explicitamente especificado, o banco de dados com armazenamento de backup com redundância geográfica é criado via T-SQL. | Negar, Desativado | 2.0.0 |
Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | Monitore a avaliação de vulnerabilidades, os resultados da verificação e as recomendações sobre como corrigir vulnerabilidades do banco de dados. | AuditIfNotExists, desativado | 4.1.0 |
As instâncias gerenciadas pelo SQL devem evitar o uso da redundância de backup GRS | As instâncias gerenciadas devem evitar o uso do armazenamento com redundância geográfica padrão para backups, se as regras de residência de dados exigirem que os dados permaneçam em uma região específica. Observação: a Política do Azure não é imposta ao criar um banco de dados usando T-SQL. Se não for explicitamente especificado, o banco de dados com armazenamento de backup com redundância geográfica é criado via T-SQL. | Negar, Desativado | 2.0.0 |
Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas | A avaliação de vulnerabilidade do SQL verifica seu banco de dados em busca de vulnerabilidades de segurança e expõe quaisquer desvios das práticas recomendadas, como configurações incorretas, permissões excessivas e dados confidenciais desprotegidos. Resolver as vulnerabilidades encontradas pode melhorar muito a postura de segurança do seu banco de dados. | AuditIfNotExists, desativado | 1.0.0 |
Rastreie o uso da licença de software | CMA_C1235 - Rastreie o uso da licença de software | Manual, Desativado | 1.1.0 |
Transferir informações de backup para um local de armazenamento alternativo | CMA_C1294 - Transfira informações de backup para um local de armazenamento alternativo | Manual, Desativado | 1.1.0 |
Atualizar contratos de segurança de interconexão | CMA_0519 - Atualizar os acordos de segurança de interconexão | Manual, Desativado | 1.1.0 |
Usar máquinas dedicadas para tarefas administrativas | CMA_0527 - Use máquinas dedicadas para tarefas administrativas | Manual, Desativado | 1.1.0 |
Verificar os controlos de segurança dos sistemas de informação externos | CMA_0541 - Verificar os controlos de segurança dos sistemas de informação externos | Manual, Desativado | 1.1.0 |
Verificar a integridade do software, firmware e informações | CMA_0542 - Verificar a integridade do software, firmware e informação | Manual, Desativado | 1.1.0 |
A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | Audite cada Instância Gerenciada do SQL que não tenha verificações recorrentes de avaliação de vulnerabilidades habilitadas. A avaliação de vulnerabilidades pode descobrir, rastrear e ajudá-lo a corrigir possíveis vulnerabilidades do banco de dados. | AuditIfNotExists, desativado | 1.0.1 |
A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | Audite os servidores SQL do Azure que não têm a avaliação de vulnerabilidades configurada corretamente. A avaliação de vulnerabilidades pode descobrir, rastrear e ajudá-lo a corrigir possíveis vulnerabilidades do banco de dados. | AuditIfNotExists, desativado | 3.0.0 |
A avaliação de vulnerabilidades deve ser ativada em seus espaços de trabalho Synapse | Descubra, rastreie e corrija possíveis vulnerabilidades configurando verificações recorrentes de avaliação de vulnerabilidades SQL em seus espaços de trabalho Synapse. | AuditIfNotExists, desativado | 1.0.0 |
Operação
ID: ENS v1 op.exp.4 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais | Audita máquinas virtuais para detetar se elas estão executando uma solução de avaliação de vulnerabilidade suportada. Um componente central de cada programa de segurança e risco cibernético é a identificação e análise de vulnerabilidades. O nível de preços padrão da Central de Segurança do Azure inclui a verificação de vulnerabilidades para suas máquinas virtuais sem custo extra. Além disso, a Central de Segurança pode implantar automaticamente essa ferramenta para você. | AuditIfNotExists, desativado | 3.0.0 |
Resolver vulnerabilidades de codificação | CMA_0003 - Resolver vulnerabilidades de codificação | Manual, Desativado | 1.1.0 |
Os aplicativos do Serviço de Aplicativo que usam Python devem usar uma 'versão do Python' especificada | Periodicamente, versões mais recentes são lançadas para software Python devido a falhas de segurança ou para incluir funcionalidades adicionais. O uso da versão mais recente do Python para aplicativos do Serviço de Aplicativo é recomendado para aproveitar as correções de segurança, se houver, e/ou novas funcionalidades da versão mais recente. Esta política aplica-se apenas a aplicações Linux. Esta política requer que você especifique uma versão do Python que atenda aos seus requisitos. | AuditIfNotExists, desativado | 4.1.0 |
Automatize a solicitação de aprovação para alterações propostas | CMA_C1192 - Automatize a solicitação de aprovação de alterações propostas | Manual, Desativado | 1.1.0 |
Automatize a implementação de notificações de alteração aprovadas | CMA_C1196 - Automatize a implementação de notificações de alteração aprovadas | Manual, Desativado | 1.1.0 |
Automatize o processo para documentar as alterações implementadas | CMA_C1195 - Automatize o processo para documentar as alterações implementadas | Manual, Desativado | 1.1.0 |
Automatize o processo para destacar propostas de alteração não revisadas | CMA_C1193 - Automatize o processo para destacar propostas de alteração não revisadas | Manual, Desativado | 1.1.0 |
Automatize o processo para proibir a implementação de alterações não aprovadas | CMA_C1194 - Automatize o processo para proibir a implementação de alterações não aprovadas | Manual, Desativado | 1.1.0 |
Automatize as alterações documentadas propostas | CMA_C1191 - Automatize as alterações documentadas propostas | Manual, Desativado | 1.1.0 |
Automatize as atividades de manutenção remotas | CMA_C1402 - Automatize as atividades de manutenção remotas | Manual, Desativado | 1.1.0 |
As imagens de contêiner do Registro do Azure devem ter vulnerabilidades resolvidas (com tecnologia Microsoft Defender Vulnerability Management) | A avaliação de vulnerabilidade da imagem de contêiner verifica o registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório de vulnerabilidade detalhado para cada imagem. A resolução de vulnerabilidades pode melhorar muito sua postura de segurança, garantindo que as imagens sejam seguras para uso antes da implantação. | AuditIfNotExists, desativado | 1.0.1 |
O Azure executando imagens de contêiner deve ter vulnerabilidades resolvidas (com tecnologia Microsoft Defender Vulnerability Management) | A avaliação de vulnerabilidade da imagem de contêiner verifica o registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório de vulnerabilidade detalhado para cada imagem. Essa recomendação fornece visibilidade para imagens vulneráveis atualmente em execução em seus clusters Kubernetes. Corrigir vulnerabilidades em imagens de contêiner que estão em execução no momento é fundamental para melhorar sua postura de segurança, reduzindo significativamente a superfície de ataque para suas cargas de trabalho conteinerizadas. | AuditIfNotExists, desativado | 1.0.1 |
Realizar uma análise de impacto na segurança | CMA_0057 - Realizar uma análise de impacto na segurança | Manual, Desativado | 1.1.0 |
Configurar máquinas para receber um provedor de avaliação de vulnerabilidade | O Azure Defender inclui a verificação de vulnerabilidades para suas máquinas sem custo extra. Você não precisa de uma licença Qualys ou mesmo de uma conta Qualys - tudo é tratado perfeitamente dentro da Central de Segurança. Quando você habilita essa política, o Azure Defender implanta automaticamente o provedor de avaliação de vulnerabilidades do Qualys em todas as máquinas com suporte que ainda não o têm instalado. | DeployIfNotExists, desativado | 4.0.0 |
Controlar as atividades de manutenção e reparação | CMA_0080 - Controlar as atividades de manutenção e reparação | Manual, Desativado | 1.1.0 |
Correlacione informações de verificação de vulnerabilidade | CMA_C1558 - Correlacione informações de verificação de vulnerabilidade | Manual, Desativado | 1.1.1 |
Desenvolver e documentar requisitos de segurança de aplicativos | CMA_0148 - Desenvolver e documentar requisitos de segurança de aplicativos | Manual, Desativado | 1.1.0 |
Desenvolver e manter um padrão de gerenciamento de vulnerabilidades | CMA_0152 - Desenvolver e manter um padrão de gerenciamento de vulnerabilidades | Manual, Desativado | 1.1.0 |
Desenvolver plano de gerenciamento de configuração | CMA_C1232 - Desenvolver plano de gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Documentar a aceitação dos requisitos de privacidade pelo pessoal | CMA_0193 - Documentar a aceitação dos requisitos de privacidade pelo pessoal | Manual, Desativado | 1.1.0 |
Documentar o ambiente do sistema de informação nos contratos de aquisição | CMA_0205 - Documentar o ambiente do sistema de informação em contratos de aquisição | Manual, Desativado | 1.1.0 |
Empregar um mecanismo de higienização de mídia | CMA_0208 - Empregar um mecanismo de higienização de mídia | Manual, Desativado | 1.1.0 |
Impor definições de configuração de segurança | CMA_0249 - Impor definições de configuração de segurança | Manual, Desativado | 1.1.0 |
Garantir que os mecanismos criptográficos estejam sob gerenciamento de configuração | CMA_C1199 - Garantir que os mecanismos criptográficos estejam sob gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Estabelecer uma estratégia de gestão de riscos | CMA_0258 - Estabelecer uma estratégia de gestão de riscos | Manual, Desativado | 1.1.0 |
Estabeleça um programa seguro de desenvolvimento de software | CMA_0259 - Estabelecer um programa de desenvolvimento de software seguro | Manual, Desativado | 1.1.0 |
Estabelecer e documentar um plano de gerenciamento de configuração | CMA_0264 - Estabelecer e documentar um plano de gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Estabelecer e documentar processos de controle de alterações | CMA_0265 - Estabelecer e documentar processos de controlo de alterações | Manual, Desativado | 1.1.0 |
Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | CMA_0270 - Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | Manual, Desativado | 1.1.0 |
Implementar uma ferramenta automatizada de gerenciamento de configuração | CMA_0311 - Implementar uma ferramenta automatizada de gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | CMA_0323 - Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | Manual, Desativado | 1.1.0 |
Implementar acesso privilegiado para executar atividades de verificação de vulnerabilidades | CMA_C1555 - Implementar acesso privilegiado para executar atividades de verificação de vulnerabilidades | Manual, Desativado | 1.1.0 |
Incorporar a correção de falhas no gerenciamento de configuração | CMA_C1671 - Incorporar a correção de falhas no gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Instalar um sistema de alarme | CMA_0338 - Instalar um sistema de alarme | Manual, Desativado | 1.1.0 |
Gerencie atividades de manutenção e diagnóstico não locais | CMA_0364 - Gerenciar atividades de manutenção e diagnóstico não locais | Manual, Desativado | 1.1.0 |
Microsoft Managed Control 1174 - Política e procedimentos de gerenciamento de configuração | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1175 - Política e procedimentos de gerenciamento de configuração | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1230 - Plano de Gerenciamento de Configuração | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1231 - Plano de Gerenciamento de Configuração | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1232 - Plano de Gerenciamento de Configuração | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1233 - Plano de Gerenciamento de Configuração | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1546 - Análise de vulnerabilidades | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1547 - Análise de vulnerabilidades | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1548 - Análise de vulnerabilidades | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1549 - Análise de vulnerabilidades | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1550 - Análise de vulnerabilidades | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1551 - Análise de vulnerabilidades | Capacidade da ferramenta de atualização | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1552 - Análise de vulnerabilidades | Atualização por frequência / Antes de nova varredura / Quando identificado | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1553 - Análise de vulnerabilidades | Amplitude / Profundidade de Cobertura | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1554 - Análise de vulnerabilidades | Informações detetáveis | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1555 - Análise de vulnerabilidades | Acesso privilegiado | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1556 - Análise de vulnerabilidades | Análises de tendências automatizadas | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1557 - Análise de vulnerabilidades | Revisar registros históricos de auditoria | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1558 - Análise de vulnerabilidades | Correlacione informações de varredura | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1594 - Gerenciamento de configuração do desenvolvedor | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1595 - Gerenciamento de configuração do desenvolvedor | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1596 - Gerenciamento de configuração do desenvolvedor | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1597 - Gerenciamento de configuração do desenvolvedor | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1598 - Gerenciamento de configuração do desenvolvedor | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1599 - Gerenciamento de configuração do desenvolvedor | Verificação de Integridade de Software/Firmware | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1606 - Testes e avaliação de segurança para desenvolvedores | Análise de ameaças e vulnerabilidades | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Realizar uma avaliação de impacto na privacidade | CMA_0387 - Realizar uma avaliação de impacto na privacidade | Manual, Desativado | 1.1.0 |
Realizar uma avaliação de risco | CMA_0388 - Realizar uma avaliação de risco | Manual, Desativado | 1.1.0 |
Realizar auditoria para controle de alterações de configuração | CMA_0390 - Realizar auditoria para controle de alterações de configuração | Manual, Desativado | 1.1.0 |
Executar verificações de vulnerabilidade | CMA_0393 - Executar verificações de vulnerabilidade | Manual, Desativado | 1.1.0 |
Produzir registros completos das atividades de manutenção remotas | CMA_C1403 - Produzir registros completos das atividades de manutenção remota | Manual, Desativado | 1.1.0 |
Fornecer suporte de manutenção em tempo hábil | CMA_C1425 - Fornecer suporte de manutenção em tempo hábil | Manual, Desativado | 1.1.0 |
Remediar falhas no sistema de informação | CMA_0427 - Remediar falhas no sistema de informação | Manual, Desativado | 1.1.0 |
Exigir que os desenvolvedores documentem as alterações aprovadas e o impacto potencial | CMA_C1597 - Exigir que os desenvolvedores documentem as alterações aprovadas e o impacto potencial | Manual, Desativado | 1.1.0 |
Exigir que os desenvolvedores implementem apenas as alterações aprovadas | CMA_C1596 - Exigir que os desenvolvedores implementem apenas as alterações aprovadas | Manual, Desativado | 1.1.0 |
Exigir que os desenvolvedores gerenciem a integridade das alterações | CMA_C1595 - Exigir que os desenvolvedores gerenciem a integridade das alterações | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | CMA_C1175 - Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Configurar subscrições para fazer a transição para uma solução alternativa de avaliação de vulnerabilidades | O Microsoft Defender para nuvem oferece verificação de vulnerabilidades para suas máquinas sem custo extra. Habilitar essa política fará com que o Defender for Cloud propague automaticamente as descobertas da solução de gerenciamento de vulnerabilidades interna do Microsoft Defender para todas as máquinas suportadas. | DeployIfNotExists, desativado | 1.0.0-pré-visualização |
Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | Monitore a avaliação de vulnerabilidades, os resultados da verificação e as recomendações sobre como corrigir vulnerabilidades do banco de dados. | AuditIfNotExists, desativado | 4.1.0 |
Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas | A avaliação de vulnerabilidade do SQL verifica seu banco de dados em busca de vulnerabilidades de segurança e expõe quaisquer desvios das práticas recomendadas, como configurações incorretas, permissões excessivas e dados confidenciais desprotegidos. Resolver as vulnerabilidades encontradas pode melhorar muito a postura de segurança do seu banco de dados. | AuditIfNotExists, desativado | 1.0.0 |
A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | Audite cada Instância Gerenciada do SQL que não tenha verificações recorrentes de avaliação de vulnerabilidades habilitadas. A avaliação de vulnerabilidades pode descobrir, rastrear e ajudá-lo a corrigir possíveis vulnerabilidades do banco de dados. | AuditIfNotExists, desativado | 1.0.1 |
A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | Audite os servidores SQL do Azure que não têm a avaliação de vulnerabilidades configurada corretamente. A avaliação de vulnerabilidades pode descobrir, rastrear e ajudá-lo a corrigir possíveis vulnerabilidades do banco de dados. | AuditIfNotExists, desativado | 3.0.0 |
A avaliação de vulnerabilidades deve ser ativada em seus espaços de trabalho Synapse | Descubra, rastreie e corrija possíveis vulnerabilidades configurando verificações recorrentes de avaliação de vulnerabilidades SQL em seus espaços de trabalho Synapse. | AuditIfNotExists, desativado | 1.0.0 |
Operação
ID: ENS v1 op.exp.5 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais | Audita máquinas virtuais para detetar se elas estão executando uma solução de avaliação de vulnerabilidade suportada. Um componente central de cada programa de segurança e risco cibernético é a identificação e análise de vulnerabilidades. O nível de preços padrão da Central de Segurança do Azure inclui a verificação de vulnerabilidades para suas máquinas virtuais sem custo extra. Além disso, a Central de Segurança pode implantar automaticamente essa ferramenta para você. | AuditIfNotExists, desativado | 3.0.0 |
Resolver vulnerabilidades de codificação | CMA_0003 - Resolver vulnerabilidades de codificação | Manual, Desativado | 1.1.0 |
Automatize a solicitação de aprovação para alterações propostas | CMA_C1192 - Automatize a solicitação de aprovação de alterações propostas | Manual, Desativado | 1.1.0 |
Automatize a implementação de notificações de alteração aprovadas | CMA_C1196 - Automatize a implementação de notificações de alteração aprovadas | Manual, Desativado | 1.1.0 |
Automatize o processo para documentar as alterações implementadas | CMA_C1195 - Automatize o processo para documentar as alterações implementadas | Manual, Desativado | 1.1.0 |
Automatize o processo para destacar propostas de alteração não revisadas | CMA_C1193 - Automatize o processo para destacar propostas de alteração não revisadas | Manual, Desativado | 1.1.0 |
Automatize o processo para proibir a implementação de alterações não aprovadas | CMA_C1194 - Automatize o processo para proibir a implementação de alterações não aprovadas | Manual, Desativado | 1.1.0 |
Automatize as alterações documentadas propostas | CMA_C1191 - Automatize as alterações documentadas propostas | Manual, Desativado | 1.1.0 |
As imagens de contêiner do Registro do Azure devem ter vulnerabilidades resolvidas (com tecnologia Microsoft Defender Vulnerability Management) | A avaliação de vulnerabilidade da imagem de contêiner verifica o registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório de vulnerabilidade detalhado para cada imagem. A resolução de vulnerabilidades pode melhorar muito sua postura de segurança, garantindo que as imagens sejam seguras para uso antes da implantação. | AuditIfNotExists, desativado | 1.0.1 |
O Azure executando imagens de contêiner deve ter vulnerabilidades resolvidas (com tecnologia Microsoft Defender Vulnerability Management) | A avaliação de vulnerabilidade da imagem de contêiner verifica o registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório de vulnerabilidade detalhado para cada imagem. Essa recomendação fornece visibilidade para imagens vulneráveis atualmente em execução em seus clusters Kubernetes. Corrigir vulnerabilidades em imagens de contêiner que estão em execução no momento é fundamental para melhorar sua postura de segurança, reduzindo significativamente a superfície de ataque para suas cargas de trabalho conteinerizadas. | AuditIfNotExists, desativado | 1.0.1 |
Realizar uma análise de impacto na segurança | CMA_0057 - Realizar uma análise de impacto na segurança | Manual, Desativado | 1.1.0 |
Configurar máquinas para receber um provedor de avaliação de vulnerabilidade | O Azure Defender inclui a verificação de vulnerabilidades para suas máquinas sem custo extra. Você não precisa de uma licença Qualys ou mesmo de uma conta Qualys - tudo é tratado perfeitamente dentro da Central de Segurança. Quando você habilita essa política, o Azure Defender implanta automaticamente o provedor de avaliação de vulnerabilidades do Qualys em todas as máquinas com suporte que ainda não o têm instalado. | DeployIfNotExists, desativado | 4.0.0 |
Correlacione informações de verificação de vulnerabilidade | CMA_C1558 - Correlacione informações de verificação de vulnerabilidade | Manual, Desativado | 1.1.1 |
Desenvolver e documentar requisitos de segurança de aplicativos | CMA_0148 - Desenvolver e documentar requisitos de segurança de aplicativos | Manual, Desativado | 1.1.0 |
Desenvolver e manter um padrão de gerenciamento de vulnerabilidades | CMA_0152 - Desenvolver e manter um padrão de gerenciamento de vulnerabilidades | Manual, Desativado | 1.1.0 |
Desenvolver plano de gerenciamento de configuração | CMA_C1232 - Desenvolver plano de gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Documentar o ambiente do sistema de informação nos contratos de aquisição | CMA_0205 - Documentar o ambiente do sistema de informação em contratos de aquisição | Manual, Desativado | 1.1.0 |
Impor definições de configuração de segurança | CMA_0249 - Impor definições de configuração de segurança | Manual, Desativado | 1.1.0 |
Garantir que os mecanismos criptográficos estejam sob gerenciamento de configuração | CMA_C1199 - Garantir que os mecanismos criptográficos estejam sob gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Estabelecer uma estratégia de gestão de riscos | CMA_0258 - Estabelecer uma estratégia de gestão de riscos | Manual, Desativado | 1.1.0 |
Estabeleça um programa seguro de desenvolvimento de software | CMA_0259 - Estabelecer um programa de desenvolvimento de software seguro | Manual, Desativado | 1.1.0 |
Estabelecer e documentar um plano de gerenciamento de configuração | CMA_0264 - Estabelecer e documentar um plano de gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Estabelecer e documentar processos de controle de alterações | CMA_0265 - Estabelecer e documentar processos de controlo de alterações | Manual, Desativado | 1.1.0 |
Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | CMA_0270 - Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | Manual, Desativado | 1.1.0 |
Implementar uma ferramenta automatizada de gerenciamento de configuração | CMA_0311 - Implementar uma ferramenta automatizada de gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | CMA_0323 - Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | Manual, Desativado | 1.1.0 |
Implementar acesso privilegiado para executar atividades de verificação de vulnerabilidades | CMA_C1555 - Implementar acesso privilegiado para executar atividades de verificação de vulnerabilidades | Manual, Desativado | 1.1.0 |
Incorporar a correção de falhas no gerenciamento de configuração | CMA_C1671 - Incorporar a correção de falhas no gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Instalar um sistema de alarme | CMA_0338 - Instalar um sistema de alarme | Manual, Desativado | 1.1.0 |
Gerencie atividades de manutenção e diagnóstico não locais | CMA_0364 - Gerenciar atividades de manutenção e diagnóstico não locais | Manual, Desativado | 1.1.0 |
Microsoft Managed Control 1174 - Política e procedimentos de gerenciamento de configuração | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1175 - Política e procedimentos de gerenciamento de configuração | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1230 - Plano de Gerenciamento de Configuração | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1231 - Plano de Gerenciamento de Configuração | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1232 - Plano de Gerenciamento de Configuração | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1233 - Plano de Gerenciamento de Configuração | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1546 - Análise de vulnerabilidades | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1547 - Análise de vulnerabilidades | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1548 - Análise de vulnerabilidades | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1549 - Análise de vulnerabilidades | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1550 - Análise de vulnerabilidades | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1551 - Análise de vulnerabilidades | Capacidade da ferramenta de atualização | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1552 - Análise de vulnerabilidades | Atualização por frequência / Antes de nova varredura / Quando identificado | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1553 - Análise de vulnerabilidades | Amplitude / Profundidade de Cobertura | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1554 - Análise de vulnerabilidades | Informações detetáveis | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1555 - Análise de vulnerabilidades | Acesso privilegiado | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1556 - Análise de vulnerabilidades | Análises de tendências automatizadas | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1557 - Análise de vulnerabilidades | Revisar registros históricos de auditoria | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1558 - Análise de vulnerabilidades | Correlacione informações de varredura | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1594 - Gerenciamento de configuração do desenvolvedor | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1595 - Gerenciamento de configuração do desenvolvedor | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1596 - Gerenciamento de configuração do desenvolvedor | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1597 - Gerenciamento de configuração do desenvolvedor | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1598 - Gerenciamento de configuração do desenvolvedor | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1599 - Gerenciamento de configuração do desenvolvedor | Verificação de Integridade de Software/Firmware | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1606 - Testes e avaliação de segurança para desenvolvedores | Análise de ameaças e vulnerabilidades | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Realizar uma avaliação de impacto na privacidade | CMA_0387 - Realizar uma avaliação de impacto na privacidade | Manual, Desativado | 1.1.0 |
Realizar uma avaliação de risco | CMA_0388 - Realizar uma avaliação de risco | Manual, Desativado | 1.1.0 |
Realizar auditoria para controle de alterações de configuração | CMA_0390 - Realizar auditoria para controle de alterações de configuração | Manual, Desativado | 1.1.0 |
Executar verificações de vulnerabilidade | CMA_0393 - Executar verificações de vulnerabilidade | Manual, Desativado | 1.1.0 |
Remediar falhas no sistema de informação | CMA_0427 - Remediar falhas no sistema de informação | Manual, Desativado | 1.1.0 |
Exigir que os desenvolvedores documentem as alterações aprovadas e o impacto potencial | CMA_C1597 - Exigir que os desenvolvedores documentem as alterações aprovadas e o impacto potencial | Manual, Desativado | 1.1.0 |
Exigir que os desenvolvedores implementem apenas as alterações aprovadas | CMA_C1596 - Exigir que os desenvolvedores implementem apenas as alterações aprovadas | Manual, Desativado | 1.1.0 |
Exigir que os desenvolvedores gerenciem a integridade das alterações | CMA_C1595 - Exigir que os desenvolvedores gerenciem a integridade das alterações | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | CMA_C1175 - Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Configurar subscrições para fazer a transição para uma solução alternativa de avaliação de vulnerabilidades | O Microsoft Defender para nuvem oferece verificação de vulnerabilidades para suas máquinas sem custo extra. Habilitar essa política fará com que o Defender for Cloud propague automaticamente as descobertas da solução de gerenciamento de vulnerabilidades interna do Microsoft Defender para todas as máquinas suportadas. | DeployIfNotExists, desativado | 1.0.0-pré-visualização |
Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | Monitore a avaliação de vulnerabilidades, os resultados da verificação e as recomendações sobre como corrigir vulnerabilidades do banco de dados. | AuditIfNotExists, desativado | 4.1.0 |
Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas | A avaliação de vulnerabilidade do SQL verifica seu banco de dados em busca de vulnerabilidades de segurança e expõe quaisquer desvios das práticas recomendadas, como configurações incorretas, permissões excessivas e dados confidenciais desprotegidos. Resolver as vulnerabilidades encontradas pode melhorar muito a postura de segurança do seu banco de dados. | AuditIfNotExists, desativado | 1.0.0 |
A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | Audite cada Instância Gerenciada do SQL que não tenha verificações recorrentes de avaliação de vulnerabilidades habilitadas. A avaliação de vulnerabilidades pode descobrir, rastrear e ajudá-lo a corrigir possíveis vulnerabilidades do banco de dados. | AuditIfNotExists, desativado | 1.0.1 |
A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | Audite os servidores SQL do Azure que não têm a avaliação de vulnerabilidades configurada corretamente. A avaliação de vulnerabilidades pode descobrir, rastrear e ajudá-lo a corrigir possíveis vulnerabilidades do banco de dados. | AuditIfNotExists, desativado | 3.0.0 |
A avaliação de vulnerabilidades deve ser ativada em seus espaços de trabalho Synapse | Descubra, rastreie e corrija possíveis vulnerabilidades configurando verificações recorrentes de avaliação de vulnerabilidades SQL em seus espaços de trabalho Synapse. | AuditIfNotExists, desativado | 1.0.0 |
Operação
ID: ENS v1 op.exp.6 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
O Azure Defender for App Service deve estar habilitado | O Azure Defender for App Service aproveita a escala da nuvem e a visibilidade que o Azure tem como um provedor de nuvem para monitorar ataques comuns a aplicativos Web. | AuditIfNotExists, desativado | 1.0.3 |
Os servidores do Banco de Dados SQL do Azure Defender for Azure devem ser habilitados | O Azure Defender para SQL fornece funcionalidade para revelar e mitigar possíveis vulnerabilidades de banco de dados, detetar atividades anômalas que podem indicar ameaças a bancos de dados SQL e descobrir e classificar dados confidenciais. | AuditIfNotExists, desativado | 1.0.2 |
O Azure Defender for Key Vault deve ser habilitado | O Azure Defender for Key Vault fornece uma camada adicional de proteção e inteligência de segurança ao detetar tentativas incomuns e potencialmente prejudiciais de acessar ou explorar contas de cofre de chaves. | AuditIfNotExists, desativado | 1.0.3 |
O Azure Defender para bancos de dados relacionais de código aberto deve ser habilitado | O Azure Defender para bancos de dados relacionais de código aberto deteta atividades anômalas indicando tentativas incomuns e potencialmente prejudiciais de acessar ou explorar bancos de dados. Saiba mais sobre os recursos do Azure Defender para bancos de dados relacionais de código aberto em https://aka.ms/AzDforOpenSourceDBsDocu. Importante: habilitar esse plano resultará em cobranças para proteger seus bancos de dados relacionais de código aberto. Saiba mais sobre os preços na página de preços da Central de Segurança: https://aka.ms/pricing-security-center | AuditIfNotExists, desativado | 1.0.0 |
O Azure Defender for Resource Manager deve estar habilitado | O Azure Defender for Resource Manager monitoriza automaticamente as operações de gestão de recursos na sua organização. O Azure Defender deteta ameaças e alerta-o sobre atividades suspeitas. Saiba mais sobre os recursos do Azure Defender for Resource Manager em https://aka.ms/defender-for-resource-manager . Habilitar este plano do Azure Defender resulta em cobranças. Saiba mais sobre os detalhes de preços por região na página de preços da Central de Segurança: https://aka.ms/pricing-security-center . | AuditIfNotExists, desativado | 1.0.0 |
O Azure Defender para servidores deve estar habilitado | O Azure Defender para servidores fornece proteção contra ameaças em tempo real para cargas de trabalho de servidor e gera recomendações de proteção, bem como alertas sobre atividades suspeitas. | AuditIfNotExists, desativado | 1.0.3 |
Azure Defender para SQL servidores em máquinas deve ser habilitado | O Azure Defender para SQL fornece funcionalidade para revelar e mitigar possíveis vulnerabilidades de banco de dados, detetar atividades anômalas que podem indicar ameaças a bancos de dados SQL e descobrir e classificar dados confidenciais. | AuditIfNotExists, desativado | 1.0.2 |
O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | Audite servidores SQL sem Segurança de Dados Avançada | AuditIfNotExists, desativado | 2.0.1 |
O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | Audite cada instância gerenciada SQL sem segurança de dados avançada. | AuditIfNotExists, desativado | 1.0.2 |
Os clusters do Serviço Kubernetes do Azure devem ter o perfil do Defender habilitado | O Microsoft Defender for Containers fornece recursos de segurança Kubernetes nativos da nuvem, incluindo proteção de ambiente, proteção de carga de trabalho e proteção em tempo de execução. Quando você habilita o SecurityProfile.AzureDefender no cluster do Serviço Kubernetes do Azure, um agente é implantado no cluster para coletar dados de eventos de segurança. Saiba mais sobre o Microsoft Defender for Containers em https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-introduction?tabs=defender-for-container-arch-aks | Auditoria, Desativado | 2.0.1 |
As imagens de contêiner do Registro do Azure devem ter vulnerabilidades resolvidas (com tecnologia Microsoft Defender Vulnerability Management) | A avaliação de vulnerabilidade da imagem de contêiner verifica o registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório de vulnerabilidade detalhado para cada imagem. A resolução de vulnerabilidades pode melhorar muito sua postura de segurança, garantindo que as imagens sejam seguras para uso antes da implantação. | AuditIfNotExists, desativado | 1.0.1 |
O Azure executando imagens de contêiner deve ter vulnerabilidades resolvidas (com tecnologia Microsoft Defender Vulnerability Management) | A avaliação de vulnerabilidade da imagem de contêiner verifica o registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório de vulnerabilidade detalhado para cada imagem. Essa recomendação fornece visibilidade para imagens vulneráveis atualmente em execução em seus clusters Kubernetes. Corrigir vulnerabilidades em imagens de contêiner que estão em execução no momento é fundamental para melhorar sua postura de segurança, reduzindo significativamente a superfície de ataque para suas cargas de trabalho conteinerizadas. | AuditIfNotExists, desativado | 1.0.1 |
Bloqueie processos não confiáveis e não assinados que são executados a partir de USB | CMA_0050 - Bloqueie processos não confiáveis e não assinados que são executados a partir de USB | Manual, Desativado | 1.1.0 |
Configurar SQL Servers habilitados para Arc para instalar automaticamente o Microsoft Defender for SQL | Configure os SQL Servers habilitados para Windows Arc para instalar automaticamente o agente do Microsoft Defender for SQL. O Microsoft Defender for SQL coleta eventos do agente e os usa para fornecer alertas de segurança e tarefas de proteção personalizadas (recomendações). | DeployIfNotExists, desativado | 1.2.0 |
Configurar SQL Servers habilitados para Arc para instalar automaticamente o Microsoft Defender for SQL e DCR com um espaço de trabalho do Log Analytics | O Microsoft Defender for SQL coleta eventos do agente e os usa para fornecer alertas de segurança e tarefas de proteção personalizadas (recomendações). Crie um grupo de recursos, uma Regra de Coleta de Dados e um espaço de trabalho do Log Analytics na mesma região da máquina. | DeployIfNotExists, desativado | 1.5.0 |
Configurar SQL Servers habilitados para Arc para instalar automaticamente o Microsoft Defender for SQL e DCR com um espaço de trabalho LA definido pelo usuário | O Microsoft Defender for SQL coleta eventos do agente e os usa para fornecer alertas de segurança e tarefas de proteção personalizadas (recomendações). Crie um grupo de recursos e uma Regra de Coleta de Dados na mesma região do espaço de trabalho do Log Analytics definido pelo usuário. | DeployIfNotExists, desativado | 1.7.0 |
Configurar SQL Servers habilitados para Arc com Associação de Regra de Coleta de Dados ao Microsoft Defender for SQL DCR | Configure a associação entre SQL Servers habilitados para Arc e o Microsoft Defender for SQL DCR. A exclusão dessa associação interromperá a deteção de vulnerabilidades de segurança para esses SQL Servers habilitados para Arc. | DeployIfNotExists, desativado | 1.1.0 |
Configurar SQL Servers habilitados para Arc com Associação de Regra de Coleta de Dados ao DCR definido pelo usuário do Microsoft Defender for SQL | Configure a associação entre SQL Servers habilitados para Arc e o DCR definido pelo usuário do Microsoft Defender for SQL. A exclusão dessa associação interromperá a deteção de vulnerabilidades de segurança para esses SQL Servers habilitados para Arc. | DeployIfNotExists, desativado | 1.3.0 |
Configure o Azure Defender para Serviço de Aplicações como ativado | O Azure Defender for App Service aproveita a escala da nuvem e a visibilidade que o Azure tem como um provedor de nuvem para monitorar ataques comuns a aplicativos Web. | DeployIfNotExists, desativado | 1.0.1 |
Configure o Azure Defender para base de dados SQL do Azure como ativado | O Azure Defender para SQL fornece funcionalidade para revelar e mitigar possíveis vulnerabilidades de banco de dados, detetar atividades anômalas que podem indicar ameaças a bancos de dados SQL e descobrir e classificar dados confidenciais. | DeployIfNotExists, desativado | 1.0.1 |
Configure o Azure Defender para bases de dados relacionais open-source como ativado | O Azure Defender para bancos de dados relacionais de código aberto deteta atividades anômalas indicando tentativas incomuns e potencialmente prejudiciais de acessar ou explorar bancos de dados. Saiba mais sobre os recursos do Azure Defender para bancos de dados relacionais de código aberto em https://aka.ms/AzDforOpenSourceDBsDocu. Importante: habilitar esse plano resultará em cobranças para proteger seus bancos de dados relacionais de código aberto. Saiba mais sobre os preços na página de preços da Central de Segurança: https://aka.ms/pricing-security-center | DeployIfNotExists, desativado | 1.0.0 |
Configurar o Azure Defender para o Resource Manager como ativado | O Azure Defender for Resource Manager monitoriza automaticamente as operações de gestão de recursos na sua organização. O Azure Defender deteta ameaças e alerta-o sobre atividades suspeitas. Saiba mais sobre os recursos do Azure Defender for Resource Manager em https://aka.ms/defender-for-resource-manager . Habilitar este plano do Azure Defender resulta em cobranças. Saiba mais sobre os detalhes de preços por região na página de preços da Central de Segurança: https://aka.ms/pricing-security-center . | DeployIfNotExists, desativado | 1.1.0 |
Configure o Azure Defender para Servidores como ativados | O Azure Defender para servidores fornece proteção contra ameaças em tempo real para cargas de trabalho de servidor e gera recomendações de proteção, bem como alertas sobre atividades suspeitas. | DeployIfNotExists, desativado | 1.0.1 |
Configure o Azure Defender para servidores SQL em máquinas como ativado | O Azure Defender para SQL fornece funcionalidade para revelar e mitigar possíveis vulnerabilidades de banco de dados, detetar atividades anômalas que podem indicar ameaças a bancos de dados SQL e descobrir e classificar dados confidenciais. | DeployIfNotExists, desativado | 1.0.1 |
Configurar o Azure Defender para ser habilitado em instâncias gerenciadas SQL | Habilite o Azure Defender em suas Instâncias Gerenciadas SQL do Azure para detetar atividades anômalas que indiquem tentativas incomuns e potencialmente prejudiciais de acessar ou explorar bancos de dados. | DeployIfNotExists, desativado | 2.0.0 |
Configurar clusters do Serviço Kubernetes do Azure para habilitar o perfil do Defender | O Microsoft Defender for Containers fornece recursos de segurança Kubernetes nativos da nuvem, incluindo proteção de ambiente, proteção de carga de trabalho e proteção em tempo de execução. Quando você habilita o SecurityProfile.Defender no cluster do Serviço Kubernetes do Azure, um agente é implantado no cluster para coletar dados de eventos de segurança. Saiba mais sobre o Microsoft Defender for Containers: https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-introduction?tabs=defender-for-container-arch-aks. | DeployIfNotExists, desativado | 4.3.0 |
Configurar o Microsoft Defender básico para armazenamento a ser habilitado (somente Monitoramento de Atividades) | O Microsoft Defender for Storage é uma camada nativa do Azure de inteligência de segurança que deteta ameaças potenciais às suas contas de armazenamento. Essa política habilitará os recursos básicos do Defender for Storage (Monitoramento de atividades). Para habilitar a proteção total, que também inclui a verificação de malware ao carregar e a deteção de ameaças de dados confidenciais, use a política de habilitação completa: aka.ms/DefenderForStoragePolicy. Para saber mais sobre os recursos e benefícios do Defender for Storage, visite aka.ms/DefenderForStorage. | DeployIfNotExists, desativado | 1.1.0 |
Configurar máquinas para receber um provedor de avaliação de vulnerabilidade | O Azure Defender inclui a verificação de vulnerabilidades para suas máquinas sem custo extra. Você não precisa de uma licença Qualys ou mesmo de uma conta Qualys - tudo é tratado perfeitamente dentro da Central de Segurança. Quando você habilita essa política, o Azure Defender implanta automaticamente o provedor de avaliação de vulnerabilidades do Qualys em todas as máquinas com suporte que ainda não o têm instalado. | DeployIfNotExists, desativado | 4.0.0 |
Configure o GPSC do Microsoft Defender como ativado | O Defender Cloud Security Posture Management (CSPM) fornece recursos aprimorados de postura e um novo gráfico inteligente de segurança na nuvem para ajudar a identificar, priorizar e reduzir riscos. O Defender CSPM está disponível, além dos recursos gratuitos de postura de segurança fundamental ativados por padrão no Defender for Cloud. | DeployIfNotExists, desativado | 1.0.2 |
Configure o Microsoft Defender para o Azure Cosmos DB como ativado | O Microsoft Defender for Azure Cosmos DB é uma camada de segurança nativa do Azure que deteta tentativas de explorar bancos de dados em suas contas do Azure Cosmos DB. O Defender for Azure Cosmos DB deteta potenciais injeções de SQL, agentes mal-intencionados conhecidos com base no Microsoft Threat Intelligence, padrões de acesso suspeitos e potenciais explorações da sua base de dados através de identidades comprometidas ou de iniciados maliciosos. | DeployIfNotExists, desativado | 1.0.0 |
Configurar o Microsoft Defender para Contentores como ativados | O Microsoft Defender for Containers fornece proteção, avaliação de vulnerabilidades e proteções em tempo de execução para seus ambientes Kubernetes Azure, híbridos e multinuvem. | DeployIfNotExists, desativado | 1.0.1 |
Configurar o plano Microsoft Defender for Key Vault | O Microsoft Defender for Key Vault fornece uma camada adicional de proteção e inteligência de segurança, detetando tentativas incomuns e potencialmente prejudiciais de acessar ou explorar contas de cofre de chaves. | DeployIfNotExists, desativado | 1.1.0 |
Configurar o Microsoft Defender para SQL para ser habilitado em espaços de trabalho Synapse | Habilite o Microsoft Defender for SQL em seus espaços de trabalho do Azure Synapse para detetar atividades anômalas que indiquem tentativas incomuns e potencialmente prejudiciais de acessar ou explorar bancos de dados SQL. | DeployIfNotExists, desativado | 1.0.0 |
Configurar o Microsoft Defender para armazenamento (Clássico) para ser habilitado | O Microsoft Defender for Storage (Classic) fornece deteções de tentativas incomuns e potencialmente prejudiciais de acessar ou explorar contas de armazenamento. | DeployIfNotExists, desativado | 1.0.2 |
Configurar o Microsoft Defender para que o armazenamento seja habilitado | O Microsoft Defender for Storage é uma camada nativa do Azure de inteligência de segurança que deteta ameaças potenciais às suas contas de armazenamento. Essa política habilitará todos os recursos do Defender for Storage; Monitoramento de atividades, verificação de malware e deteção de ameaças de dados confidenciais. Para saber mais sobre os recursos e benefícios do Defender for Storage, visite aka.ms/DefenderForStorage. | DeployIfNotExists, desativado | 1.4.0 |
Configurar máquinas virtuais SQL para instalar automaticamente o Microsoft Defender for SQL | Configure as Máquinas Virtuais do Windows SQL para instalar automaticamente a extensão Microsoft Defender for SQL. O Microsoft Defender for SQL coleta eventos do agente e os usa para fornecer alertas de segurança e tarefas de proteção personalizadas (recomendações). | DeployIfNotExists, desativado | 1.5.0 |
Configurar máquinas virtuais SQL para instalar automaticamente o Microsoft Defender para SQL e DCR com um espaço de trabalho do Log Analytics | O Microsoft Defender for SQL coleta eventos do agente e os usa para fornecer alertas de segurança e tarefas de proteção personalizadas (recomendações). Crie um grupo de recursos, uma Regra de Coleta de Dados e um espaço de trabalho do Log Analytics na mesma região da máquina. | DeployIfNotExists, desativado | 1.7.0 |
Configurar máquinas virtuais SQL para instalar automaticamente o Microsoft Defender para SQL e DCR com um espaço de trabalho LA definido pelo usuário | O Microsoft Defender for SQL coleta eventos do agente e os usa para fornecer alertas de segurança e tarefas de proteção personalizadas (recomendações). Crie um grupo de recursos e uma Regra de Coleta de Dados na mesma região do espaço de trabalho do Log Analytics definido pelo usuário. | DeployIfNotExists, desativado | 1.8.0 |
Configurar o espaço de trabalho do Microsoft Defender for SQL Log Analytics | O Microsoft Defender for SQL coleta eventos do agente e os usa para fornecer alertas de segurança e tarefas de proteção personalizadas (recomendações). Crie um grupo de recursos e um espaço de trabalho do Log Analytics na mesma região da máquina. | DeployIfNotExists, desativado | 1.4.0 |
Controlar as atividades de manutenção e reparação | CMA_0080 - Controlar as atividades de manutenção e reparação | Manual, Desativado | 1.1.0 |
Implantar o Defender for Storage (Classic) em contas de armazenamento | Esta política habilita o Defender for Storage (Classic) em contas de armazenamento. | DeployIfNotExists, desativado | 1.0.1 |
Implantar a exportação para o Hub de Eventos como um serviço confiável para dados do Microsoft Defender for Cloud | Habilite a exportação para o Hub de Eventos como um serviço confiável de dados do Microsoft Defender for Cloud. Esta política implanta uma exportação para o Hub de Eventos como uma configuração de serviço confiável com suas condições e o Hub de Eventos de destino no escopo atribuído. Para implantar essa política em assinaturas recém-criadas, abra a guia Conformidade, selecione a atribuição não compatível relevante e crie uma tarefa de correção. | DeployIfNotExists, desativado | 1.0.0 |
Habilite o Microsoft Defender for Cloud em sua assinatura | Identifica assinaturas existentes que não são monitoradas pelo Microsoft Defender for Cloud e as protege com os recursos gratuitos do Defender for Cloud. As subscrições já monitorizadas serão consideradas conformes. Para registrar assinaturas recém-criadas, abra a guia de conformidade, selecione a atribuição não compatível relevante e crie uma tarefa de correção. | deployIfNotExists | 1.0.1 |
Gerenciar gateways | CMA_0363 - Gerenciar gateways | Manual, Desativado | 1.1.0 |
Gerencie atividades de manutenção e diagnóstico não locais | CMA_0364 - Gerenciar atividades de manutenção e diagnóstico não locais | Manual, Desativado | 1.1.0 |
Microsoft Defender CSPM deve ser habilitado | O Defender Cloud Security Posture Management (CSPM) fornece recursos aprimorados de postura e um novo gráfico inteligente de segurança na nuvem para ajudar a identificar, priorizar e reduzir riscos. O Defender CSPM está disponível, além dos recursos gratuitos de postura de segurança fundamental ativados por padrão no Defender for Cloud. | AuditIfNotExists, desativado | 1.0.0 |
O Microsoft Defender para APIs deve estar habilitado | O Microsoft Defender para APIs traz novas descobertas, proteção, deteção, cobertura de resposta de & para monitorar ataques comuns baseados em API ou configurações incorretas de segurança. | AuditIfNotExists, desativado | 1.0.3 |
O Microsoft Defender para Azure Cosmos DB deve ser habilitado | O Microsoft Defender for Azure Cosmos DB é uma camada de segurança nativa do Azure que deteta tentativas de explorar bancos de dados em suas contas do Azure Cosmos DB. O Defender for Azure Cosmos DB deteta potenciais injeções de SQL, agentes mal-intencionados conhecidos com base no Microsoft Threat Intelligence, padrões de acesso suspeitos e potenciais explorações da sua base de dados através de identidades comprometidas ou de iniciados maliciosos. | AuditIfNotExists, desativado | 1.0.0 |
Microsoft Defender for Containers deve estar habilitado | O Microsoft Defender for Containers fornece proteção, avaliação de vulnerabilidades e proteções em tempo de execução para seus ambientes Kubernetes Azure, híbridos e multinuvem. | AuditIfNotExists, desativado | 1.0.0 |
O Microsoft Defender para SQL deve ser habilitado para espaços de trabalho Synapse desprotegidos | Habilite o Defender for SQL para proteger seus espaços de trabalho Synapse. O Defender for SQL monitora seu Synapse SQL para detetar atividades anômalas que indicam tentativas incomuns e potencialmente prejudiciais de acessar ou explorar bancos de dados. | AuditIfNotExists, desativado | 1.0.0 |
O status do Microsoft Defender for SQL deve ser protegido para SQL Servers habilitados para Arc | O Microsoft Defender for SQL fornece funcionalidade para detetar e mitigar possíveis vulnerabilidades de banco de dados, detetar atividades anômalas que podem indicar ameaças a bancos de dados SQL, descobrir e classificar dados confidenciais. Uma vez habilitado, o status de proteção indica que o recurso é monitorado ativamente. Mesmo quando o Defender está habilitado, várias definições de configuração devem ser validadas no agente, na máquina, no espaço de trabalho e no servidor SQL para garantir a proteção ativa. | Auditoria, Desativado | 1.0.1 |
O Microsoft Defender for Storage deve estar habilitado | O Microsoft Defender for Storage deteta ameaças potenciais às suas contas de armazenamento. Ele ajuda a evitar os três principais impactos em seus dados e carga de trabalho: uploads de arquivos mal-intencionados, exfiltração de dados confidenciais e corrupção de dados. O novo plano do Defender for Storage inclui verificação de malware e deteção de ameaças de dados confidenciais. Esse plano também fornece uma estrutura de preços previsível (por conta de armazenamento) para controle sobre a cobertura e os custos. | AuditIfNotExists, desativado | 1.0.0 |
Realizar uma análise de tendência sobre ameaças | CMA_0389 - Realizar uma análise de tendência sobre ameaças | Manual, Desativado | 1.1.0 |
Executar verificações de vulnerabilidade | CMA_0393 - Executar verificações de vulnerabilidade | Manual, Desativado | 1.1.0 |
Fornecer treinamento periódico de conscientização sobre segurança | CMA_C1091 - Fornecer treinamento periódico de conscientização sobre segurança | Manual, Desativado | 1.1.0 |
Fornecer treinamento de segurança para novos usuários | CMA_0419 - Fornecer treinamento de segurança para novos usuários | Manual, Desativado | 1.1.0 |
Revise o relatório de deteções de malware semanalmente | CMA_0475 - Revise o relatório de deteções de malware semanalmente | Manual, Desativado | 1.1.0 |
Revise o status de proteção contra ameaças semanalmente | CMA_0479 - Revise o status de proteção contra ameaças semanalmente | Manual, Desativado | 1.1.0 |
Configurar subscrições para fazer a transição para uma solução alternativa de avaliação de vulnerabilidades | O Microsoft Defender para nuvem oferece verificação de vulnerabilidades para suas máquinas sem custo extra. Habilitar essa política fará com que o Defender for Cloud propague automaticamente as descobertas da solução de gerenciamento de vulnerabilidades interna do Microsoft Defender para todas as máquinas suportadas. | DeployIfNotExists, desativado | 1.0.0-pré-visualização |
Atualizar definições de antivírus | CMA_0517 - Atualizar definições de antivírus | Manual, Desativado | 1.1.0 |
O Windows Defender Exploit Guard deve ser ativado nas suas máquinas | O Windows Defender Exploit Guard usa o agente de Configuração de Convidado de Política do Azure. O Exploit Guard tem quatro componentes projetados para bloquear dispositivos contra uma ampla variedade de vetores de ataque e bloquear comportamentos comumente usados em ataques de malware, permitindo que as empresas equilibrem seus requisitos de segurança, risco e produtividade (somente Windows). | AuditIfNotExists, desativado | 2.0.0 |
As máquinas Windows devem configurar o Windows Defender para atualizar assinaturas de proteção dentro de um dia | Para fornecer proteção adequada contra malware recém-lançado, as assinaturas de proteção do Windows Defender precisam ser atualizadas regularmente para levar em conta o malware recém-lançado. Esta política não é aplicada a servidores conectados Arc e requer que os pré-requisitos de Configuração de Convidado tenham sido implantados no escopo de atribuição de política. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. | AuditIfNotExists, desativado | 1.0.1 |
As máquinas Windows devem habilitar a proteção em tempo real do Windows Defender | As máquinas Windows devem habilitar a proteção em tempo real no Windows Defender para fornecer proteção adequada contra malware recém-lançado. Esta política não é aplicável a servidores conectados por arc e requer que os pré-requisitos de Configuração de Convidado tenham sido implantados no escopo de atribuição de política. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. | AuditIfNotExists, desativado | 1.0.1 |
Operação
ID: ENS v1 op.exp.7 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Resolver problemas de segurança da informação | CMA_C1742 - Abordar questões de segurança da informação | Manual, Desativado | 1.1.0 |
Aderir aos períodos de retenção definidos | CMA_0004 - Respeitar os períodos de retenção definidos | Manual, Desativado | 1.1.0 |
Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | Ativação de auditoria de logs de recursos no aplicativo. Isso permite que você recrie trilhas de atividade para fins de investigação se ocorrer um incidente de segurança ou se sua rede for comprometida. | AuditIfNotExists, desativado | 2.0.1 |
Avaliar eventos de segurança da informação | CMA_0013 - Avaliar eventos de segurança da informação | Manual, Desativado | 1.1.0 |
Verifique a conformidade de privacidade e segurança antes de estabelecer conexões internas | CMA_0053 - Verifique a conformidade de privacidade e segurança antes de estabelecer conexões internas | Manual, Desativado | 1.1.0 |
Realizar testes de resposta a incidentes | CMA_0060 - Realizar testes de resposta a incidentes | Manual, Desativado | 1.1.0 |
Coordenar planos de contingência com planos relacionados | CMA_0086 - Coordenar planos de contingência com planos relacionados | Manual, Desativado | 1.1.0 |
Correlacione registros de auditoria | CMA_0087 - Correlacionar registos de auditoria | Manual, Desativado | 1.1.0 |
Determinar eventos auditáveis | CMA_0137 - Determinar eventos auditáveis | Manual, Desativado | 1.1.0 |
Desenvolver um plano de resposta a incidentes | CMA_0145 - Desenvolver um plano de resposta a incidentes | Manual, Desativado | 1.1.0 |
Desenvolver proteções de segurança | CMA_0161 - Desenvolver salvaguardas de segurança | Manual, Desativado | 1.1.0 |
Descubra quaisquer indicadores de compromisso | CMA_C1702 - Descubra quaisquer indicadores de compromisso | Manual, Desativado | 1.1.0 |
Disseminar alertas de segurança para o pessoal | CMA_C1705 - Divulgar alertas de segurança ao pessoal | Manual, Desativado | 1.1.0 |
Operações de segurança de documentos | CMA_0202 - Operações de segurança documental | Manual, Desativado | 1.1.0 |
A notificação por e-mail para alertas de alta gravidade deve ser ativada | Para garantir que as pessoas relevantes em sua organização sejam notificadas quando houver uma possível violação de segurança em uma de suas assinaturas, habilite as notificações por e-mail para alertas de alta gravidade na Central de Segurança. | AuditIfNotExists, desativado | 1.2.0 |
A notificação por e-mail ao proprietário da assinatura para alertas de alta gravidade deve ser habilitada | Para garantir que os proprietários da sua subscrição são notificados quando existe uma potencial violação de segurança na respetiva subscrição, defina notificações por e-mail aos proprietários da subscrição para alertas de elevada gravidade no Centro de Segurança. | AuditIfNotExists, desativado | 2.1.0 |
Ativar a proteção de rede | CMA_0238 - Ativar a proteção de rede | Manual, Desativado | 1.1.0 |
Erradicar a informação contaminada | CMA_0253 - Erradicar a informação contaminada | Manual, Desativado | 1.1.0 |
Estabeleça um programa de privacidade | CMA_0257 - Estabelecer um programa de privacidade | Manual, Desativado | 1.1.0 |
Estabeleça um programa de inteligência contra ameaças | CMA_0260 - Estabelecer um programa de inteligência de ameaças | Manual, Desativado | 1.1.0 |
Estabelecer relação entre a capacidade de resposta a incidentes e fornecedores externos | CMA_C1376 - Estabelecer relações entre a capacidade de resposta a incidentes e fornecedores externos | Manual, Desativado | 1.1.0 |
Estabelecer requisitos para revisão de auditoria e relatórios | CMA_0277 - Estabelecer requisitos para revisão de auditoria e relatórios | Manual, Desativado | 1.1.0 |
Executar ações em resposta a vazamentos de informações | CMA_0281 - Executar ações em resposta a vazamentos de informações | Manual, Desativado | 1.1.0 |
Gerar alertas internos de segurança | CMA_C1704 - Gerar alertas internos de segurança | Manual, Desativado | 1.1.0 |
Identificar o pessoal de resposta a incidentes | CMA_0301 - Identificar o pessoal de resposta a incidentes | Manual, Desativado | 1.1.0 |
Implementar o tratamento de incidentes | CMA_0318 - Implementar o tratamento de incidentes | Manual, Desativado | 1.1.0 |
Implementar a capacidade de tratamento de incidentes | CMA_C1367 - Implementar a capacidade de tratamento de incidentes | Manual, Desativado | 1.1.0 |
Implementar diretivas de segurança | CMA_C1706 - Implementar diretivas de segurança | Manual, Desativado | 1.1.0 |
Incorporar a correção de falhas no gerenciamento de configuração | CMA_C1671 - Incorporar a correção de falhas no gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Integre a revisão, análise e emissão de relatórios de auditoria | CMA_0339 - Integre a revisão, análise e relatórios de auditoria | Manual, Desativado | 1.1.0 |
Integre a segurança de aplicativos na nuvem com um siem | CMA_0340 - Integre a segurança de aplicativos na nuvem com um siem | Manual, Desativado | 1.1.0 |
Isolar sistemas SecurID, sistemas de Gestão de Incidentes de Segurança | CMA_C1636 - Isolar sistemas SecurID, sistemas de Gestão de Incidentes de Segurança | Manual, Desativado | 1.1.0 |
Os contêineres de cluster do Kubernetes só devem usar imagens permitidas | Use imagens de registros confiáveis para reduzir o risco de exposição do cluster Kubernetes a vulnerabilidades desconhecidas, problemas de segurança e imagens maliciosas. Para obter mais informações, veja https://aka.ms/kubepolicydoc. | auditoria, auditoria, negar, negar, desativado, desativado | 9.3.0 |
Manter o plano de resposta a incidentes | CMA_0352 - Manter o plano de resposta a incidentes | Manual, Desativado | 1.1.0 |
Gerir contactos para autoridades e grupos de interesse especiais | CMA_0359 - Gerir contactos para autoridades e grupos de interesse especiais | Manual, Desativado | 1.1.0 |
Microsoft Managed Control 1351 - Política e procedimentos de resposta a incidentes | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1352 - Política e procedimentos de resposta a incidentes | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1353 - Treinamento de resposta a incidentes | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1354 - Treinamento de resposta a incidentes | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1355 - Treinamento de resposta a incidentes | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1356 - Treinamento de resposta a incidentes | Eventos Simulados | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1357 - Treinamento de resposta a incidentes | Ambientes de treinamento automatizados | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1358 - Teste de resposta a incidentes | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1359 - Testes de resposta a incidentes | Coordenação com planos relacionados | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1360 - Tratamento de incidentes | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1361 - Tratamento de incidentes | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1362 - Tratamento de incidentes | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1363 - Tratamento de incidentes | Processos automatizados de tratamento de incidentes | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1364 - Tratamento de incidentes | Reconfiguração dinâmica | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1365 - Tratamento de incidentes | Continuidade das operações | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1366 - Tratamento de incidentes | Correlação de informações | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1367 - Tratamento de incidentes | Ameaças internas - capacidades específicas | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1368 - Tratamento de incidentes | Correlação com organizações externas | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1369 - Monitoramento de incidentes | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1370 - Monitoramento de incidentes | Rastreamento automatizado / Coleta de dados / Análise | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1371 - Relatório de incidentes | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1372 - Relatório de incidentes | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1373 - Relatório de incidentes | Relatórios automatizados | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1374 - Assistência de resposta a incidentes | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1375 - Assistência de resposta a incidentes | Suporte de automação para disponibilidade de informações / suporte | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1376 - Assistência de resposta a incidentes | Coordenação com fornecedores externos | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1377 - Assistência de resposta a incidentes | Coordenação com fornecedores externos | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1378 - Plano de Resposta a Incidentes | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1379 - Plano de Resposta a Incidentes | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1380 - Plano de Resposta a Incidentes | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1381 - Plano de Resposta a Incidentes | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1382 - Plano de Resposta a Incidentes | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1383 - Plano de Resposta a Incidentes | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1384 - Resposta de derramamento de informações | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1385 - Resposta de derramamento de informações | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1386 - Resposta de derramamento de informações | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1387 - Resposta a derrames de informações | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1388 - Resposta de derramamento de informações | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1389 - Resposta de derramamento de informações | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1390 - Resposta a derrames de informação | Pessoal Responsável | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1391 - Resposta a derrames de informação | Formação | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1392 - Resposta a derrames de informação | Operações pós-derramamento | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1393 - Resposta a derrames de informações | Exposição a pessoal não autorizado | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1728 - Tratamento de incidentes | A Microsoft implementa este controlo de Resposta a Incidentes | auditoria | 1.0.0 |
Microsoft Managed Control 1856 - Resposta a incidentes de privacidade | A Microsoft implementa este controlo de segurança | auditoria | 1.0.0 |
Microsoft Managed Control 1857 - Resposta a incidentes de privacidade | A Microsoft implementa este controlo de segurança | auditoria | 1.0.0 |
Realizar uma análise de tendência sobre ameaças | CMA_0389 - Realizar uma análise de tendência sobre ameaças | Manual, Desativado | 1.1.0 |
Proteja o plano de resposta a incidentes | CMA_0405 - Proteger o plano de resposta a incidentes | Manual, Desativado | 1.1.0 |
Remediar falhas no sistema de informação | CMA_0427 - Remediar falhas no sistema de informação | Manual, Desativado | 1.1.0 |
Relatar comportamento atípico de contas de usuário | CMA_C1025 - Relatar comportamento atípico de contas de usuário | Manual, Desativado | 1.1.0 |
Os logs de recursos no HSM gerenciado do Azure Key Vault devem ser habilitados | Para recriar trilhas de atividade para fins de investigação quando ocorrer um incidente de segurança ou quando sua rede estiver comprometida, convém auditar habilitando logs de recursos em HSMs gerenciados. Por favor, siga as instruções aqui: https://docs.microsoft.com/azure/key-vault/managed-hsm/logging. | AuditIfNotExists, desativado | 1.1.0 |
Os logs de recursos nos Espaços de Trabalho do Azure Machine Learning devem ser habilitados | Os logs de recursos permitem a recriação de trilhas de atividade para uso para fins de investigação quando ocorre um incidente de segurança ou quando sua rede é comprometida. | AuditIfNotExists, desativado | 1.0.1 |
Os logs de recursos no Hub de Eventos devem ser habilitados | Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida | AuditIfNotExists, desativado | 5.0.0 |
Os logs de recursos no Cofre da Chave devem ser habilitados | Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividade para usar para fins de investigação quando ocorrer um incidente de segurança ou quando sua rede estiver comprometida | AuditIfNotExists, desativado | 5.0.0 |
Os logs de recursos nos serviços de Pesquisa devem ser habilitados | Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida | AuditIfNotExists, desativado | 5.0.0 |
Manter políticas e procedimentos de segurança | CMA_0454 - Reter políticas e procedimentos de segurança | Manual, Desativado | 1.1.0 |
Reter dados de usuários encerrados | CMA_0455 - Reter dados de usuários encerrados | Manual, Desativado | 1.1.0 |
Revisar logs de provisionamento de conta | CMA_0460 - Revisar logs de provisionamento de conta | Manual, Desativado | 1.1.0 |
Revise as atribuições do administrador semanalmente | CMA_0461 - Revisar as atribuições do administrador semanalmente | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de resposta a incidentes | CMA_C1352 - Rever e atualizar políticas e procedimentos de resposta a incidentes | Manual, Desativado | 1.1.0 |
Rever os dados de auditoria | CMA_0466 - Rever os dados de auditoria | Manual, Desativado | 1.1.0 |
Revise a visão geral do relatório de identidade na nuvem | CMA_0468 - Revisar a visão geral do relatório de identidade na nuvem | Manual, Desativado | 1.1.0 |
Rever eventos de acesso controlado a pastas | CMA_0471 - Revisar eventos de acesso controlado a pastas | Manual, Desativado | 1.1.0 |
Rever a atividade de ficheiros e pastas | CMA_0473 - Revisar a atividade de arquivos e pastas | Manual, Desativado | 1.1.0 |
Revisar as alterações do grupo de funções semanalmente | CMA_0476 - Revisar as mudanças do grupo de funções semanalmente | Manual, Desativado | 1.1.0 |
Os servidores SQL com auditoria para o destino da conta de armazenamento devem ser configurados com retenção de 90 dias ou superior | Para fins de investigação de incidentes, recomendamos definir a retenção de dados para a auditoria do SQL Server para o destino da conta de armazenamento para pelo menos 90 dias. Confirme se você está cumprindo as regras de retenção necessárias para as regiões em que está operando. Isso às vezes é necessário para a conformidade com as normas regulamentares. | AuditIfNotExists, desativado | 3.0.0 |
As subscrições devem ter um endereço de e-mail de contacto para questões de segurança | Para garantir que as pessoas relevantes na sua organização sejam notificadas quando houver uma potencial violação de segurança numa das suas subscrições, defina um contacto de segurança para receber notificações por correio eletrónico do Centro de Segurança. | AuditIfNotExists, desativado | 1.0.1 |
Exibir e investigar usuários restritos | CMA_0545 - Ver e investigar utilizadores restritos | Manual, Desativado | 1.1.0 |
Operação
ID: ENS v1 op.exp.8 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
[Pré-visualização]: A Extensão do Log Analytics deve estar ativada para imagens de máquinas virtuais listadas | Relata máquinas virtuais como não compatíveis se a imagem da máquina virtual não estiver na lista definida e a extensão não estiver instalada. | AuditIfNotExists, desativado | 2.0.1-Pré-visualização |
Aderir aos períodos de retenção definidos | CMA_0004 - Respeitar os períodos de retenção definidos | Manual, Desativado | 1.1.0 |
Pessoal de alerta sobre derrames de informação | CMA_0007 - Pessoal de alerta sobre derrames de informação | Manual, Desativado | 1.1.0 |
Os slots de aplicativo do Serviço de Aplicativo devem ter logs de recursos habilitados | Ativação de auditoria de logs de recursos no aplicativo. Isso permite que você recrie trilhas de atividade para fins de investigação se ocorrer um incidente de segurança ou se sua rede for comprometida. | AuditIfNotExists, desativado | 1.0.0 |
Configuração de diagnóstico de auditoria para tipos de recursos selecionados | Configuração de diagnóstico de auditoria para tipos de recursos selecionados. Certifique-se de selecionar apenas os tipos de recursos que suportam configurações de diagnóstico. | AuditIfNotExists | 2.0.1 |
Funções privilegiadas de auditoria | CMA_0019 - Funções privilegiadas de auditoria | Manual, Desativado | 1.1.0 |
Auditar o status da conta de usuário | CMA_0020 - Auditar o status da conta de usuário | Manual, Desativado | 1.1.0 |
A auditoria no SQL Server deve ser habilitada | A auditoria no SQL Server deve ser habilitada para controlar as atividades do banco de dados em todos os bancos de dados no servidor e salvá-las em um log de auditoria. | AuditIfNotExists, desativado | 2.0.0 |
Autorizar, monitorar e controlar voip | CMA_0025 - Autorizar, monitorar e controlar voip | Manual, Desativado | 1.1.0 |
Automatize o gerenciamento de contas | CMA_0026 - Automatize o gerenciamento de contas | Manual, Desativado | 1.1.0 |
O Serviço Azure SignalR deve habilitar logs de diagnóstico | Auditoria habilitação de logs de diagnóstico. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida | AuditIfNotExists, desativado | 1.0.0 |
O Serviço Azure Web PubSub deve habilitar logs de diagnóstico | Auditoria habilitação de logs de diagnóstico. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida | AuditIfNotExists, desativado | 1.0.0 |
Verifique a conformidade de privacidade e segurança antes de estabelecer conexões internas | CMA_0053 - Verifique a conformidade de privacidade e segurança antes de estabelecer conexões internas | Manual, Desativado | 1.1.0 |
Compilar registros de auditoria em auditoria em todo o sistema | CMA_C1140 - Compilar registros de auditoria em auditoria em todo o sistema | Manual, Desativado | 1.1.0 |
Conduzir uma análise de texto completo de comandos privilegiados registrados | CMA_0056 - Realizar uma análise de texto completo de comandos privilegiados registrados | Manual, Desativado | 1.1.0 |
Configurar recursos de Auditoria do Azure | CMA_C1108 - Configurar os recursos de Auditoria do Azure | Manual, Desativado | 1.1.1 |
Correlacione registros de auditoria | CMA_0087 - Correlacionar registos de auditoria | Manual, Desativado | 1.1.0 |
O agente de dependência deve ser habilitado para imagens de máquina virtual listadas | Relata máquinas virtuais como não compatíveis se a imagem da máquina virtual não estiver na lista definida e o agente não estiver instalado. A lista de imagens do SO é atualizada ao longo do tempo à medida que o suporte é atualizado. | AuditIfNotExists, desativado | 2.0.0 |
O agente de dependência deve ser habilitado em conjuntos de dimensionamento de máquina virtual para imagens de máquina virtual listadas | Relata conjuntos de escala de máquina virtual como não compatíveis se a imagem da máquina virtual não estiver na lista definida e o agente não estiver instalado. A lista de imagens do SO é atualizada ao longo do tempo à medida que o suporte é atualizado. | AuditIfNotExists, desativado | 2.0.0 |
Determinar eventos auditáveis | CMA_0137 - Determinar eventos auditáveis | Manual, Desativado | 1.1.0 |
Desenvolver um plano de resposta a incidentes | CMA_0145 - Desenvolver um plano de resposta a incidentes | Manual, Desativado | 1.1.0 |
Descubra quaisquer indicadores de compromisso | CMA_C1702 - Descubra quaisquer indicadores de compromisso | Manual, Desativado | 1.1.0 |
Documentar a base jurídica para o processamento de informações pessoais | CMA_0206 - Documentar a base jurídica para o processamento de informações pessoais | Manual, Desativado | 1.1.0 |
Habilitar autorização dupla ou conjunta | CMA_0226 - Permitir autorização dupla ou conjunta | Manual, Desativado | 1.1.0 |
Aplicar e auditar restrições de acesso | CMA_C1203 - Aplicar e auditar restrições de acesso | Manual, Desativado | 1.1.0 |
Estabelecer requisitos para revisão de auditoria e relatórios | CMA_0277 - Estabelecer requisitos para revisão de auditoria e relatórios | Manual, Desativado | 1.1.0 |
Implementar métodos para solicitações de consumidores | CMA_0319 - Implementar métodos para solicitações de consumidores | Manual, Desativado | 1.1.0 |
Implementar a proteção de limites do sistema | CMA_0328 - Implementar a proteção de limites do sistema | Manual, Desativado | 1.1.0 |
Integre a revisão, análise e emissão de relatórios de auditoria | CMA_0339 - Integre a revisão, análise e relatórios de auditoria | Manual, Desativado | 1.1.0 |
Integre a segurança de aplicativos na nuvem com um siem | CMA_0340 - Integre a segurança de aplicativos na nuvem com um siem | Manual, Desativado | 1.1.0 |
A extensão do Log Analytics deve ser habilitada em conjuntos de dimensionamento de máquinas virtuais para imagens de máquinas virtuais listadas | Relata conjuntos de escala de máquina virtual como não compatíveis se a imagem da máquina virtual não estiver na lista definida e a extensão não estiver instalada. | AuditIfNotExists, desativado | 2.0.1 |
Gerenciar gateways | CMA_0363 - Gerenciar gateways | Manual, Desativado | 1.1.0 |
Gerenciar contas de sistema e de administrador | CMA_0368 - Gerenciar contas de sistema e de administrador | Manual, Desativado | 1.1.0 |
Monitore o acesso em toda a organização | CMA_0376 - Monitorar o acesso em toda a organização | Manual, Desativado | 1.1.0 |
Monitorar a atividade da conta | CMA_0377 - Monitore a atividade da conta | Manual, Desativado | 1.1.0 |
Monitorar atribuição de função privilegiada | CMA_0378 - Monitorar atribuição de função privilegiada | Manual, Desativado | 1.1.0 |
Notificar quando a conta não for necessária | CMA_0383 - Notificar quando a conta não for necessária | Manual, Desativado | 1.1.0 |
Obter parecer jurídico para monitorizar as atividades do sistema | CMA_C1688 - Obter parecer jurídico para acompanhamento das atividades do sistema | Manual, Desativado | 1.1.0 |
Realizar uma análise de tendência sobre ameaças | CMA_0389 - Realizar uma análise de tendência sobre ameaças | Manual, Desativado | 1.1.0 |
Proteger as informações de auditoria | CMA_0401 - Proteger as informações de auditoria | Manual, Desativado | 1.1.0 |
Fornecer informações de monitoramento, conforme necessário | CMA_C1689 - Fornecer informações de monitoramento, conforme necessário | Manual, Desativado | 1.1.0 |
Publicar procedimentos de acesso em SORNs | CMA_C1848 - Publicar procedimentos de acesso em SORNs | Manual, Desativado | 1.1.0 |
Publicar regras e regulamentos que acessam os registros da Lei de Privacidade | CMA_C1847 - Publicar regras e regulamentos acessando os registros da Lei de Privacidade | Manual, Desativado | 1.1.0 |
Os logs de recursos no Serviço Kubernetes do Azure devem ser habilitados | Os logs de recursos do Serviço Kubernetes do Azure podem ajudar a recriar trilhas de atividade ao investigar incidentes de segurança. Habilite-o para garantir que os logs existirão quando necessário | AuditIfNotExists, desativado | 1.0.0 |
Os logs de recursos no Azure Stream Analytics devem ser habilitados | Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida | AuditIfNotExists, desativado | 5.0.0 |
Os logs de recursos em contas em lote devem ser habilitados | Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida | AuditIfNotExists, desativado | 5.0.0 |
Os logs de recursos no Data Lake Analytics devem ser habilitados | Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida | AuditIfNotExists, desativado | 5.0.0 |
Os logs de recursos no Hub IoT devem ser habilitados | Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida | AuditIfNotExists, desativado | 3.1.0 |
Os logs de recursos no Service Bus devem ser habilitados | Ativação de auditoria de logs de recursos. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida | AuditIfNotExists, desativado | 5.0.0 |
Restringir o acesso a contas privilegiadas | CMA_0446 - Restringir o acesso a contas privilegiadas | Manual, Desativado | 1.1.0 |
Manter políticas e procedimentos de segurança | CMA_0454 - Reter políticas e procedimentos de segurança | Manual, Desativado | 1.1.0 |
Reter dados de usuários encerrados | CMA_0455 - Reter dados de usuários encerrados | Manual, Desativado | 1.1.0 |
Revisar logs de provisionamento de conta | CMA_0460 - Revisar logs de provisionamento de conta | Manual, Desativado | 1.1.0 |
Revise as atribuições do administrador semanalmente | CMA_0461 - Revisar as atribuições do administrador semanalmente | Manual, Desativado | 1.1.0 |
Rever e atualizar os eventos definidos em AU-02 | CMA_C1106 - Rever e atualizar os eventos definidos em AU-02 | Manual, Desativado | 1.1.0 |
Rever os dados de auditoria | CMA_0466 - Rever os dados de auditoria | Manual, Desativado | 1.1.0 |
Rever as alterações para verificar se há alterações não autorizadas | CMA_C1204 - Revise as alterações para quaisquer alterações não autorizadas | Manual, Desativado | 1.1.0 |
Revise a visão geral do relatório de identidade na nuvem | CMA_0468 - Revisar a visão geral do relatório de identidade na nuvem | Manual, Desativado | 1.1.0 |
Rever eventos de acesso controlado a pastas | CMA_0471 - Revisar eventos de acesso controlado a pastas | Manual, Desativado | 1.1.0 |
Rever a atividade de ficheiros e pastas | CMA_0473 - Revisar a atividade de arquivos e pastas | Manual, Desativado | 1.1.0 |
Revisar as alterações do grupo de funções semanalmente | CMA_0476 - Revisar as mudanças do grupo de funções semanalmente | Manual, Desativado | 1.1.0 |
Revogar funções privilegiadas conforme apropriado | CMA_0483 - Revogar funções privilegiadas conforme apropriado | Manual, Desativado | 1.1.0 |
Encaminhar o tráfego através de pontos de acesso de rede gerenciados | CMA_0484 - Encaminhe o tráfego através de pontos de acesso de rede gerenciados | Manual, Desativado | 1.1.0 |
Definir notificações automatizadas para aplicativos de nuvem novos e em alta em sua organização | CMA_0495 - Defina notificações automatizadas para aplicativos de nuvem novos e em alta em sua organização | Manual, Desativado | 1.1.0 |
Os espaços de trabalho Synapse com auditoria SQL para o destino da conta de armazenamento devem ser configurados com retenção de 90 dias ou superior | Para fins de investigação de incidentes, recomendamos definir a retenção de dados para a auditoria SQL do seu espaço de trabalho Synapse para o destino da conta de armazenamento para pelo menos 90 dias. Confirme se você está cumprindo as regras de retenção necessárias para as regiões em que está operando. Isso às vezes é necessário para a conformidade com as normas regulamentares. | AuditIfNotExists, desativado | 2.0.0 |
Usar o gerenciamento privilegiado de identidades | CMA_0533 - Use o gerenciamento privilegiado de identidades | Manual, Desativado | 1.1.0 |
Usar relógios do sistema para registros de auditoria | CMA_0535 - Usar relógios do sistema para registros de auditoria | Manual, Desativado | 1.1.0 |
Operação
ID: ENS v1 op.exp.9 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Aderir aos períodos de retenção definidos | CMA_0004 - Respeitar os períodos de retenção definidos | Manual, Desativado | 1.1.0 |
Avaliar eventos de segurança da informação | CMA_0013 - Avaliar eventos de segurança da informação | Manual, Desativado | 1.1.0 |
Verifique a conformidade de privacidade e segurança antes de estabelecer conexões internas | CMA_0053 - Verifique a conformidade de privacidade e segurança antes de estabelecer conexões internas | Manual, Desativado | 1.1.0 |
Coordenar planos de contingência com planos relacionados | CMA_0086 - Coordenar planos de contingência com planos relacionados | Manual, Desativado | 1.1.0 |
Correlacione registros de auditoria | CMA_0087 - Correlacionar registos de auditoria | Manual, Desativado | 1.1.0 |
Determinar eventos auditáveis | CMA_0137 - Determinar eventos auditáveis | Manual, Desativado | 1.1.0 |
Desenvolver um plano de resposta a incidentes | CMA_0145 - Desenvolver um plano de resposta a incidentes | Manual, Desativado | 1.1.0 |
Desenvolver proteções de segurança | CMA_0161 - Desenvolver salvaguardas de segurança | Manual, Desativado | 1.1.0 |
Descubra quaisquer indicadores de compromisso | CMA_C1702 - Descubra quaisquer indicadores de compromisso | Manual, Desativado | 1.1.0 |
Operações de segurança de documentos | CMA_0202 - Operações de segurança documental | Manual, Desativado | 1.1.0 |
Ativar a proteção de rede | CMA_0238 - Ativar a proteção de rede | Manual, Desativado | 1.1.0 |
Erradicar a informação contaminada | CMA_0253 - Erradicar a informação contaminada | Manual, Desativado | 1.1.0 |
Estabelecer requisitos para revisão de auditoria e relatórios | CMA_0277 - Estabelecer requisitos para revisão de auditoria e relatórios | Manual, Desativado | 1.1.0 |
Executar ações em resposta a vazamentos de informações | CMA_0281 - Executar ações em resposta a vazamentos de informações | Manual, Desativado | 1.1.0 |
Implementar o tratamento de incidentes | CMA_0318 - Implementar o tratamento de incidentes | Manual, Desativado | 1.1.0 |
Integre a revisão, análise e emissão de relatórios de auditoria | CMA_0339 - Integre a revisão, análise e relatórios de auditoria | Manual, Desativado | 1.1.0 |
Integre a segurança de aplicativos na nuvem com um siem | CMA_0340 - Integre a segurança de aplicativos na nuvem com um siem | Manual, Desativado | 1.1.0 |
Manter o plano de resposta a incidentes | CMA_0352 - Manter o plano de resposta a incidentes | Manual, Desativado | 1.1.0 |
Realizar uma análise de tendência sobre ameaças | CMA_0389 - Realizar uma análise de tendência sobre ameaças | Manual, Desativado | 1.1.0 |
Relatar comportamento atípico de contas de usuário | CMA_C1025 - Relatar comportamento atípico de contas de usuário | Manual, Desativado | 1.1.0 |
Manter políticas e procedimentos de segurança | CMA_0454 - Reter políticas e procedimentos de segurança | Manual, Desativado | 1.1.0 |
Reter dados de usuários encerrados | CMA_0455 - Reter dados de usuários encerrados | Manual, Desativado | 1.1.0 |
Revisar logs de provisionamento de conta | CMA_0460 - Revisar logs de provisionamento de conta | Manual, Desativado | 1.1.0 |
Revise as atribuições do administrador semanalmente | CMA_0461 - Revisar as atribuições do administrador semanalmente | Manual, Desativado | 1.1.0 |
Rever os dados de auditoria | CMA_0466 - Rever os dados de auditoria | Manual, Desativado | 1.1.0 |
Revise a visão geral do relatório de identidade na nuvem | CMA_0468 - Revisar a visão geral do relatório de identidade na nuvem | Manual, Desativado | 1.1.0 |
Rever eventos de acesso controlado a pastas | CMA_0471 - Revisar eventos de acesso controlado a pastas | Manual, Desativado | 1.1.0 |
Rever a atividade de ficheiros e pastas | CMA_0473 - Revisar a atividade de arquivos e pastas | Manual, Desativado | 1.1.0 |
Revisar as alterações do grupo de funções semanalmente | CMA_0476 - Revisar as mudanças do grupo de funções semanalmente | Manual, Desativado | 1.1.0 |
Exibir e investigar usuários restritos | CMA_0545 - Ver e investigar utilizadores restritos | Manual, Desativado | 1.1.0 |
Recursos externos
ID: ENS v1 op.ext.1 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Avaliar o risco em relações com terceiros | CMA_0014 - Avaliar o risco nas relações com terceiros | Manual, Desativado | 1.1.0 |
Verifique a conformidade de privacidade e segurança antes de estabelecer conexões internas | CMA_0053 - Verifique a conformidade de privacidade e segurança antes de estabelecer conexões internas | Manual, Desativado | 1.1.0 |
Definir e documentar a supervisão governamental | CMA_C1587 - Definir e documentar a supervisão governamental | Manual, Desativado | 1.1.0 |
Definir requisitos para o fornecimento de bens e serviços | CMA_0126 - Definir requisitos para o fornecimento de bens e serviços | Manual, Desativado | 1.1.0 |
Determinar as obrigações contratuais do fornecedor | CMA_0140 - Determinar as obrigações contratuais do fornecedor | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de uso aceitável | CMA_0143 - Desenvolver políticas e procedimentos de uso aceitável | Manual, Desativado | 1.1.0 |
Desenvolver a política de código de conduta da organização | CMA_0159 - Desenvolver a política de código de conduta da organização | Manual, Desativado | 1.1.0 |
Critérios de aceitação do contrato de aquisição de documentos | CMA_0187 - Critérios de aceitação do contrato de aquisição de documentos | Manual, Desativado | 1.1.0 |
Documentar a aceitação dos requisitos de privacidade pelo pessoal | CMA_0193 - Documentar a aceitação dos requisitos de privacidade pelo pessoal | Manual, Desativado | 1.1.0 |
Proteção documental de dados pessoais em contratos de aquisição | CMA_0194 - Proteção documental de dados pessoais em contratos de aquisição | Manual, Desativado | 1.1.0 |
Proteção de documentos de informações de segurança em contratos de aquisição | CMA_0195 - Proteção documental de informações de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos para a utilização de dados partilhados em contratos | CMA_0197 - Requisitos documentais para a utilização de dados partilhados em contratos | Manual, Desativado | 1.1.0 |
Documentar os requisitos de garantia de segurança nos contratos de aquisição | CMA_0199 - Documentar requisitos de garantia de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos de documentação de segurança no contrato de aquisição | CMA_0200 - Documentar requisitos de documentação de segurança no contrato de aquisição | Manual, Desativado | 1.1.0 |
Requisitos funcionais de segurança documental em contratos de aquisição | CMA_0201 - Requisitos funcionais de segurança documental em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos de segurança nos contratos de aquisição | CMA_0203 - Documentar requisitos de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar o ambiente do sistema de informação nos contratos de aquisição | CMA_0205 - Documentar o ambiente do sistema de informação em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar a proteção dos dados do titular do cartão em contratos com terceiros | CMA_0207 - Documentar a proteção dos dados do titular do cartão em contratos de terceiros | Manual, Desativado | 1.1.0 |
Aplicar regras de comportamento e acordos de acesso | CMA_0248 - Fazer cumprir regras de comportamento e acordos de acesso | Manual, Desativado | 1.1.0 |
Estabelecer políticas para a gestão de riscos da cadeia de valor | CMA_0275 - Estabelecer políticas para a gestão de riscos da cadeia de abastecimento | Manual, Desativado | 1.1.0 |
Identificar fornecedores de serviços externos | CMA_C1591 - Identificar prestadores de serviços externos | Manual, Desativado | 1.1.0 |
Implementar métodos de entrega de aviso de privacidade | CMA_0324 - Implementar métodos de entrega de avisos de privacidade | Manual, Desativado | 1.1.0 |
Obter consentimento antes da recolha ou tratamento de dados pessoais | CMA_0385 - Obter consentimento prévio à recolha ou tratamento de dados pessoais | Manual, Desativado | 1.1.0 |
Proibir práticas desleais | CMA_0396 - Proibir as práticas desleais | Manual, Desativado | 1.1.0 |
Fornecer aviso de privacidade | CMA_0414 - Fornecer aviso de privacidade | Manual, Desativado | 1.1.0 |
Exigir que os prestadores de serviços externos cumpram os requisitos de segurança | CMA_C1586 - Exigir que os prestadores de serviços externos cumpram os requisitos de segurança | Manual, Desativado | 1.1.0 |
Exigir acordos de segurança de interconexão | CMA_C1151 - Exigir acordos de segurança de interligação | Manual, Desativado | 1.1.0 |
Rever e assinar regras de comportamento revistas | CMA_0465 - Rever e assinar regras de comportamento revistas | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de segurança pessoal | CMA_C1507 - Rever e atualizar políticas e procedimentos de segurança pessoal | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de aquisição de sistemas e serviços | CMA_C1560 - Rever e atualizar políticas e procedimentos de aquisição de sistemas e serviços | Manual, Desativado | 1.1.0 |
Analisar a conformidade do provedor de serviços de nuvem com políticas e contratos | CMA_0469 - Analisar a conformidade do fornecedor de serviços na nuvem com políticas e acordos | Manual, Desativado | 1.1.0 |
Passar por uma revisão de segurança independente | CMA_0515 - Passar por uma revisão de segurança independente | Manual, Desativado | 1.1.0 |
Atualizar contratos de segurança de interconexão | CMA_0519 - Atualizar os acordos de segurança de interconexão | Manual, Desativado | 1.1.0 |
Atualizar regras de comportamento e acordos de acesso | CMA_0521 - Atualizar regras de comportamento e acordos de acesso | Manual, Desativado | 1.1.0 |
Atualizar regras de comportamento e acordos de acesso a cada 3 anos | CMA_0522 - Atualizar regras de comportamento e acordos de acesso a cada 3 anos | Manual, Desativado | 1.1.0 |
Recursos externos
ID: ENS v1 op.ext.2 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Definir e documentar a supervisão governamental | CMA_C1587 - Definir e documentar a supervisão governamental | Manual, Desativado | 1.1.0 |
Determinar as obrigações contratuais do fornecedor | CMA_0140 - Determinar as obrigações contratuais do fornecedor | Manual, Desativado | 1.1.0 |
Critérios de aceitação do contrato de aquisição de documentos | CMA_0187 - Critérios de aceitação do contrato de aquisição de documentos | Manual, Desativado | 1.1.0 |
Proteção documental de dados pessoais em contratos de aquisição | CMA_0194 - Proteção documental de dados pessoais em contratos de aquisição | Manual, Desativado | 1.1.0 |
Proteção de documentos de informações de segurança em contratos de aquisição | CMA_0195 - Proteção documental de informações de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos para a utilização de dados partilhados em contratos | CMA_0197 - Requisitos documentais para a utilização de dados partilhados em contratos | Manual, Desativado | 1.1.0 |
Documentar os requisitos de garantia de segurança nos contratos de aquisição | CMA_0199 - Documentar requisitos de garantia de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos de documentação de segurança no contrato de aquisição | CMA_0200 - Documentar requisitos de documentação de segurança no contrato de aquisição | Manual, Desativado | 1.1.0 |
Requisitos funcionais de segurança documental em contratos de aquisição | CMA_0201 - Requisitos funcionais de segurança documental em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos de segurança nos contratos de aquisição | CMA_0203 - Documentar requisitos de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar o ambiente do sistema de informação nos contratos de aquisição | CMA_0205 - Documentar o ambiente do sistema de informação em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar a proteção dos dados do titular do cartão em contratos com terceiros | CMA_0207 - Documentar a proteção dos dados do titular do cartão em contratos de terceiros | Manual, Desativado | 1.1.0 |
Exigir que os prestadores de serviços externos cumpram os requisitos de segurança | CMA_C1586 - Exigir que os prestadores de serviços externos cumpram os requisitos de segurança | Manual, Desativado | 1.1.0 |
Analisar a conformidade do provedor de serviços de nuvem com políticas e contratos | CMA_0469 - Analisar a conformidade do fornecedor de serviços na nuvem com políticas e acordos | Manual, Desativado | 1.1.0 |
Passar por uma revisão de segurança independente | CMA_0515 - Passar por uma revisão de segurança independente | Manual, Desativado | 1.1.0 |
Recursos externos
ID: ENS v1 op.ext.3 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Estabelecer políticas para a gestão de riscos da cadeia de valor | CMA_0275 - Estabelecer políticas para a gestão de riscos da cadeia de abastecimento | Manual, Desativado | 1.1.0 |
Microsoft Managed Control 1608 - Proteção da cadeia de suprimentos | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Recursos externos
ID: ENS v1 op.ext.4 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades | Esta política adiciona uma identidade gerenciada atribuída pelo sistema a máquinas virtuais hospedadas no Azure que são suportadas pela Configuração de Convidado, mas não têm identidades gerenciadas. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada às máquinas antes de usar qualquer definição de política de Configuração de Convidado. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. | modificar | 4.1.0 |
Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário | Esta política adiciona uma identidade gerenciada atribuída pelo sistema a máquinas virtuais hospedadas no Azure que são suportadas pela Configuração de Convidado e têm pelo menos uma identidade atribuída pelo usuário, mas não têm uma identidade gerenciada atribuída pelo sistema. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada às máquinas antes de usar qualquer definição de política de Configuração de Convidado. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. | modificar | 4.1.0 |
Adotar mecanismos de autenticação biométrica | CMA_0005 - Adotar mecanismos de autenticação biométrica | Manual, Desativado | 1.1.0 |
Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual | A Central de Segurança do Azure identificou que algumas das regras de entrada dos seus grupos de segurança de rede são muito permissivas. As regras de entrada não devem permitir o acesso a partir de intervalos de «Qualquer» ou «Internet». Isso pode potencialmente permitir que os invasores direcionem seus recursos. | AuditIfNotExists, desativado | 3.0.0 |
Auditar máquinas Linux que permitem conexões remotas de contas sem senhas | Requer que os pré-requisitos sejam implantados no escopo da atribuição de política. Para mais detalhes, visite https://aka.ms/gcpol. As máquinas não são compatíveis se as máquinas Linux que permitem conexões remotas de contas sem senhas | AuditIfNotExists, desativado | 3.1.0 |
Auditar máquinas Linux que têm contas sem senhas | Requer que os pré-requisitos sejam implantados no escopo da atribuição de política. Para mais detalhes, visite https://aka.ms/gcpol. As máquinas não são compatíveis se as máquinas Linux que têm contas sem senhas | AuditIfNotExists, desativado | 3.1.0 |
Auditar VMs que não usam discos gerenciados | Esta política audita VMs que não utilizam discos geridos | auditoria | 1.0.0 |
Autorizar o acesso a funções e informações de segurança | CMA_0022 - Autorizar o acesso a funções e informações de segurança | Manual, Desativado | 1.1.0 |
Autorizar e gerenciar o acesso | CMA_0023 - Autorizar e gerir o acesso | Manual, Desativado | 1.1.0 |
Autorizar acesso remoto | CMA_0024 - Autorizar acesso remoto | Manual, Desativado | 1.1.0 |
Automatize o gerenciamento de contas | CMA_0026 - Automatize o gerenciamento de contas | Manual, Desativado | 1.1.0 |
Configurar estações de trabalho para verificar certificados digitais | CMA_0073 - Configurar estações de trabalho para verificar certificados digitais | Manual, Desativado | 1.1.0 |
Controlar o fluxo de informações | CMA_0079 - Controlar o fluxo de informações | Manual, Desativado | 1.1.0 |
Definir e documentar a supervisão governamental | CMA_C1587 - Definir e documentar a supervisão governamental | Manual, Desativado | 1.1.0 |
Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux | Esta política implanta a extensão de Configuração de Convidado do Linux em máquinas virtuais Linux hospedadas no Azure que são suportadas pela Configuração de Convidado. A extensão de Configuração de Convidado do Linux é um pré-requisito para todas as atribuições de Configuração de Convidado do Linux e deve ser implantada em máquinas antes de usar qualquer definição de política de Configuração de Convidado do Linux. Para obter mais informações sobre Configuração de convidado, visite https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Projetar um modelo de controle de acesso | CMA_0129 - Projetar um modelo de controle de acesso | Manual, Desativado | 1.1.0 |
Documentar e implementar diretrizes de acesso sem fio | CMA_0190 - Documentar e implementar diretrizes de acesso sem fio | Manual, Desativado | 1.1.0 |
Formação em mobilidade documental | CMA_0191 - Formação em mobilidade documental | Manual, Desativado | 1.1.0 |
Documentar diretrizes de acesso remoto | CMA_0196 - Documentar diretrizes de acesso remoto | Manual, Desativado | 1.1.0 |
Empregar proteção de limites para isolar sistemas de informação | CMA_C1639 - Empregar proteção de fronteiras para isolar sistemas de informação | Manual, Desativado | 1.1.0 |
Empregar mecanismos de controle de fluxo de informações criptografadas | CMA_0211 - Empregar mecanismos de controle de fluxo de informações criptografadas | Manual, Desativado | 1.1.0 |
Empregar acesso com privilégios mínimos | CMA_0212 - Empregar acesso com privilégios mínimos | Manual, Desativado | 1.1.0 |
Habilitar a deteção de dispositivos de rede | CMA_0220 - Permitir a deteção de dispositivos de rede | Manual, Desativado | 1.1.0 |
Impor acesso lógico | CMA_0245 - Impor acesso lógico | Manual, Desativado | 1.1.0 |
Aplicar políticas de controle de acesso obrigatórias e discricionárias | CMA_0246 - Aplicar políticas de controle de acesso obrigatórias e discricionárias | Manual, Desativado | 1.1.0 |
Impor a exclusividade do usuário | CMA_0250 - Reforçar a exclusividade do utilizador | Manual, Desativado | 1.1.0 |
Estabelecer requisitos de assinatura eletrônica e certificado | CMA_0271 - Estabelecer requisitos de assinatura eletrônica e certificado | Manual, Desativado | 1.1.0 |
Estabeleça padrões de configuração de firewall e roteador | CMA_0272 - Estabelecer padrões de configuração de firewall e roteador | Manual, Desativado | 1.1.0 |
Estabelecer segmentação de rede para o ambiente de dados do titular do cartão | CMA_0273 - Estabelecer segmentação de rede para o ambiente de dados do titular do cartão | Manual, Desativado | 1.1.0 |
Estabelecer termos e condições de acesso aos recursos | CMA_C1076 - Estabelecer termos e condições de acesso aos recursos | Manual, Desativado | 1.1.0 |
Estabelecer termos e condições para o processamento de recursos | CMA_C1077 - Estabelecer termos e condições para o processamento de recursos | Manual, Desativado | 1.1.0 |
Identificar ações permitidas sem autenticação | CMA_0295 - Identificar ações permitidas sem autenticação | Manual, Desativado | 1.1.0 |
Identificar e autenticar dispositivos de rede | CMA_0296 - Identificar e autenticar dispositivos de rede | Manual, Desativado | 1.1.0 |
Identificar e autenticar usuários não organizacionais | CMA_C1346 - Identificar e autenticar usuários não organizacionais | Manual, Desativado | 1.1.0 |
Identificar e gerir os intercâmbios de informações a jusante | CMA_0298 - Identificar e gerir os intercâmbios de informações a jusante | Manual, Desativado | 1.1.0 |
Implementar um serviço de nome/endereço tolerante a falhas | CMA_0305 - Implementar um serviço de nome/endereço tolerante a falhas | Manual, Desativado | 1.1.0 |
Implementar controles para proteger locais de trabalho alternativos | CMA_0315 - Implementar controles para proteger locais de trabalho alternativos | Manual, Desativado | 1.1.0 |
Implementar interface gerenciada para cada serviço externo | CMA_C1626 - Implementar interface gerenciada para cada serviço externo | Manual, Desativado | 1.1.0 |
Implementar a proteção de limites do sistema | CMA_0328 - Implementar a proteção de limites do sistema | Manual, Desativado | 1.1.0 |
Controle de fluxo de informações usando filtros de política de segurança | CMA_C1029 - Controle do fluxo de informações usando filtros de política de segurança | Manual, Desativado | 1.1.0 |
Gerenciar contas de sistema e de administrador | CMA_0368 - Gerenciar contas de sistema e de administrador | Manual, Desativado | 1.1.0 |
Monitore o acesso em toda a organização | CMA_0376 - Monitorar o acesso em toda a organização | Manual, Desativado | 1.1.0 |
Notificar os usuários sobre o logon ou acesso ao sistema | CMA_0382 - Notificar os usuários sobre o logon ou acesso ao sistema | Manual, Desativado | 1.1.0 |
Notificar quando a conta não for necessária | CMA_0383 - Notificar quando a conta não for necessária | Manual, Desativado | 1.1.0 |
Impedir o túnel dividido para dispositivos remotos | CMA_C1632 - Evitar tunelamento dividido para dispositivos remotos | Manual, Desativado | 1.1.0 |
Produzir, controlar e distribuir chaves criptográficas assimétricas | CMA_C1646 - Produzir, controlar e distribuir chaves criptográficas assimétricas | Manual, Desativado | 1.1.0 |
Proteja os dados em trânsito usando criptografia | CMA_0403 - Proteja os dados em trânsito usando criptografia | Manual, Desativado | 1.1.0 |
Proteja senhas com criptografia | CMA_0408 - Proteja senhas com criptografia | Manual, Desativado | 1.1.0 |
Proteja o acesso sem fio | CMA_0411 - Proteja o acesso sem fio | Manual, Desativado | 1.1.0 |
Fornecer treinamento de privacidade | CMA_0415 - Fornecer treinamento de privacidade | Manual, Desativado | 1.1.0 |
Fornecer serviços seguros de resolução de nomes e endereços | CMA_0416 - Fornecer serviços seguros de resolução de nomes e endereços | Manual, Desativado | 1.1.0 |
Reautenticar ou encerrar uma sessão de usuário | CMA_0421 - Reautenticar ou encerrar uma sessão de usuário | Manual, Desativado | 1.1.0 |
Exigir aprovação para a criação de conta | CMA_0431 - Requer aprovação para a criação de conta | Manual, Desativado | 1.1.0 |
Exigir que os prestadores de serviços externos cumpram os requisitos de segurança | CMA_C1586 - Exigir que os prestadores de serviços externos cumpram os requisitos de segurança | Manual, Desativado | 1.1.0 |
Exigir acordos de segurança de interconexão | CMA_C1151 - Exigir acordos de segurança de interligação | Manual, Desativado | 1.1.0 |
Analisar a conformidade do provedor de serviços de nuvem com políticas e contratos | CMA_0469 - Analisar a conformidade do fornecedor de serviços na nuvem com políticas e acordos | Manual, Desativado | 1.1.0 |
Revisar grupos de usuários e aplicativos com acesso a dados confidenciais | CMA_0481 - Revisar grupos de usuários e aplicativos com acesso a dados confidenciais | Manual, Desativado | 1.1.0 |
Encaminhar o tráfego através de pontos de acesso de rede gerenciados | CMA_0484 - Encaminhe o tráfego através de pontos de acesso de rede gerenciados | Manual, Desativado | 1.1.0 |
Proteja a interface para sistemas externos | CMA_0491 - Proteger a interface para sistemas externos | Manual, Desativado | 1.1.0 |
Funcionalidade separada de gerenciamento de usuários e sistemas de informação | CMA_0493 - Separe a funcionalidade de gestão do utilizador e do sistema de informação | Manual, Desativado | 1.1.0 |
Definir notificações automatizadas para aplicativos de nuvem novos e em alta em sua organização | CMA_0495 - Defina notificações automatizadas para aplicativos de nuvem novos e em alta em sua organização | Manual, Desativado | 1.1.0 |
As contas de armazenamento devem ser migradas para novos recursos do Azure Resource Manager | Use o novo Azure Resource Manager para suas contas de armazenamento para fornecer aprimoramentos de segurança, como: RBAC (controle de acesso mais forte), melhor auditoria, implantação e governança baseadas no Azure Resource Manager, acesso a identidades gerenciadas, acesso ao cofre de chaves para segredos, autenticação baseada no Azure AD e suporte para tags e grupos de recursos para facilitar o gerenciamento de segurança | Auditoria, Negar, Desativado | 1.0.0 |
Suporte a credenciais de verificação pessoal emitidas por autoridades legais | CMA_0507 - Apoiar credenciais de verificação pessoal emitidas por autoridades legais | Manual, Desativado | 1.1.0 |
Passar por uma revisão de segurança independente | CMA_0515 - Passar por uma revisão de segurança independente | Manual, Desativado | 1.1.0 |
Atualizar contratos de segurança de interconexão | CMA_0519 - Atualizar os acordos de segurança de interconexão | Manual, Desativado | 1.1.0 |
Usar máquinas dedicadas para tarefas administrativas | CMA_0527 - Use máquinas dedicadas para tarefas administrativas | Manual, Desativado | 1.1.0 |
Verificar os controlos de segurança dos sistemas de informação externos | CMA_0541 - Verificar os controlos de segurança dos sistemas de informação externos | Manual, Desativado | 1.1.0 |
As máquinas virtuais devem ser migradas para novos recursos do Azure Resource Manager | Use o novo Azure Resource Manager para suas máquinas virtuais para fornecer aprimoramentos de segurança, como: RBAC (controle de acesso mais forte), melhor auditoria, implantação e governança baseadas no Azure Resource Manager, acesso a identidades gerenciadas, acesso ao cofre de chaves para segredos, autenticação baseada no Azure AD e suporte para tags e grupos de recursos para facilitar o gerenciamento de segurança | Auditoria, Negar, Desativado | 1.0.0 |
Monitorização de sistema
ID: ENS v1 op.mon.1 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Todos os recursos do log de fluxo devem estar no estado habilitado | Auditoria de recursos de log de fluxo para verificar se o status do log de fluxo está habilitado. A habilitação de logs de fluxo permite registrar informações sobre o fluxo de tráfego IP. Ele pode ser usado para otimizar fluxos de rede, monitorar a taxa de transferência, verificar a conformidade, detetar invasões e muito mais. | Auditoria, Desativado | 1.0.1 |
Configuração de logs de fluxo de auditoria para cada rede virtual | Auditoria de rede virtual para verificar se os logs de fluxo estão configurados. A habilitação de logs de fluxo permite registrar informações sobre o tráfego IP que flui através da rede virtual. Ele pode ser usado para otimizar fluxos de rede, monitorar a taxa de transferência, verificar a conformidade, detetar invasões e muito mais. | Auditoria, Desativado | 1.0.1 |
Autorizar acesso remoto | CMA_0024 - Autorizar acesso remoto | Manual, Desativado | 1.1.0 |
Configurar estações de trabalho para verificar certificados digitais | CMA_0073 - Configurar estações de trabalho para verificar certificados digitais | Manual, Desativado | 1.1.0 |
Controlar o fluxo de informações | CMA_0079 - Controlar o fluxo de informações | Manual, Desativado | 1.1.0 |
Definir e documentar a supervisão governamental | CMA_C1587 - Definir e documentar a supervisão governamental | Manual, Desativado | 1.1.0 |
Definir requisitos de dispositivos móveis | CMA_0122 - Definir requisitos de dispositivos móveis | Manual, Desativado | 1.1.0 |
Documentar e implementar diretrizes de acesso sem fio | CMA_0190 - Documentar e implementar diretrizes de acesso sem fio | Manual, Desativado | 1.1.0 |
Formação em mobilidade documental | CMA_0191 - Formação em mobilidade documental | Manual, Desativado | 1.1.0 |
Documentar a aceitação dos requisitos de privacidade pelo pessoal | CMA_0193 - Documentar a aceitação dos requisitos de privacidade pelo pessoal | Manual, Desativado | 1.1.0 |
Documentar diretrizes de acesso remoto | CMA_0196 - Documentar diretrizes de acesso remoto | Manual, Desativado | 1.1.0 |
Empregar mecanismos de controle de fluxo de informações criptografadas | CMA_0211 - Empregar mecanismos de controle de fluxo de informações criptografadas | Manual, Desativado | 1.1.0 |
Estabeleça padrões de configuração de firewall e roteador | CMA_0272 - Estabelecer padrões de configuração de firewall e roteador | Manual, Desativado | 1.1.0 |
Estabelecer segmentação de rede para o ambiente de dados do titular do cartão | CMA_0273 - Estabelecer segmentação de rede para o ambiente de dados do titular do cartão | Manual, Desativado | 1.1.0 |
Estabelecer termos e condições de acesso aos recursos | CMA_C1076 - Estabelecer termos e condições de acesso aos recursos | Manual, Desativado | 1.1.0 |
Estabelecer termos e condições para o processamento de recursos | CMA_C1077 - Estabelecer termos e condições para o processamento de recursos | Manual, Desativado | 1.1.0 |
Notificar explicitamente o uso de dispositivos de computação colaborativa | CMA_C1649 - Notificar explicitamente o uso de dispositivos de computação colaborativa | Manual, Desativado | 1.1.1 |
Os logs de fluxo devem ser configurados para cada grupo de segurança de rede | Auditoria de grupos de segurança de rede para verificar se os logs de fluxo estão configurados. A habilitação de logs de fluxo permite registrar informações sobre o tráfego IP que flui através do grupo de segurança de rede. Ele pode ser usado para otimizar fluxos de rede, monitorar a taxa de transferência, verificar a conformidade, detetar invasões e muito mais. | Auditoria, Desativado | 1.1.0 |
Identificar e gerir os intercâmbios de informações a jusante | CMA_0298 - Identificar e gerir os intercâmbios de informações a jusante | Manual, Desativado | 1.1.0 |
Identificar fornecedores de serviços externos | CMA_C1591 - Identificar prestadores de serviços externos | Manual, Desativado | 1.1.0 |
Implementar um serviço de nome/endereço tolerante a falhas | CMA_0305 - Implementar um serviço de nome/endereço tolerante a falhas | Manual, Desativado | 1.1.0 |
Implementar controles para proteger locais de trabalho alternativos | CMA_0315 - Implementar controles para proteger locais de trabalho alternativos | Manual, Desativado | 1.1.0 |
Implementar interface gerenciada para cada serviço externo | CMA_C1626 - Implementar interface gerenciada para cada serviço externo | Manual, Desativado | 1.1.0 |
Implementar métodos de entrega de aviso de privacidade | CMA_0324 - Implementar métodos de entrega de avisos de privacidade | Manual, Desativado | 1.1.0 |
Implementar a proteção de limites do sistema | CMA_0328 - Implementar a proteção de limites do sistema | Manual, Desativado | 1.1.0 |
Controle de fluxo de informações usando filtros de política de segurança | CMA_C1029 - Controle do fluxo de informações usando filtros de política de segurança | Manual, Desativado | 1.1.0 |
Microsoft Managed Control 1464 - Monitorando o acesso físico | Alarmes de Intrusão / Equipamentos de Vigilância | A Microsoft implementa esse controle de Proteção Física e Ambiental | auditoria | 1.0.0 |
Microsoft Managed Control 1690 - Monitorização do Sistema de Informação | Sistema de deteção de intrusão em todo o sistema | A Microsoft implementa este controle de integridade do sistema e da informação | auditoria | 1.0.0 |
Microsoft Managed Control 1695 - Monitorização do Sistema de Informação | Deteção de intrusão sem fio | A Microsoft implementa este controle de integridade do sistema e da informação | auditoria | 1.0.0 |
Microsoft Managed Control 1829 - Conselho de Integridade e Integridade de Dados | Publicar acordos no site | A Microsoft implementa este controlo de Qualidade e Integridade de Dados | auditoria | 1.0.0 |
Microsoft Managed Control 1865 - Sistema de Registros, Avisos e Declarações da Lei de Privacidade | Publicação Pública do Site | A Microsoft implementa esse controle de transparência | auditoria | 1.0.0 |
Obter consentimento antes da recolha ou tratamento de dados pessoais | CMA_0385 - Obter consentimento prévio à recolha ou tratamento de dados pessoais | Manual, Desativado | 1.1.0 |
Produzir, controlar e distribuir chaves criptográficas assimétricas | CMA_C1646 - Produzir, controlar e distribuir chaves criptográficas assimétricas | Manual, Desativado | 1.1.0 |
Proibir a ativação remota de dispositivos de computação colaborativa | CMA_C1648 - Proibir a ativação remota de dispositivos de computação colaborativa | Manual, Desativado | 1.1.0 |
Proteja os dados em trânsito usando criptografia | CMA_0403 - Proteja os dados em trânsito usando criptografia | Manual, Desativado | 1.1.0 |
Proteja senhas com criptografia | CMA_0408 - Proteja senhas com criptografia | Manual, Desativado | 1.1.0 |
Proteja o acesso sem fio | CMA_0411 - Proteja o acesso sem fio | Manual, Desativado | 1.1.0 |
Fornecer aviso de privacidade | CMA_0414 - Fornecer aviso de privacidade | Manual, Desativado | 1.1.0 |
Fornecer treinamento de privacidade | CMA_0415 - Fornecer treinamento de privacidade | Manual, Desativado | 1.1.0 |
Fornecer serviços seguros de resolução de nomes e endereços | CMA_0416 - Fornecer serviços seguros de resolução de nomes e endereços | Manual, Desativado | 1.1.0 |
Publicar contratos de correspondência de computadores em site público | CMA_C1829 - Publicar acordos de correspondência de computadores no site público | Manual, Desativado | 1.1.0 |
Exigir que os prestadores de serviços externos cumpram os requisitos de segurança | CMA_C1586 - Exigir que os prestadores de serviços externos cumpram os requisitos de segurança | Manual, Desativado | 1.1.0 |
Exigir acordos de segurança de interconexão | CMA_C1151 - Exigir acordos de segurança de interligação | Manual, Desativado | 1.1.0 |
Analisar a conformidade do provedor de serviços de nuvem com políticas e contratos | CMA_0469 - Analisar a conformidade do fornecedor de serviços na nuvem com políticas e acordos | Manual, Desativado | 1.1.0 |
Proteja a interface para sistemas externos | CMA_0491 - Proteger a interface para sistemas externos | Manual, Desativado | 1.1.0 |
A transferência segura para contas de armazenamento deve ser ativada | Requisito de auditoria de transferência segura em sua conta de armazenamento. A transferência segura é uma opção que força sua conta de armazenamento a aceitar solicitações somente de conexões seguras (HTTPS). O uso de HTTPS garante a autenticação entre o servidor e o serviço e protege os dados em trânsito contra ataques da camada de rede, como man-in-the-middle, escutas e sequestro de sessão | Auditoria, Negar, Desativado | 2.0.0 |
Passar por uma revisão de segurança independente | CMA_0515 - Passar por uma revisão de segurança independente | Manual, Desativado | 1.1.0 |
Atualizar contratos de segurança de interconexão | CMA_0519 - Atualizar os acordos de segurança de interconexão | Manual, Desativado | 1.1.0 |
Verificar os controlos de segurança dos sistemas de informação externos | CMA_0541 - Verificar os controlos de segurança dos sistemas de informação externos | Manual, Desativado | 1.1.0 |
O Windows Defender Exploit Guard deve ser ativado nas suas máquinas | O Windows Defender Exploit Guard usa o agente de Configuração de Convidado de Política do Azure. O Exploit Guard tem quatro componentes projetados para bloquear dispositivos contra uma ampla variedade de vetores de ataque e bloquear comportamentos comumente usados em ataques de malware, permitindo que as empresas equilibrem seus requisitos de segurança, risco e produtividade (somente Windows). | AuditIfNotExists, desativado | 2.0.0 |
Monitorização de sistema
ID: ENS v1 op.mon.2 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Configurar a lista de permissões de deteção | CMA_0068 - Configurar a lista branca de deteção | Manual, Desativado | 1.1.0 |
Ligue sensores para solução de segurança de endpoint | CMA_0514 - Ligue sensores para solução de segurança de endpoint | Manual, Desativado | 1.1.0 |
Passar por uma revisão de segurança independente | CMA_0515 - Passar por uma revisão de segurança independente | Manual, Desativado | 1.1.0 |
Monitorização de sistema
ID: ENS v1 op.mon.3 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais | Audita máquinas virtuais para detetar se elas estão executando uma solução de avaliação de vulnerabilidade suportada. Um componente central de cada programa de segurança e risco cibernético é a identificação e análise de vulnerabilidades. O nível de preços padrão da Central de Segurança do Azure inclui a verificação de vulnerabilidades para suas máquinas virtuais sem custo extra. Além disso, a Central de Segurança pode implantar automaticamente essa ferramenta para você. | AuditIfNotExists, desativado | 3.0.0 |
As imagens de contêiner do Registro do Azure devem ter vulnerabilidades resolvidas (com tecnologia Microsoft Defender Vulnerability Management) | A avaliação de vulnerabilidade da imagem de contêiner verifica o registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório de vulnerabilidade detalhado para cada imagem. A resolução de vulnerabilidades pode melhorar muito sua postura de segurança, garantindo que as imagens sejam seguras para uso antes da implantação. | AuditIfNotExists, desativado | 1.0.1 |
O Azure executando imagens de contêiner deve ter vulnerabilidades resolvidas (com tecnologia Microsoft Defender Vulnerability Management) | A avaliação de vulnerabilidade da imagem de contêiner verifica o registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório de vulnerabilidade detalhado para cada imagem. Essa recomendação fornece visibilidade para imagens vulneráveis atualmente em execução em seus clusters Kubernetes. Corrigir vulnerabilidades em imagens de contêiner que estão em execução no momento é fundamental para melhorar sua postura de segurança, reduzindo significativamente a superfície de ataque para suas cargas de trabalho conteinerizadas. | AuditIfNotExists, desativado | 1.0.1 |
Configurar máquinas para receber um provedor de avaliação de vulnerabilidade | O Azure Defender inclui a verificação de vulnerabilidades para suas máquinas sem custo extra. Você não precisa de uma licença Qualys ou mesmo de uma conta Qualys - tudo é tratado perfeitamente dentro da Central de Segurança. Quando você habilita essa política, o Azure Defender implanta automaticamente o provedor de avaliação de vulnerabilidades do Qualys em todas as máquinas com suporte que ainda não o têm instalado. | DeployIfNotExists, desativado | 4.0.0 |
Configure o Microsoft Defender para o Azure Cosmos DB como ativado | O Microsoft Defender for Azure Cosmos DB é uma camada de segurança nativa do Azure que deteta tentativas de explorar bancos de dados em suas contas do Azure Cosmos DB. O Defender for Azure Cosmos DB deteta potenciais injeções de SQL, agentes mal-intencionados conhecidos com base no Microsoft Threat Intelligence, padrões de acesso suspeitos e potenciais explorações da sua base de dados através de identidades comprometidas ou de iniciados maliciosos. | DeployIfNotExists, desativado | 1.0.0 |
Correlacione informações de verificação de vulnerabilidade | CMA_C1558 - Correlacione informações de verificação de vulnerabilidade | Manual, Desativado | 1.1.1 |
Desenvolver e manter um padrão de gerenciamento de vulnerabilidades | CMA_0152 - Desenvolver e manter um padrão de gerenciamento de vulnerabilidades | Manual, Desativado | 1.1.0 |
Desenvolver plano de gerenciamento de configuração | CMA_C1232 - Desenvolver plano de gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Garantir que os mecanismos criptográficos estejam sob gerenciamento de configuração | CMA_C1199 - Garantir que os mecanismos criptográficos estejam sob gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Estabeleça um programa de inteligência contra ameaças | CMA_0260 - Estabelecer um programa de inteligência de ameaças | Manual, Desativado | 1.1.0 |
Estabelecer e documentar um plano de gerenciamento de configuração | CMA_0264 - Estabelecer e documentar um plano de gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | CMA_0270 - Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | Manual, Desativado | 1.1.0 |
Implementar uma ferramenta automatizada de gerenciamento de configuração | CMA_0311 - Implementar uma ferramenta automatizada de gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Implementar acesso privilegiado para executar atividades de verificação de vulnerabilidades | CMA_C1555 - Implementar acesso privilegiado para executar atividades de verificação de vulnerabilidades | Manual, Desativado | 1.1.0 |
Incorporar a correção de falhas no gerenciamento de configuração | CMA_C1671 - Incorporar a correção de falhas no gerenciamento de configuração | Manual, Desativado | 1.1.0 |
O Microsoft Defender para Azure Cosmos DB deve ser habilitado | O Microsoft Defender for Azure Cosmos DB é uma camada de segurança nativa do Azure que deteta tentativas de explorar bancos de dados em suas contas do Azure Cosmos DB. O Defender for Azure Cosmos DB deteta potenciais injeções de SQL, agentes mal-intencionados conhecidos com base no Microsoft Threat Intelligence, padrões de acesso suspeitos e potenciais explorações da sua base de dados através de identidades comprometidas ou de iniciados maliciosos. | AuditIfNotExists, desativado | 1.0.0 |
Microsoft Managed Control 1174 - Política e procedimentos de gerenciamento de configuração | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1175 - Política e procedimentos de gerenciamento de configuração | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1230 - Plano de Gerenciamento de Configuração | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1231 - Plano de Gerenciamento de Configuração | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1232 - Plano de Gerenciamento de Configuração | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1233 - Plano de Gerenciamento de Configuração | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1546 - Análise de vulnerabilidades | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1547 - Análise de vulnerabilidades | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1548 - Análise de vulnerabilidades | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1549 - Análise de vulnerabilidades | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1550 - Análise de vulnerabilidades | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1551 - Análise de vulnerabilidades | Capacidade da ferramenta de atualização | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1552 - Análise de vulnerabilidades | Atualização por frequência / Antes de nova varredura / Quando identificado | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1553 - Análise de vulnerabilidades | Amplitude / Profundidade de Cobertura | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1554 - Análise de vulnerabilidades | Informações detetáveis | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1555 - Análise de vulnerabilidades | Acesso privilegiado | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1556 - Análise de vulnerabilidades | Análises de tendências automatizadas | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1557 - Análise de vulnerabilidades | Revisar registros históricos de auditoria | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1558 - Análise de vulnerabilidades | Correlacione informações de varredura | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1594 - Gerenciamento de configuração do desenvolvedor | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1595 - Gerenciamento de configuração do desenvolvedor | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1596 - Gerenciamento de configuração do desenvolvedor | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1597 - Gerenciamento de configuração do desenvolvedor | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1598 - Gerenciamento de configuração do desenvolvedor | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1599 - Gerenciamento de configuração do desenvolvedor | Verificação de Integridade de Software/Firmware | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1606 - Testes e avaliação de segurança para desenvolvedores | Análise de ameaças e vulnerabilidades | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Executar verificações de vulnerabilidade | CMA_0393 - Executar verificações de vulnerabilidade | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | CMA_C1175 - Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | Manual, Desativado | 1.1.0 |
O nível de preço padrão da Central de Segurança deve ser selecionado | A camada de preço padrão permite a deteção de ameaças para redes e máquinas virtuais, fornecendo inteligência de ameaças, deteção de anomalias e análise de comportamento na Central de Segurança do Azure | Auditoria, Desativado | 1.1.0 |
Configurar subscrições para fazer a transição para uma solução alternativa de avaliação de vulnerabilidades | O Microsoft Defender para nuvem oferece verificação de vulnerabilidades para suas máquinas sem custo extra. Habilitar essa política fará com que o Defender for Cloud propague automaticamente as descobertas da solução de gerenciamento de vulnerabilidades interna do Microsoft Defender para todas as máquinas suportadas. | DeployIfNotExists, desativado | 1.0.0-pré-visualização |
Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | Monitore a avaliação de vulnerabilidades, os resultados da verificação e as recomendações sobre como corrigir vulnerabilidades do banco de dados. | AuditIfNotExists, desativado | 4.1.0 |
Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas | A avaliação de vulnerabilidade do SQL verifica seu banco de dados em busca de vulnerabilidades de segurança e expõe quaisquer desvios das práticas recomendadas, como configurações incorretas, permissões excessivas e dados confidenciais desprotegidos. Resolver as vulnerabilidades encontradas pode melhorar muito a postura de segurança do seu banco de dados. | AuditIfNotExists, desativado | 1.0.0 |
A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | Audite cada Instância Gerenciada do SQL que não tenha verificações recorrentes de avaliação de vulnerabilidades habilitadas. A avaliação de vulnerabilidades pode descobrir, rastrear e ajudá-lo a corrigir possíveis vulnerabilidades do banco de dados. | AuditIfNotExists, desativado | 1.0.1 |
A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | Audite os servidores SQL do Azure que não têm a avaliação de vulnerabilidades configurada corretamente. A avaliação de vulnerabilidades pode descobrir, rastrear e ajudá-lo a corrigir possíveis vulnerabilidades do banco de dados. | AuditIfNotExists, desativado | 3.0.0 |
A avaliação de vulnerabilidades deve ser ativada em seus espaços de trabalho Synapse | Descubra, rastreie e corrija possíveis vulnerabilidades configurando verificações recorrentes de avaliação de vulnerabilidades SQL em seus espaços de trabalho Synapse. | AuditIfNotExists, desativado | 1.0.0 |
Serviços cloud
ID: ENS v1 op.nub.1 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Avaliar o risco em relações com terceiros | CMA_0014 - Avaliar o risco nas relações com terceiros | Manual, Desativado | 1.1.0 |
Verifique a conformidade de privacidade e segurança antes de estabelecer conexões internas | CMA_0053 - Verifique a conformidade de privacidade e segurança antes de estabelecer conexões internas | Manual, Desativado | 1.1.0 |
As instâncias de função dos Serviços de Nuvem (suporte estendido) devem ser configuradas com segurança | Proteja suas instâncias de função do Serviço de Nuvem (suporte estendido) contra ataques, garantindo que elas não sejam expostas a nenhuma vulnerabilidade do sistema operacional. | AuditIfNotExists, desativado | 1.0.0 |
As instâncias de função Serviços de Nuvem (suporte estendido) devem ter atualizações do sistema instaladas | Proteja suas instâncias de função de Serviços de Nuvem (suporte estendido) garantindo que as atualizações críticas e de segurança mais recentes sejam instaladas nelas. | AuditIfNotExists, desativado | 1.0.0 |
Definir e documentar a supervisão governamental | CMA_C1587 - Definir e documentar a supervisão governamental | Manual, Desativado | 1.1.0 |
Definir requisitos para o fornecimento de bens e serviços | CMA_0126 - Definir requisitos para o fornecimento de bens e serviços | Manual, Desativado | 1.1.0 |
Determinar as obrigações contratuais do fornecedor | CMA_0140 - Determinar as obrigações contratuais do fornecedor | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de uso aceitável | CMA_0143 - Desenvolver políticas e procedimentos de uso aceitável | Manual, Desativado | 1.1.0 |
Desenvolver a política de código de conduta da organização | CMA_0159 - Desenvolver a política de código de conduta da organização | Manual, Desativado | 1.1.0 |
Critérios de aceitação do contrato de aquisição de documentos | CMA_0187 - Critérios de aceitação do contrato de aquisição de documentos | Manual, Desativado | 1.1.0 |
Documentar a aceitação dos requisitos de privacidade pelo pessoal | CMA_0193 - Documentar a aceitação dos requisitos de privacidade pelo pessoal | Manual, Desativado | 1.1.0 |
Proteção documental de dados pessoais em contratos de aquisição | CMA_0194 - Proteção documental de dados pessoais em contratos de aquisição | Manual, Desativado | 1.1.0 |
Proteção de documentos de informações de segurança em contratos de aquisição | CMA_0195 - Proteção documental de informações de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos para a utilização de dados partilhados em contratos | CMA_0197 - Requisitos documentais para a utilização de dados partilhados em contratos | Manual, Desativado | 1.1.0 |
Documentar os requisitos de garantia de segurança nos contratos de aquisição | CMA_0199 - Documentar requisitos de garantia de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos de documentação de segurança no contrato de aquisição | CMA_0200 - Documentar requisitos de documentação de segurança no contrato de aquisição | Manual, Desativado | 1.1.0 |
Requisitos funcionais de segurança documental em contratos de aquisição | CMA_0201 - Requisitos funcionais de segurança documental em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos de segurança nos contratos de aquisição | CMA_0203 - Documentar requisitos de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar o ambiente do sistema de informação nos contratos de aquisição | CMA_0205 - Documentar o ambiente do sistema de informação em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar a proteção dos dados do titular do cartão em contratos com terceiros | CMA_0207 - Documentar a proteção dos dados do titular do cartão em contratos de terceiros | Manual, Desativado | 1.1.0 |
Aplicar regras de comportamento e acordos de acesso | CMA_0248 - Fazer cumprir regras de comportamento e acordos de acesso | Manual, Desativado | 1.1.0 |
Estabelecer políticas para a gestão de riscos da cadeia de valor | CMA_0275 - Estabelecer políticas para a gestão de riscos da cadeia de abastecimento | Manual, Desativado | 1.1.0 |
Identificar fornecedores de serviços externos | CMA_C1591 - Identificar prestadores de serviços externos | Manual, Desativado | 1.1.0 |
O agente do Log Analytics deve ser instalado em suas instâncias de função de Serviços de Nuvem (suporte estendido) | A Central de Segurança coleta dados de suas instâncias de função de Serviços de Nuvem (suporte estendido) para monitorar vulnerabilidades e ameaças de segurança. | AuditIfNotExists, desativado | 2.0.0 |
Proibir práticas desleais | CMA_0396 - Proibir as práticas desleais | Manual, Desativado | 1.1.0 |
Exigir que os prestadores de serviços externos cumpram os requisitos de segurança | CMA_C1586 - Exigir que os prestadores de serviços externos cumpram os requisitos de segurança | Manual, Desativado | 1.1.0 |
Rever e assinar regras de comportamento revistas | CMA_0465 - Rever e assinar regras de comportamento revistas | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de segurança pessoal | CMA_C1507 - Rever e atualizar políticas e procedimentos de segurança pessoal | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de aquisição de sistemas e serviços | CMA_C1560 - Rever e atualizar políticas e procedimentos de aquisição de sistemas e serviços | Manual, Desativado | 1.1.0 |
Analisar a conformidade do provedor de serviços de nuvem com políticas e contratos | CMA_0469 - Analisar a conformidade do fornecedor de serviços na nuvem com políticas e acordos | Manual, Desativado | 1.1.0 |
Passar por uma revisão de segurança independente | CMA_0515 - Passar por uma revisão de segurança independente | Manual, Desativado | 1.1.0 |
Atualizar regras de comportamento e acordos de acesso | CMA_0521 - Atualizar regras de comportamento e acordos de acesso | Manual, Desativado | 1.1.0 |
Atualizar regras de comportamento e acordos de acesso a cada 3 anos | CMA_0522 - Atualizar regras de comportamento e acordos de acesso a cada 3 anos | Manual, Desativado | 1.1.0 |
Planeamento
ID: ENS v1 op.pl.1 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Avaliar o risco em relações com terceiros | CMA_0014 - Avaliar o risco nas relações com terceiros | Manual, Desativado | 1.1.0 |
Atribuir designações de risco | CMA_0016 - Atribuir designações de risco | Manual, Desativado | 1.1.0 |
Realizar Avaliação de Risco | CMA_C1543 - Realizar Avaliação de Risco | Manual, Desativado | 1.1.0 |
Realizar a avaliação de riscos e distribuir os seus resultados | CMA_C1544 - Realizar a avaliação de riscos e distribuir os seus resultados | Manual, Desativado | 1.1.0 |
Realizar avaliações de risco e documentar seus resultados | CMA_C1542 - Realizar a avaliação de riscos e documentar os seus resultados | Manual, Desativado | 1.1.0 |
Configure o GPSC do Microsoft Defender como ativado | O Defender Cloud Security Posture Management (CSPM) fornece recursos aprimorados de postura e um novo gráfico inteligente de segurança na nuvem para ajudar a identificar, priorizar e reduzir riscos. O Defender CSPM está disponível, além dos recursos gratuitos de postura de segurança fundamental ativados por padrão no Defender for Cloud. | DeployIfNotExists, desativado | 1.0.2 |
Desenvolver POA&M | CMA_C1156 - Desenvolver POA&M | Manual, Desativado | 1.1.0 |
Desenvolver SSP que atenda aos critérios | CMA_C1492 - Desenvolver SSP que atenda aos critérios | Manual, Desativado | 1.1.0 |
Estabelecer uma estratégia de gestão de riscos | CMA_0258 - Estabelecer uma estratégia de gestão de riscos | Manual, Desativado | 1.1.0 |
Estabelecer políticas para a gestão de riscos da cadeia de valor | CMA_0275 - Estabelecer políticas para a gestão de riscos da cadeia de abastecimento | Manual, Desativado | 1.1.0 |
Implementar a proteção de limites do sistema | CMA_0328 - Implementar a proteção de limites do sistema | Manual, Desativado | 1.1.0 |
Implementar a estratégia de gestão de riscos | CMA_C1744 - Implementar a estratégia de gestão de riscos | Manual, Desativado | 1.1.0 |
Integre o processo de gerenciamento de riscos ao SDLC | CMA_C1567 - Integrar o processo de gestão de riscos no SDLC | Manual, Desativado | 1.1.0 |
Microsoft Defender CSPM deve ser habilitado | O Defender Cloud Security Posture Management (CSPM) fornece recursos aprimorados de postura e um novo gráfico inteligente de segurança na nuvem para ajudar a identificar, priorizar e reduzir riscos. O Defender CSPM está disponível, além dos recursos gratuitos de postura de segurança fundamental ativados por padrão no Defender for Cloud. | AuditIfNotExists, desativado | 1.0.0 |
Microsoft Managed Control 1026 - Gestão de Contas | Desativar contas para indivíduos de alto risco | A Microsoft implementa esse controle de acesso | auditoria | 1.0.0 |
Microsoft Managed Control 1182 - Configuração de linha de base | Configurar sistemas, componentes ou dispositivos para áreas de alto risco | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1183 - Configuração de linha de base | Configurar sistemas, componentes ou dispositivos para áreas de alto risco | A Microsoft implementa esse controle de gerenciamento de configuração | auditoria | 1.0.0 |
Microsoft Managed Control 1536 - Política e procedimentos de avaliação de risco | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1537 - Política e procedimentos de avaliação de risco | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1538 - Categorização de segurança | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1539 - Categorização de segurança | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1540 - Categorização de segurança | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1541 - Avaliação de Riscos | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1542 - Avaliação de Riscos | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1543 - Avaliação de Riscos | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1544 - Avaliação de Riscos | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1545 - Avaliação de Riscos | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1546 - Análise de vulnerabilidades | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1547 - Análise de vulnerabilidades | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1548 - Análise de vulnerabilidades | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1549 - Análise de vulnerabilidades | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1550 - Análise de vulnerabilidades | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1551 - Análise de vulnerabilidades | Capacidade da ferramenta de atualização | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1552 - Análise de vulnerabilidades | Atualização por frequência / Antes de nova varredura / Quando identificado | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1553 - Análise de vulnerabilidades | Amplitude / Profundidade de Cobertura | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1554 - Análise de vulnerabilidades | Informações detetáveis | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1555 - Análise de vulnerabilidades | Acesso privilegiado | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1556 - Análise de vulnerabilidades | Análises de tendências automatizadas | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1557 - Análise de vulnerabilidades | Revisar registros históricos de auditoria | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1558 - Análise de vulnerabilidades | Correlacione informações de varredura | A Microsoft implementa este controlo de Avaliação de Risco | auditoria | 1.0.0 |
Microsoft Managed Control 1589 - Serviços de Sistema de Informação Externo | Avaliações de Risco / Aprovações Organizacionais | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1590 - Serviços do Sistema de Informação Externo | Avaliações de Risco / Aprovações Organizacionais | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1698 - Monitorização do Sistema de Informação | Indivíduos que representam maior risco | A Microsoft implementa este controle de integridade do sistema e da informação | auditoria | 1.0.0 |
Microsoft Managed Control 1743 - Estratégia de Gestão de Riscos | A Microsoft implementa este controle de gerenciamento de programas | auditoria | 1.0.0 |
Microsoft Managed Control 1744 - Estratégia de Gestão de Riscos | A Microsoft implementa este controle de gerenciamento de programas | auditoria | 1.0.0 |
Microsoft Managed Control 1745 - Estratégia de Gestão de Riscos | A Microsoft implementa este controle de gerenciamento de programas | auditoria | 1.0.0 |
Microsoft Managed Control 1802 - Programa de Governança e Privacidade | A Microsoft implementa este controlo de Responsabilidade, Auditoria e Gestão de Riscos | auditoria | 1.0.0 |
Microsoft Managed Control 1803 - Programa de Governança e Privacidade | A Microsoft implementa este controlo de Responsabilidade, Auditoria e Gestão de Riscos | auditoria | 1.0.0 |
Microsoft Managed Control 1804 - Programa de Governança e Privacidade | A Microsoft implementa este controlo de Responsabilidade, Auditoria e Gestão de Riscos | auditoria | 1.0.0 |
Microsoft Managed Control 1805 - Programa de Governança e Privacidade | A Microsoft implementa este controlo de Responsabilidade, Auditoria e Gestão de Riscos | auditoria | 1.0.0 |
Microsoft Managed Control 1806 - Programa de Governança e Privacidade | A Microsoft implementa este controlo de Responsabilidade, Auditoria e Gestão de Riscos | auditoria | 1.0.0 |
Microsoft Managed Control 1807 - Programa de Governança e Privacidade | A Microsoft implementa este controlo de Responsabilidade, Auditoria e Gestão de Riscos | auditoria | 1.0.0 |
Microsoft Managed Control 1808 - Impacto na privacidade e avaliação de risco | A Microsoft implementa este controlo de Responsabilidade, Auditoria e Gestão de Riscos | auditoria | 1.0.0 |
Microsoft Managed Control 1809 - Impacto na privacidade e avaliação de risco | A Microsoft implementa este controlo de Responsabilidade, Auditoria e Gestão de Riscos | auditoria | 1.0.0 |
Microsoft Managed Control 1810 - Requisitos de privacidade para contratantes e provedores de serviços | A Microsoft implementa este controlo de Responsabilidade, Auditoria e Gestão de Riscos | auditoria | 1.0.0 |
Microsoft Managed Control 1811 - Requisitos de privacidade para contratantes e provedores de serviços | A Microsoft implementa este controlo de Responsabilidade, Auditoria e Gestão de Riscos | auditoria | 1.0.0 |
Microsoft Managed Control 1812 - Monitoramento e auditoria de privacidade | A Microsoft implementa este controlo de Responsabilidade, Auditoria e Gestão de Riscos | auditoria | 1.0.0 |
Microsoft Managed Control 1813 - Conscientização e treinamento em privacidade | A Microsoft implementa este controlo de Responsabilidade, Auditoria e Gestão de Riscos | auditoria | 1.0.0 |
Microsoft Managed Control 1814 - Conscientização e treinamento em privacidade | A Microsoft implementa este controlo de Responsabilidade, Auditoria e Gestão de Riscos | auditoria | 1.0.0 |
Microsoft Managed Control 1815 - Conscientização e treinamento em privacidade | A Microsoft implementa este controlo de Responsabilidade, Auditoria e Gestão de Riscos | auditoria | 1.0.0 |
Microsoft Managed Control 1816 - Relatório de Privacidade | A Microsoft implementa este controlo de Responsabilidade, Auditoria e Gestão de Riscos | auditoria | 1.0.0 |
Microsoft Managed Control 1817 - Design e desenvolvimento de sistemas com privacidade melhorada | A Microsoft implementa este controlo de Responsabilidade, Auditoria e Gestão de Riscos | auditoria | 1.0.0 |
Microsoft Managed Control 1818 - Contabilização de divulgações | A Microsoft implementa este controlo de Responsabilidade, Auditoria e Gestão de Riscos | auditoria | 1.0.0 |
Microsoft Managed Control 1819 - Contabilidade de divulgações | A Microsoft implementa este controlo de Responsabilidade, Auditoria e Gestão de Riscos | auditoria | 1.0.0 |
Microsoft Managed Control 1820 - Contabilização de divulgações | A Microsoft implementa este controlo de Responsabilidade, Auditoria e Gestão de Riscos | auditoria | 1.0.0 |
Microsoft Managed Control 1840 - Minimização de PII usadas em testes, treinamento e pesquisa | Técnicas de Minimização de Riscos | A Microsoft implementa esse controle de minimização e retenção de dados | auditoria | 1.0.0 |
Realizar uma avaliação de risco | CMA_0388 - Realizar uma avaliação de risco | Manual, Desativado | 1.1.0 |
Rever e atualizar as políticas e procedimentos de avaliação de riscos | CMA_C1537 - Rever e atualizar as políticas e procedimentos de avaliação de riscos | Manual, Desativado | 1.1.0 |
Proteja a interface para sistemas externos | CMA_0491 - Proteger a interface para sistemas externos | Manual, Desativado | 1.1.0 |
Atualizar itens POA&M | CMA_C1157 - Atualizar itens POA&M | Manual, Desativado | 1.1.0 |
Planeamento
ID: ENS v1 op.pl.2 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Adotar mecanismos de autenticação biométrica | CMA_0005 - Adotar mecanismos de autenticação biométrica | Manual, Desativado | 1.1.0 |
Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual | A Central de Segurança do Azure identificou que algumas das regras de entrada dos seus grupos de segurança de rede são muito permissivas. As regras de entrada não devem permitir o acesso a partir de intervalos de «Qualquer» ou «Internet». Isso pode potencialmente permitir que os invasores direcionem seus recursos. | AuditIfNotExists, desativado | 3.0.0 |
Autorizar o acesso a funções e informações de segurança | CMA_0022 - Autorizar o acesso a funções e informações de segurança | Manual, Desativado | 1.1.0 |
Autorizar e gerenciar o acesso | CMA_0023 - Autorizar e gerir o acesso | Manual, Desativado | 1.1.0 |
Autorizar acesso remoto | CMA_0024 - Autorizar acesso remoto | Manual, Desativado | 1.1.0 |
Bloqueie processos não confiáveis e não assinados que são executados a partir de USB | CMA_0050 - Bloqueie processos não confiáveis e não assinados que são executados a partir de USB | Manual, Desativado | 1.1.0 |
Configurar estações de trabalho para verificar certificados digitais | CMA_0073 - Configurar estações de trabalho para verificar certificados digitais | Manual, Desativado | 1.1.0 |
Controlar o fluxo de informações | CMA_0079 - Controlar o fluxo de informações | Manual, Desativado | 1.1.0 |
Controlar a utilização de dispositivos de armazenamento portáteis | CMA_0083 - Controlar a utilização de dispositivos de armazenamento portáteis | Manual, Desativado | 1.1.0 |
Criar um inventário de dados | CMA_0096 - Criar um inventário de dados | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de uso aceitável | CMA_0143 - Desenvolver políticas e procedimentos de uso aceitável | Manual, Desativado | 1.1.0 |
Desenvolver uma arquitetura empresarial | CMA_C1741 - Desenvolver uma arquitetura empresarial | Manual, Desativado | 1.1.0 |
Documentar e implementar diretrizes de acesso sem fio | CMA_0190 - Documentar e implementar diretrizes de acesso sem fio | Manual, Desativado | 1.1.0 |
Formação em mobilidade documental | CMA_0191 - Formação em mobilidade documental | Manual, Desativado | 1.1.0 |
Documentar diretrizes de acesso remoto | CMA_0196 - Documentar diretrizes de acesso remoto | Manual, Desativado | 1.1.0 |
Empregar proteção de limites para isolar sistemas de informação | CMA_C1639 - Empregar proteção de fronteiras para isolar sistemas de informação | Manual, Desativado | 1.1.0 |
Empregar mecanismos de controle de fluxo de informações criptografadas | CMA_0211 - Empregar mecanismos de controle de fluxo de informações criptografadas | Manual, Desativado | 1.1.0 |
Impor acesso lógico | CMA_0245 - Impor acesso lógico | Manual, Desativado | 1.1.0 |
Aplicar políticas de controle de acesso obrigatórias e discricionárias | CMA_0246 - Aplicar políticas de controle de acesso obrigatórias e discricionárias | Manual, Desativado | 1.1.0 |
Aplicar regras de comportamento e acordos de acesso | CMA_0248 - Fazer cumprir regras de comportamento e acordos de acesso | Manual, Desativado | 1.1.0 |
Estabelecer e manter um inventário de ativos | CMA_0266 - Estabelecer e manter um inventário de ativos | Manual, Desativado | 1.1.0 |
Estabeleça padrões de configuração de firewall e roteador | CMA_0272 - Estabelecer padrões de configuração de firewall e roteador | Manual, Desativado | 1.1.0 |
Estabelecer segmentação de rede para o ambiente de dados do titular do cartão | CMA_0273 - Estabelecer segmentação de rede para o ambiente de dados do titular do cartão | Manual, Desativado | 1.1.0 |
Estabelecer termos e condições de acesso aos recursos | CMA_C1076 - Estabelecer termos e condições de acesso aos recursos | Manual, Desativado | 1.1.0 |
Estabelecer termos e condições para o processamento de recursos | CMA_C1077 - Estabelecer termos e condições para o processamento de recursos | Manual, Desativado | 1.1.0 |
Identificar e autenticar dispositivos de rede | CMA_0296 - Identificar e autenticar dispositivos de rede | Manual, Desativado | 1.1.0 |
Identificar e gerir os intercâmbios de informações a jusante | CMA_0298 - Identificar e gerir os intercâmbios de informações a jusante | Manual, Desativado | 1.1.0 |
Implementar um serviço de nome/endereço tolerante a falhas | CMA_0305 - Implementar um serviço de nome/endereço tolerante a falhas | Manual, Desativado | 1.1.0 |
Implementar controles para proteger todas as mídias | CMA_0314 - Implementar controles para proteger todas as mídias | Manual, Desativado | 1.1.0 |
Implementar controles para proteger locais de trabalho alternativos | CMA_0315 - Implementar controles para proteger locais de trabalho alternativos | Manual, Desativado | 1.1.0 |
Implementar interface gerenciada para cada serviço externo | CMA_C1626 - Implementar interface gerenciada para cada serviço externo | Manual, Desativado | 1.1.0 |
Implementar a proteção de limites do sistema | CMA_0328 - Implementar a proteção de limites do sistema | Manual, Desativado | 1.1.0 |
Controle de fluxo de informações usando filtros de política de segurança | CMA_C1029 - Controle do fluxo de informações usando filtros de política de segurança | Manual, Desativado | 1.1.0 |
Manter registos do tratamento de dados pessoais | CMA_0353 - Manter registos do tratamento de dados pessoais | Manual, Desativado | 1.1.0 |
Microsoft Managed Control 1503 - Arquitetura de Segurança da Informação | A Microsoft implementa esse controle de planejamento | auditoria | 1.0.0 |
Microsoft Managed Control 1504 - Arquitetura de Segurança da Informação | A Microsoft implementa esse controle de planejamento | auditoria | 1.0.0 |
Microsoft Managed Control 1505 - Arquitetura de Segurança da Informação | A Microsoft implementa esse controle de planejamento | auditoria | 1.0.0 |
Microsoft Managed Control 1612 - Arquitetura e design de segurança para desenvolvedores | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1613 - Arquitetura e design de segurança para desenvolvedores | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1614 - Arquitetura e design de segurança para desenvolvedores | A Microsoft implementa este controle de aquisição de sistemas e serviços | auditoria | 1.0.0 |
Microsoft Managed Control 1659 - Arquitetura e provisionamento para serviço de resolução de nome/endereço | A Microsoft implementa este controle de Proteção de Sistema e Comunicações | auditoria | 1.0.0 |
Microsoft Managed Control 1741 - Arquitetura Empresarial | A Microsoft implementa este controle de gerenciamento de programas | auditoria | 1.0.0 |
Monitore o acesso em toda a organização | CMA_0376 - Monitorar o acesso em toda a organização | Manual, Desativado | 1.1.0 |
Notificar os usuários sobre o logon ou acesso ao sistema | CMA_0382 - Notificar os usuários sobre o logon ou acesso ao sistema | Manual, Desativado | 1.1.0 |
Executar validação de entrada de informações | CMA_C1723 - Realizar validação de entrada de informações | Manual, Desativado | 1.1.0 |
Impedir o túnel dividido para dispositivos remotos | CMA_C1632 - Evitar tunelamento dividido para dispositivos remotos | Manual, Desativado | 1.1.0 |
Produzir, controlar e distribuir chaves criptográficas assimétricas | CMA_C1646 - Produzir, controlar e distribuir chaves criptográficas assimétricas | Manual, Desativado | 1.1.0 |
Proteja os dados em trânsito usando criptografia | CMA_0403 - Proteja os dados em trânsito usando criptografia | Manual, Desativado | 1.1.0 |
Proteja senhas com criptografia | CMA_0408 - Proteja senhas com criptografia | Manual, Desativado | 1.1.0 |
Proteja o acesso sem fio | CMA_0411 - Proteja o acesso sem fio | Manual, Desativado | 1.1.0 |
Fornecer treinamento de privacidade | CMA_0415 - Fornecer treinamento de privacidade | Manual, Desativado | 1.1.0 |
Fornecer serviços seguros de resolução de nomes e endereços | CMA_0416 - Fornecer serviços seguros de resolução de nomes e endereços | Manual, Desativado | 1.1.0 |
Reautenticar ou encerrar uma sessão de usuário | CMA_0421 - Reautenticar ou encerrar uma sessão de usuário | Manual, Desativado | 1.1.0 |
Exigir aprovação para a criação de conta | CMA_0431 - Requer aprovação para a criação de conta | Manual, Desativado | 1.1.0 |
Exigir que os desenvolvedores criem uma arquitetura de segurança | CMA_C1612 - Exigir que os desenvolvedores criem uma arquitetura de segurança | Manual, Desativado | 1.1.0 |
Exigir que os desenvolvedores descrevam funcionalidades de segurança precisas | CMA_C1613 - Exigir que os desenvolvedores descrevam funcionalidades de segurança precisas | Manual, Desativado | 1.1.0 |
Exigir que os desenvolvedores forneçam uma abordagem unificada de proteção de segurança | CMA_C1614 - Exigir que os desenvolvedores forneçam uma abordagem unificada de proteção de segurança | Manual, Desativado | 1.1.0 |
Restringir o uso de mídia | CMA_0450 - Restringir o uso de mídia | Manual, Desativado | 1.1.0 |
Revisar e atualizar a arquitetura de segurança da informação | CMA_C1504 - Rever e atualizar a arquitetura de segurança da informação | Manual, Desativado | 1.1.0 |
Rever o processo de desenvolvimento, normas e ferramentas | CMA_C1610 - Rever o processo de desenvolvimento, normas e ferramentas | Manual, Desativado | 1.1.0 |
Revisar grupos de usuários e aplicativos com acesso a dados confidenciais | CMA_0481 - Revisar grupos de usuários e aplicativos com acesso a dados confidenciais | Manual, Desativado | 1.1.0 |
Proteja a interface para sistemas externos | CMA_0491 - Proteger a interface para sistemas externos | Manual, Desativado | 1.1.0 |
Funcionalidade separada de gerenciamento de usuários e sistemas de informação | CMA_0493 - Separe a funcionalidade de gestão do utilizador e do sistema de informação | Manual, Desativado | 1.1.0 |
Usar máquinas dedicadas para tarefas administrativas | CMA_0527 - Use máquinas dedicadas para tarefas administrativas | Manual, Desativado | 1.1.0 |
Verificar os controlos de segurança dos sistemas de informação externos | CMA_0541 - Verificar os controlos de segurança dos sistemas de informação externos | Manual, Desativado | 1.1.0 |
Planeamento
ID: ENS v1 op.pl.3 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Autorizar o acesso a funções e informações de segurança | CMA_0022 - Autorizar o acesso a funções e informações de segurança | Manual, Desativado | 1.1.0 |
Autorizar e gerenciar o acesso | CMA_0023 - Autorizar e gerir o acesso | Manual, Desativado | 1.1.0 |
Autorizar acesso remoto | CMA_0024 - Autorizar acesso remoto | Manual, Desativado | 1.1.0 |
Configurar estações de trabalho para verificar certificados digitais | CMA_0073 - Configurar estações de trabalho para verificar certificados digitais | Manual, Desativado | 1.1.0 |
Controlar o fluxo de informações | CMA_0079 - Controlar o fluxo de informações | Manual, Desativado | 1.1.0 |
Definir cryptographic use | CMA_0120 - Definir uso criptográfico | Manual, Desativado | 1.1.0 |
Definir funções e responsabilidades de segurança da informação | CMA_C1565 - Definir funções e responsabilidades de segurança da informação | Manual, Desativado | 1.1.0 |
Determinar as obrigações contratuais do fornecedor | CMA_0140 - Determinar as obrigações contratuais do fornecedor | Manual, Desativado | 1.1.0 |
Desenvolver um conceito de operações (CONOPS) | CMA_0141 - Desenvolver um conceito de operações (CONOPS) | Manual, Desativado | 1.1.0 |
Desenvolver e estabelecer um plano de segurança do sistema | CMA_0151 - Desenvolver e estabelecer um plano de segurança do sistema | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de segurança da informação | CMA_0158 - Desenvolver políticas e procedimentos de segurança da informação | Manual, Desativado | 1.1.0 |
Desenvolver SSP que atenda aos critérios | CMA_C1492 - Desenvolver SSP que atenda aos critérios | Manual, Desativado | 1.1.0 |
Critérios de aceitação do contrato de aquisição de documentos | CMA_0187 - Critérios de aceitação do contrato de aquisição de documentos | Manual, Desativado | 1.1.0 |
Formação em mobilidade documental | CMA_0191 - Formação em mobilidade documental | Manual, Desativado | 1.1.0 |
Proteção documental de dados pessoais em contratos de aquisição | CMA_0194 - Proteção documental de dados pessoais em contratos de aquisição | Manual, Desativado | 1.1.0 |
Proteção de documentos de informações de segurança em contratos de aquisição | CMA_0195 - Proteção documental de informações de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar diretrizes de acesso remoto | CMA_0196 - Documentar diretrizes de acesso remoto | Manual, Desativado | 1.1.0 |
Documentar os requisitos para a utilização de dados partilhados em contratos | CMA_0197 - Requisitos documentais para a utilização de dados partilhados em contratos | Manual, Desativado | 1.1.0 |
Documentar os requisitos de garantia de segurança nos contratos de aquisição | CMA_0199 - Documentar requisitos de garantia de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos de documentação de segurança no contrato de aquisição | CMA_0200 - Documentar requisitos de documentação de segurança no contrato de aquisição | Manual, Desativado | 1.1.0 |
Requisitos funcionais de segurança documental em contratos de aquisição | CMA_0201 - Requisitos funcionais de segurança documental em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos de segurança nos contratos de aquisição | CMA_0203 - Documentar requisitos de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar o ambiente do sistema de informação nos contratos de aquisição | CMA_0205 - Documentar o ambiente do sistema de informação em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar a proteção dos dados do titular do cartão em contratos com terceiros | CMA_0207 - Documentar a proteção dos dados do titular do cartão em contratos de terceiros | Manual, Desativado | 1.1.0 |
Empregar proteção de limites para isolar sistemas de informação | CMA_C1639 - Empregar proteção de fronteiras para isolar sistemas de informação | Manual, Desativado | 1.1.0 |
Empregar mecanismos de controle de fluxo de informações criptografadas | CMA_0211 - Empregar mecanismos de controle de fluxo de informações criptografadas | Manual, Desativado | 1.1.0 |
Impor acesso lógico | CMA_0245 - Impor acesso lógico | Manual, Desativado | 1.1.0 |
Aplicar políticas de controle de acesso obrigatórias e discricionárias | CMA_0246 - Aplicar políticas de controle de acesso obrigatórias e discricionárias | Manual, Desativado | 1.1.0 |
Impor a exclusividade do usuário | CMA_0250 - Reforçar a exclusividade do utilizador | Manual, Desativado | 1.1.0 |
Estabeleça um programa de privacidade | CMA_0257 - Estabelecer um programa de privacidade | Manual, Desativado | 1.1.0 |
Estabeleça padrões de configuração de firewall e roteador | CMA_0272 - Estabelecer padrões de configuração de firewall e roteador | Manual, Desativado | 1.1.0 |
Estabelecer segmentação de rede para o ambiente de dados do titular do cartão | CMA_0273 - Estabelecer segmentação de rede para o ambiente de dados do titular do cartão | Manual, Desativado | 1.1.0 |
Estabelecer requisitos de segurança para a fabricação de dispositivos conectados | CMA_0279 - Estabelecer requisitos de segurança para a fabricação de dispositivos conectados | Manual, Desativado | 1.1.0 |
Identificar e autenticar dispositivos de rede | CMA_0296 - Identificar e autenticar dispositivos de rede | Manual, Desativado | 1.1.0 |
Identificar e autenticar usuários não organizacionais | CMA_C1346 - Identificar e autenticar usuários não organizacionais | Manual, Desativado | 1.1.0 |
Identificar e gerir os intercâmbios de informações a jusante | CMA_0298 - Identificar e gerir os intercâmbios de informações a jusante | Manual, Desativado | 1.1.0 |
Identificar fornecedores de serviços externos | CMA_C1591 - Identificar prestadores de serviços externos | Manual, Desativado | 1.1.0 |
Identificar indivíduos com funções e responsabilidades de segurança | CMA_C1566 - Identificar indivíduos com funções e responsabilidades de segurança | Manual, Desativado | 1.1.1 |
Implementar um serviço de nome/endereço tolerante a falhas | CMA_0305 - Implementar um serviço de nome/endereço tolerante a falhas | Manual, Desativado | 1.1.0 |
Implementar controles para proteger todas as mídias | CMA_0314 - Implementar controles para proteger todas as mídias | Manual, Desativado | 1.1.0 |
Implementar controles para proteger locais de trabalho alternativos | CMA_0315 - Implementar controles para proteger locais de trabalho alternativos | Manual, Desativado | 1.1.0 |
Implementar princípios de engenharia de segurança de sistemas de informação | CMA_0325 - Implementar princípios de engenharia de segurança de sistemas de informação | Manual, Desativado | 1.1.0 |
Implementar a proteção de limites do sistema | CMA_0328 - Implementar a proteção de limites do sistema | Manual, Desativado | 1.1.0 |
Controle de fluxo de informações usando filtros de política de segurança | CMA_C1029 - Controle do fluxo de informações usando filtros de política de segurança | Manual, Desativado | 1.1.0 |
Integre o processo de gerenciamento de riscos ao SDLC | CMA_C1567 - Integrar o processo de gestão de riscos no SDLC | Manual, Desativado | 1.1.0 |
Monitore o acesso em toda a organização | CMA_0376 - Monitorar o acesso em toda a organização | Manual, Desativado | 1.1.0 |
Notificar os usuários sobre o logon ou acesso ao sistema | CMA_0382 - Notificar os usuários sobre o logon ou acesso ao sistema | Manual, Desativado | 1.1.0 |
Impedir o túnel dividido para dispositivos remotos | CMA_C1632 - Evitar tunelamento dividido para dispositivos remotos | Manual, Desativado | 1.1.0 |
Produzir, controlar e distribuir chaves criptográficas assimétricas | CMA_C1646 - Produzir, controlar e distribuir chaves criptográficas assimétricas | Manual, Desativado | 1.1.0 |
Proteja os dados em trânsito usando criptografia | CMA_0403 - Proteja os dados em trânsito usando criptografia | Manual, Desativado | 1.1.0 |
Proteja senhas com criptografia | CMA_0408 - Proteja senhas com criptografia | Manual, Desativado | 1.1.0 |
Fornecer treinamento de privacidade | CMA_0415 - Fornecer treinamento de privacidade | Manual, Desativado | 1.1.0 |
Fornecer serviços seguros de resolução de nomes e endereços | CMA_0416 - Fornecer serviços seguros de resolução de nomes e endereços | Manual, Desativado | 1.1.0 |
Exigir aprovação para a criação de conta | CMA_0431 - Requer aprovação para a criação de conta | Manual, Desativado | 1.1.0 |
Revisar e atualizar a arquitetura de segurança da informação | CMA_C1504 - Rever e atualizar a arquitetura de segurança da informação | Manual, Desativado | 1.1.0 |
Rever o processo de desenvolvimento, normas e ferramentas | CMA_C1610 - Rever o processo de desenvolvimento, normas e ferramentas | Manual, Desativado | 1.1.0 |
Revisar grupos de usuários e aplicativos com acesso a dados confidenciais | CMA_0481 - Revisar grupos de usuários e aplicativos com acesso a dados confidenciais | Manual, Desativado | 1.1.0 |
Proteja a interface para sistemas externos | CMA_0491 - Proteger a interface para sistemas externos | Manual, Desativado | 1.1.0 |
Funcionalidade separada de gerenciamento de usuários e sistemas de informação | CMA_0493 - Separe a funcionalidade de gestão do utilizador e do sistema de informação | Manual, Desativado | 1.1.0 |
Suporte a credenciais de verificação pessoal emitidas por autoridades legais | CMA_0507 - Apoiar credenciais de verificação pessoal emitidas por autoridades legais | Manual, Desativado | 1.1.0 |
Usar máquinas dedicadas para tarefas administrativas | CMA_0527 - Use máquinas dedicadas para tarefas administrativas | Manual, Desativado | 1.1.0 |
Planeamento
ID: ENS v1 op.pl.4 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Avaliar o risco em relações com terceiros | CMA_0014 - Avaliar o risco nas relações com terceiros | Manual, Desativado | 1.1.0 |
Conduzir o planejamento de capacidade | CMA_C1252 - Conduzir o planejamento de capacidade | Manual, Desativado | 1.1.0 |
Definir requisitos para o fornecimento de bens e serviços | CMA_0126 - Definir requisitos para o fornecimento de bens e serviços | Manual, Desativado | 1.1.0 |
Determinar as obrigações contratuais do fornecedor | CMA_0140 - Determinar as obrigações contratuais do fornecedor | Manual, Desativado | 1.1.0 |
Estabelecer políticas para a gestão de riscos da cadeia de valor | CMA_0275 - Estabelecer políticas para a gestão de riscos da cadeia de abastecimento | Manual, Desativado | 1.1.0 |
Governar e monitorar as atividades de processamento de auditoria | CMA_0289 - Governar e monitorar as atividades de processamento de auditoria | Manual, Desativado | 1.1.0 |
Gerencie a disponibilidade e a capacidade | CMA_0356 - Gerencie disponibilidade e capacidade | Manual, Desativado | 1.1.0 |
Microsoft Managed Control 1110 - Capacidade de armazenamento de auditoria | A Microsoft implementa este controlo de Auditoria e Prestação de Contas | auditoria | 1.0.0 |
Microsoft Managed Control 1113 - Resposta a falhas de processamento de auditoria | Auditar a capacidade de armazenamento | A Microsoft implementa este controlo de Auditoria e Prestação de Contas | auditoria | 1.0.0 |
Microsoft Managed Control 1252 - Plano de Contingência | Planejamento de capacidade | A Microsoft implementa esse controle de planejamento de contingência | auditoria | 1.0.0 |
Rever e atualizar políticas e procedimentos de segurança pessoal | CMA_C1507 - Rever e atualizar políticas e procedimentos de segurança pessoal | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de aquisição de sistemas e serviços | CMA_C1560 - Rever e atualizar políticas e procedimentos de aquisição de sistemas e serviços | Manual, Desativado | 1.1.0 |
Planeamento
ID: ENS v1 op.pl.5 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Avaliar o risco em relações com terceiros | CMA_0014 - Avaliar o risco nas relações com terceiros | Manual, Desativado | 1.1.0 |
Verifique a conformidade de privacidade e segurança antes de estabelecer conexões internas | CMA_0053 - Verifique a conformidade de privacidade e segurança antes de estabelecer conexões internas | Manual, Desativado | 1.1.0 |
Definir requisitos para o fornecimento de bens e serviços | CMA_0126 - Definir requisitos para o fornecimento de bens e serviços | Manual, Desativado | 1.1.0 |
Determinar as obrigações contratuais do fornecedor | CMA_0140 - Determinar as obrigações contratuais do fornecedor | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de uso aceitável | CMA_0143 - Desenvolver políticas e procedimentos de uso aceitável | Manual, Desativado | 1.1.0 |
Desenvolver a política de código de conduta da organização | CMA_0159 - Desenvolver a política de código de conduta da organização | Manual, Desativado | 1.1.0 |
Critérios de aceitação do contrato de aquisição de documentos | CMA_0187 - Critérios de aceitação do contrato de aquisição de documentos | Manual, Desativado | 1.1.0 |
Documentar a aceitação dos requisitos de privacidade pelo pessoal | CMA_0193 - Documentar a aceitação dos requisitos de privacidade pelo pessoal | Manual, Desativado | 1.1.0 |
Proteção documental de dados pessoais em contratos de aquisição | CMA_0194 - Proteção documental de dados pessoais em contratos de aquisição | Manual, Desativado | 1.1.0 |
Proteção de documentos de informações de segurança em contratos de aquisição | CMA_0195 - Proteção documental de informações de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos para a utilização de dados partilhados em contratos | CMA_0197 - Requisitos documentais para a utilização de dados partilhados em contratos | Manual, Desativado | 1.1.0 |
Documentar os requisitos de garantia de segurança nos contratos de aquisição | CMA_0199 - Documentar requisitos de garantia de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos de documentação de segurança no contrato de aquisição | CMA_0200 - Documentar requisitos de documentação de segurança no contrato de aquisição | Manual, Desativado | 1.1.0 |
Requisitos funcionais de segurança documental em contratos de aquisição | CMA_0201 - Requisitos funcionais de segurança documental em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos de segurança nos contratos de aquisição | CMA_0203 - Documentar requisitos de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar o ambiente do sistema de informação nos contratos de aquisição | CMA_0205 - Documentar o ambiente do sistema de informação em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar a proteção dos dados do titular do cartão em contratos com terceiros | CMA_0207 - Documentar a proteção dos dados do titular do cartão em contratos de terceiros | Manual, Desativado | 1.1.0 |
Aplicar regras de comportamento e acordos de acesso | CMA_0248 - Fazer cumprir regras de comportamento e acordos de acesso | Manual, Desativado | 1.1.0 |
Estabelecer políticas para a gestão de riscos da cadeia de valor | CMA_0275 - Estabelecer políticas para a gestão de riscos da cadeia de abastecimento | Manual, Desativado | 1.1.0 |
Identificar fornecedores de serviços externos | CMA_C1591 - Identificar prestadores de serviços externos | Manual, Desativado | 1.1.0 |
Proibir práticas desleais | CMA_0396 - Proibir as práticas desleais | Manual, Desativado | 1.1.0 |
Rever e assinar regras de comportamento revistas | CMA_0465 - Rever e assinar regras de comportamento revistas | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de segurança pessoal | CMA_C1507 - Rever e atualizar políticas e procedimentos de segurança pessoal | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de aquisição de sistemas e serviços | CMA_C1560 - Rever e atualizar políticas e procedimentos de aquisição de sistemas e serviços | Manual, Desativado | 1.1.0 |
Atualizar regras de comportamento e acordos de acesso | CMA_0521 - Atualizar regras de comportamento e acordos de acesso | Manual, Desativado | 1.1.0 |
Atualizar regras de comportamento e acordos de acesso a cada 3 anos | CMA_0522 - Atualizar regras de comportamento e acordos de acesso a cada 3 anos | Manual, Desativado | 1.1.0 |
Quadro organizacional
Quadro organizacional
ID: ENS v1 org.1 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Nomear um responsável superior pela segurança da informação | CMA_C1733 - Nomear um responsável superior pela segurança da informação | Manual, Desativado | 1.1.0 |
Autenticar no módulo criptográfico | CMA_0021 - Autenticar no módulo criptográfico | Manual, Desativado | 1.1.0 |
Autorizar o acesso a funções e informações de segurança | CMA_0022 - Autorizar o acesso a funções e informações de segurança | Manual, Desativado | 1.1.0 |
Autorizar e gerenciar o acesso | CMA_0023 - Autorizar e gerir o acesso | Manual, Desativado | 1.1.0 |
Comunicar alterações ao plano de contingência | CMA_C1249 - Comunicar alterações ao plano de contingência | Manual, Desativado | 1.1.0 |
Realizar backup da documentação do sistema de informação | CMA_C1289 - Realizar backup da documentação do sistema de informação | Manual, Desativado | 1.1.0 |
Controlar o acesso físico | CMA_0081 - Controle o acesso físico | Manual, Desativado | 1.1.0 |
Coordenar planos de contingência com planos relacionados | CMA_0086 - Coordenar planos de contingência com planos relacionados | Manual, Desativado | 1.1.0 |
Criar proteção de plano de configuração | CMA_C1233 - Criar proteção de plano de configuração | Manual, Desativado | 1.1.0 |
Definir e documentar a supervisão governamental | CMA_C1587 - Definir e documentar a supervisão governamental | Manual, Desativado | 1.1.0 |
Definir cryptographic use | CMA_0120 - Definir uso criptográfico | Manual, Desativado | 1.1.0 |
Definir funções e responsabilidades de segurança da informação | CMA_C1565 - Definir funções e responsabilidades de segurança da informação | Manual, Desativado | 1.1.0 |
Designar indivíduos para cumprir funções e responsabilidades específicas | CMA_C1747 - Designar indivíduos para cumprir funções e responsabilidades específicas | Manual, Desativado | 1.1.0 |
Determinar as obrigações contratuais do fornecedor | CMA_0140 - Determinar as obrigações contratuais do fornecedor | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de controle de acesso | CMA_0144 - Desenvolver políticas e procedimentos de controle de acesso | Manual, Desativado | 1.1.0 |
Desenvolver e documentar um plano de continuidade de negócios e recuperação de desastres | CMA_0146 - Desenvolver e documentar um plano de continuidade de negócios e recuperação de desastres | Manual, Desativado | 1.1.0 |
Desenvolver e estabelecer um plano de segurança do sistema | CMA_0151 - Desenvolver e estabelecer um plano de segurança do sistema | Manual, Desativado | 1.1.0 |
Desenvolver e manter configurações de linha de base | CMA_0153 - Desenvolver e manter configurações de linha de base | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de auditoria e prestação de contas | CMA_0154 - Desenvolver políticas e procedimentos de auditoria e prestação de contas | Manual, Desativado | 1.1.0 |
Desenvolver plano de identificação de item de configuração | CMA_C1231 - Desenvolver plano de identificação de itens de configuração | Manual, Desativado | 1.1.0 |
Desenvolver plano de gerenciamento de configuração | CMA_C1232 - Desenvolver plano de gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Desenvolver um plano de contingência | CMA_C1244 - Elaborar plano de contingência | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de planeamento de contingência | CMA_0156 - Desenvolver políticas e procedimentos de planeamento de contingência | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de segurança da informação | CMA_0158 - Desenvolver políticas e procedimentos de segurança da informação | Manual, Desativado | 1.1.0 |
Distribuir políticas e procedimentos | CMA_0185 - Distribuir políticas e procedimentos | Manual, Desativado | 1.1.0 |
Critérios de aceitação do contrato de aquisição de documentos | CMA_0187 - Critérios de aceitação do contrato de aquisição de documentos | Manual, Desativado | 1.1.0 |
Documentar e implementar procedimentos de reclamação de privacidade | CMA_0189 - Documentar e implementar procedimentos de reclamação de privacidade | Manual, Desativado | 1.1.0 |
Proteção documental de dados pessoais em contratos de aquisição | CMA_0194 - Proteção documental de dados pessoais em contratos de aquisição | Manual, Desativado | 1.1.0 |
Proteção de documentos de informações de segurança em contratos de aquisição | CMA_0195 - Proteção documental de informações de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos para a utilização de dados partilhados em contratos | CMA_0197 - Requisitos documentais para a utilização de dados partilhados em contratos | Manual, Desativado | 1.1.0 |
Atividades de formação em segurança e privacidade de documentos | CMA_0198 - Atividades de formação em segurança documental e privacidade | Manual, Desativado | 1.1.0 |
Documentar os requisitos de garantia de segurança nos contratos de aquisição | CMA_0199 - Documentar requisitos de garantia de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos de documentação de segurança no contrato de aquisição | CMA_0200 - Documentar requisitos de documentação de segurança no contrato de aquisição | Manual, Desativado | 1.1.0 |
Requisitos funcionais de segurança documental em contratos de aquisição | CMA_0201 - Requisitos funcionais de segurança documental em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos de segurança nos contratos de aquisição | CMA_0203 - Documentar requisitos de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar o ambiente do sistema de informação nos contratos de aquisição | CMA_0205 - Documentar o ambiente do sistema de informação em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar a proteção dos dados do titular do cartão em contratos com terceiros | CMA_0207 - Documentar a proteção dos dados do titular do cartão em contratos de terceiros | Manual, Desativado | 1.1.0 |
Documentar requisitos de segurança de pessoal de terceiros | CMA_C1531 - Documentar requisitos de segurança de pessoal de terceiros | Manual, Desativado | 1.1.0 |
Habilitar autorização dupla ou conjunta | CMA_0226 - Permitir autorização dupla ou conjunta | Manual, Desativado | 1.1.0 |
Impor acesso lógico | CMA_0245 - Impor acesso lógico | Manual, Desativado | 1.1.0 |
Garantir que o sistema de informações falhe no estado conhecido | CMA_C1662 - Garantir que o sistema de informação falha no estado conhecido | Manual, Desativado | 1.1.0 |
Garantir que as informações do programa de privacidade estejam disponíveis publicamente | CMA_C1867 - Garantir que as informações do programa de privacidade estejam disponíveis publicamente | Manual, Desativado | 1.1.0 |
Estabeleça um programa de privacidade | CMA_0257 - Estabelecer um programa de privacidade | Manual, Desativado | 1.1.0 |
Estabelecer uma estratégia de gestão de riscos | CMA_0258 - Estabelecer uma estratégia de gestão de riscos | Manual, Desativado | 1.1.0 |
Estabeleça um programa de segurança da informação | CMA_0263 - Estabelecer um programa de segurança da informação | Manual, Desativado | 1.1.0 |
Estabelecer e documentar um plano de gerenciamento de configuração | CMA_0264 - Estabelecer e documentar um plano de gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Estabeleça políticas e procedimentos de backup | CMA_0268 - Estabelecer políticas e procedimentos de backup | Manual, Desativado | 1.1.0 |
Estabelecer requisitos de privacidade para contratantes e prestadores de serviços | CMA_C1810 - Estabelecer requisitos de privacidade para contratantes e prestadores de serviços | Manual, Desativado | 1.1.0 |
Estabelecer requisitos de segurança para a fabricação de dispositivos conectados | CMA_0279 - Estabelecer requisitos de segurança para a fabricação de dispositivos conectados | Manual, Desativado | 1.1.0 |
Estabelecer requisitos de segurança de pessoal de terceiros | CMA_C1529 - Estabelecer requisitos de segurança de pessoal de terceiros | Manual, Desativado | 1.1.0 |
Governar políticas e procedimentos | CMA_0292 - Governar políticas e procedimentos | Manual, Desativado | 1.1.0 |
Identificar indivíduos com funções e responsabilidades de segurança | CMA_C1566 - Identificar indivíduos com funções e responsabilidades de segurança | Manual, Desativado | 1.1.1 |
Implementar uma ferramenta automatizada de gerenciamento de configuração | CMA_0311 - Implementar uma ferramenta automatizada de gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Implementar um processo formal de sanções | CMA_0317 - Implementar um processo formal de sanções | Manual, Desativado | 1.1.0 |
Implementar princípios de engenharia de segurança de sistemas de informação | CMA_0325 - Implementar princípios de engenharia de segurança de sistemas de informação | Manual, Desativado | 1.1.0 |
Implementar recuperação baseada em transações | CMA_C1296 - Implementar recuperação baseada em transações | Manual, Desativado | 1.1.0 |
Integre o processo de gerenciamento de riscos ao SDLC | CMA_C1567 - Integrar o processo de gestão de riscos no SDLC | Manual, Desativado | 1.1.0 |
Gerenciar atividades de conformidade | CMA_0358 - Gerenciar atividades de conformidade | Manual, Desativado | 1.1.0 |
Gerir o estado de segurança dos sistemas de informação | CMA_C1746 - Gerir o estado de segurança dos sistemas de informação | Manual, Desativado | 1.1.0 |
Gerencie a entrada, saída, processamento e armazenamento de dados | CMA_0369 - Gerenciar a entrada, saída, processamento e armazenamento de dados | Manual, Desativado | 1.1.0 |
Monitore a conformidade de provedores terceirizados | CMA_C1533 - Monitorar a conformidade de provedores terceirizados | Manual, Desativado | 1.1.0 |
Notificar o pessoal sobre sanções | CMA_0380 - Notificar o pessoal sobre sanções | Manual, Desativado | 1.1.0 |
Plano de retomada de funções essenciais do negócio | CMA_C1253 - Plano de retomada de funções essenciais do negócio | Manual, Desativado | 1.1.0 |
Proteger as informações de auditoria | CMA_0401 - Proteger as informações de auditoria | Manual, Desativado | 1.1.0 |
Proteja o plano do programa de segurança da informação | CMA_C1732 - Proteger o plano do programa de segurança da informação | Manual, Desativado | 1.1.0 |
Exigir aprovação para a criação de conta | CMA_0431 - Requer aprovação para a criação de conta | Manual, Desativado | 1.1.0 |
Exigir o cumprimento dos direitos de propriedade intelectual | CMA_0432 - Exigir o cumprimento dos direitos de propriedade intelectual | Manual, Desativado | 1.1.0 |
Exigir que os prestadores de serviços externos cumpram os requisitos de segurança | CMA_C1586 - Exigir que os prestadores de serviços externos cumpram os requisitos de segurança | Manual, Desativado | 1.1.0 |
Exigir notificação de transferência ou rescisão de pessoal de terceiros | CMA_C1532 - Exigir notificação de transferência ou rescisão de pessoal de terceiros | Manual, Desativado | 1.1.0 |
Exigir que provedores terceirizados cumpram as políticas e procedimentos de segurança pessoal | CMA_C1530 - Exigir que fornecedores terceirizados cumpram as políticas e procedimentos de segurança pessoal | Manual, Desativado | 1.1.0 |
Retomar todas as funções de missão e negócio | CMA_C1254 - Retomar todas as funções de missão e negócio | Manual, Desativado | 1.1.0 |
Revisar políticas e procedimentos de controle de acesso | CMA_0457 - Revisar políticas e procedimentos de controle de acesso | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | CMA_C1175 - Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de planeamento de contingência | CMA_C1243 - Rever e atualizar políticas e procedimentos de planeamento de contingência | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de resposta a incidentes | CMA_C1352 - Rever e atualizar políticas e procedimentos de resposta a incidentes | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de integridade das informações | CMA_C1667 - Revisar e atualizar políticas e procedimentos de integridade da informação | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de proteção de mídia | CMA_C1427 - Rever e atualizar políticas e procedimentos de proteção de mídia | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de segurança pessoal | CMA_C1507 - Rever e atualizar políticas e procedimentos de segurança pessoal | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos físicos e ambientais | CMA_C1446 - Rever e atualizar políticas e procedimentos físicos e ambientais | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de planejamento | CMA_C1491 - Rever e atualizar políticas e procedimentos de planeamento | Manual, Desativado | 1.1.0 |
Rever e atualizar as políticas e procedimentos de avaliação de riscos | CMA_C1537 - Rever e atualizar as políticas e procedimentos de avaliação de riscos | Manual, Desativado | 1.1.0 |
Rever e atualizar as políticas e procedimentos de proteção do sistema e das comunicações | CMA_C1616 - Rever e atualizar as políticas e procedimentos de proteção do sistema e das comunicações | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de aquisição de sistemas e serviços | CMA_C1560 - Rever e atualizar políticas e procedimentos de aquisição de sistemas e serviços | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de manutenção do sistema | CMA_C1395 - Revisar e atualizar políticas e procedimentos de manutenção do sistema | Manual, Desativado | 1.1.0 |
Analisar a conformidade do provedor de serviços de nuvem com políticas e contratos | CMA_0469 - Analisar a conformidade do fornecedor de serviços na nuvem com políticas e acordos | Manual, Desativado | 1.1.0 |
Rever o plano de contingência | CMA_C1247 - Revisão do plano de contingência | Manual, Desativado | 1.1.0 |
Revisar a atividade e a análise de rótulos | CMA_0474 - Revisar a atividade e a análise de rótulos | Manual, Desativado | 1.1.0 |
Rever as políticas e procedimentos de avaliação de segurança e autorização | CMA_C1143 - Rever as políticas e procedimentos de avaliação de segurança e autorização | Manual, Desativado | 1.1.0 |
Revisar grupos de usuários e aplicativos com acesso a dados confidenciais | CMA_0481 - Revisar grupos de usuários e aplicativos com acesso a dados confidenciais | Manual, Desativado | 1.1.0 |
Rastreie o uso da licença de software | CMA_C1235 - Rastreie o uso da licença de software | Manual, Desativado | 1.1.0 |
Passar por uma revisão de segurança independente | CMA_0515 - Passar por uma revisão de segurança independente | Manual, Desativado | 1.1.0 |
Atualizar plano de contingência | CMA_C1248 - Atualizar o plano de contingência | Manual, Desativado | 1.1.0 |
Atualizar políticas de segurança da informação | CMA_0518 - Atualizar as políticas de segurança da informação | Manual, Desativado | 1.1.0 |
Atualizar plano, políticas e procedimentos de privacidade | CMA_C1807 - Atualizar planos, políticas e procedimentos de privacidade | Manual, Desativado | 1.1.0 |
Quadro organizacional
ID: ENS v1 org.2 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Aderir aos períodos de retenção definidos | CMA_0004 - Respeitar os períodos de retenção definidos | Manual, Desativado | 1.1.0 |
Adotar mecanismos de autenticação biométrica | CMA_0005 - Adotar mecanismos de autenticação biométrica | Manual, Desativado | 1.1.0 |
Avaliar eventos de segurança da informação | CMA_0013 - Avaliar eventos de segurança da informação | Manual, Desativado | 1.1.0 |
Avaliar os controlos de segurança | CMA_C1145 - Avaliar os Controlos de Segurança | Manual, Desativado | 1.1.0 |
Autorizar acesso remoto | CMA_0024 - Autorizar acesso remoto | Manual, Desativado | 1.1.0 |
Verifique a conformidade de privacidade e segurança antes de estabelecer conexões internas | CMA_0053 - Verifique a conformidade de privacidade e segurança antes de estabelecer conexões internas | Manual, Desativado | 1.1.0 |
Conduzir entrevista de saída após a rescisão | CMA_0058 - Conduzir entrevista de saída após a rescisão | Manual, Desativado | 1.1.0 |
Configurar a lista de permissões de deteção | CMA_0068 - Configurar a lista branca de deteção | Manual, Desativado | 1.1.0 |
Correlacione registros de auditoria | CMA_0087 - Correlacionar registos de auditoria | Manual, Desativado | 1.1.0 |
Definir requisitos de dispositivos móveis | CMA_0122 - Definir requisitos de dispositivos móveis | Manual, Desativado | 1.1.0 |
Forneça resultados de avaliação de segurança | CMA_C1147 - Fornecer resultados de avaliação de segurança | Manual, Desativado | 1.1.0 |
Determinar eventos auditáveis | CMA_0137 - Determinar eventos auditáveis | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de uso aceitável | CMA_0143 - Desenvolver políticas e procedimentos de uso aceitável | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de controle de acesso | CMA_0144 - Desenvolver políticas e procedimentos de controle de acesso | Manual, Desativado | 1.1.0 |
Desenvolver um plano de resposta a incidentes | CMA_0145 - Desenvolver um plano de resposta a incidentes | Manual, Desativado | 1.1.0 |
Desenvolver e estabelecer um plano de segurança do sistema | CMA_0151 - Desenvolver e estabelecer um plano de segurança do sistema | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de auditoria e prestação de contas | CMA_0154 - Desenvolver políticas e procedimentos de auditoria e prestação de contas | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de segurança da informação | CMA_0158 - Desenvolver políticas e procedimentos de segurança da informação | Manual, Desativado | 1.1.0 |
Desenvolver um plano de avaliação de segurança | CMA_C1144 - Desenvolver plano de avaliação de segurança | Manual, Desativado | 1.1.0 |
Desenvolver proteções de segurança | CMA_0161 - Desenvolver salvaguardas de segurança | Manual, Desativado | 1.1.0 |
Desativar autenticadores após a rescisão | CMA_0169 - Desativar autenticadores após a rescisão | Manual, Desativado | 1.1.0 |
Descubra quaisquer indicadores de compromisso | CMA_C1702 - Descubra quaisquer indicadores de compromisso | Manual, Desativado | 1.1.0 |
Disseminar alertas de segurança para o pessoal | CMA_C1705 - Divulgar alertas de segurança ao pessoal | Manual, Desativado | 1.1.0 |
Documentar e implementar diretrizes de acesso sem fio | CMA_0190 - Documentar e implementar diretrizes de acesso sem fio | Manual, Desativado | 1.1.0 |
Formação em mobilidade documental | CMA_0191 - Formação em mobilidade documental | Manual, Desativado | 1.1.0 |
Documentar diretrizes de acesso remoto | CMA_0196 - Documentar diretrizes de acesso remoto | Manual, Desativado | 1.1.0 |
Atividades de formação em segurança e privacidade de documentos | CMA_0198 - Atividades de formação em segurança documental e privacidade | Manual, Desativado | 1.1.0 |
Operações de segurança de documentos | CMA_0202 - Operações de segurança documental | Manual, Desativado | 1.1.0 |
Ativar a proteção de rede | CMA_0238 - Ativar a proteção de rede | Manual, Desativado | 1.1.0 |
Impor acesso lógico | CMA_0245 - Impor acesso lógico | Manual, Desativado | 1.1.0 |
Aplicar regras de comportamento e acordos de acesso | CMA_0248 - Fazer cumprir regras de comportamento e acordos de acesso | Manual, Desativado | 1.1.0 |
Garantir salvaguardas de segurança não necessárias quando as pessoas regressam | CMA_C1183 - Garantir salvaguardas de segurança não necessárias quando as pessoas regressam | Manual, Desativado | 1.1.0 |
Erradicar a informação contaminada | CMA_0253 - Erradicar a informação contaminada | Manual, Desativado | 1.1.0 |
Estabeleça um programa de privacidade | CMA_0257 - Estabelecer um programa de privacidade | Manual, Desativado | 1.1.0 |
Estabeleça um programa de inteligência contra ameaças | CMA_0260 - Estabelecer um programa de inteligência de ameaças | Manual, Desativado | 1.1.0 |
Estabeleça um programa de segurança da informação | CMA_0263 - Estabelecer um programa de segurança da informação | Manual, Desativado | 1.1.0 |
Estabelecer requisitos para revisão de auditoria e relatórios | CMA_0277 - Estabelecer requisitos para revisão de auditoria e relatórios | Manual, Desativado | 1.1.0 |
Estabelecer requisitos de segurança para a fabricação de dispositivos conectados | CMA_0279 - Estabelecer requisitos de segurança para a fabricação de dispositivos conectados | Manual, Desativado | 1.1.0 |
Estabelecer termos e condições de acesso aos recursos | CMA_C1076 - Estabelecer termos e condições de acesso aos recursos | Manual, Desativado | 1.1.0 |
Estabelecer termos e condições para o processamento de recursos | CMA_C1077 - Estabelecer termos e condições para o processamento de recursos | Manual, Desativado | 1.1.0 |
Executar ações em resposta a vazamentos de informações | CMA_0281 - Executar ações em resposta a vazamentos de informações | Manual, Desativado | 1.1.0 |
Gerar alertas internos de segurança | CMA_C1704 - Gerar alertas internos de segurança | Manual, Desativado | 1.1.0 |
Governar políticas e procedimentos | CMA_0292 - Governar políticas e procedimentos | Manual, Desativado | 1.1.0 |
Identificar e autenticar dispositivos de rede | CMA_0296 - Identificar e autenticar dispositivos de rede | Manual, Desativado | 1.1.0 |
Implementar controles para proteger locais de trabalho alternativos | CMA_0315 - Implementar controles para proteger locais de trabalho alternativos | Manual, Desativado | 1.1.0 |
Implementar o tratamento de incidentes | CMA_0318 - Implementar o tratamento de incidentes | Manual, Desativado | 1.1.0 |
Implementar diretivas de segurança | CMA_C1706 - Implementar diretivas de segurança | Manual, Desativado | 1.1.0 |
Implementar princípios de engenharia de segurança de sistemas de informação | CMA_0325 - Implementar princípios de engenharia de segurança de sistemas de informação | Manual, Desativado | 1.1.0 |
Incorporar a correção de falhas no gerenciamento de configuração | CMA_C1671 - Incorporar a correção de falhas no gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Iniciar ações de transferência ou reatribuição | CMA_0333 - Iniciar ações de transferência ou reatribuição | Manual, Desativado | 1.1.0 |
Integre a revisão, análise e emissão de relatórios de auditoria | CMA_0339 - Integre a revisão, análise e relatórios de auditoria | Manual, Desativado | 1.1.0 |
Integre a segurança de aplicativos na nuvem com um siem | CMA_0340 - Integre a segurança de aplicativos na nuvem com um siem | Manual, Desativado | 1.1.0 |
Manter registros de violação de dados | CMA_0351 - Manter registos de violação de dados | Manual, Desativado | 1.1.0 |
Manter o plano de resposta a incidentes | CMA_0352 - Manter o plano de resposta a incidentes | Manual, Desativado | 1.1.0 |
Gerir contactos para autoridades e grupos de interesse especiais | CMA_0359 - Gerir contactos para autoridades e grupos de interesse especiais | Manual, Desativado | 1.1.0 |
Gerir o transporte de ativos | CMA_0370 - Gerir o transporte de ativos | Manual, Desativado | 1.1.0 |
Modificar autorizações de acesso após transferência de pessoal | CMA_0374 - Modificar as autorizações de acesso após a transferência de pessoal | Manual, Desativado | 1.1.0 |
Não permitir que os sistemas de informação acompanhem os indivíduos | CMA_C1182 - Não permitir que os sistemas de informação acompanhem os indivíduos | Manual, Desativado | 1.1.0 |
Notificar após a rescisão ou transferência | CMA_0381 - Notificar após a rescisão ou transferência | Manual, Desativado | 1.1.0 |
Notificar os usuários sobre o logon ou acesso ao sistema | CMA_0382 - Notificar os usuários sobre o logon ou acesso ao sistema | Manual, Desativado | 1.1.0 |
Realizar uma análise de tendência sobre ameaças | CMA_0389 - Realizar uma análise de tendência sobre ameaças | Manual, Desativado | 1.1.0 |
Produzir relatório de avaliação de segurança | CMA_C1146 - Produzir relatório de avaliação de segurança | Manual, Desativado | 1.1.0 |
Proteja e impeça o roubo de dados de funcionários que saem | CMA_0398 - Proteja e impeça o roubo de dados da saída de funcionários | Manual, Desativado | 1.1.0 |
Proteja o plano de resposta a incidentes | CMA_0405 - Proteger o plano de resposta a incidentes | Manual, Desativado | 1.1.0 |
Proteja o plano do programa de segurança da informação | CMA_C1732 - Proteger o plano do programa de segurança da informação | Manual, Desativado | 1.1.0 |
Proteja o acesso sem fio | CMA_0411 - Proteja o acesso sem fio | Manual, Desativado | 1.1.0 |
Fornecer treinamento de privacidade | CMA_0415 - Fornecer treinamento de privacidade | Manual, Desativado | 1.1.0 |
Reavaliar o acesso após a transferência de pessoal | CMA_0424 - Reavaliar o acesso após a transferência de pessoal | Manual, Desativado | 1.1.0 |
Remediar falhas no sistema de informação | CMA_0427 - Remediar falhas no sistema de informação | Manual, Desativado | 1.1.0 |
Relatar comportamento atípico de contas de usuário | CMA_C1025 - Relatar comportamento atípico de contas de usuário | Manual, Desativado | 1.1.0 |
Manter políticas e procedimentos de segurança | CMA_0454 - Reter políticas e procedimentos de segurança | Manual, Desativado | 1.1.0 |
Reter dados de usuários encerrados | CMA_0455 - Reter dados de usuários encerrados | Manual, Desativado | 1.1.0 |
Revisar políticas e procedimentos de controle de acesso | CMA_0457 - Revisar políticas e procedimentos de controle de acesso | Manual, Desativado | 1.1.0 |
Revisar logs de provisionamento de conta | CMA_0460 - Revisar logs de provisionamento de conta | Manual, Desativado | 1.1.0 |
Revise as atribuições do administrador semanalmente | CMA_0461 - Revisar as atribuições do administrador semanalmente | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | CMA_C1175 - Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de planeamento de contingência | CMA_C1243 - Rever e atualizar políticas e procedimentos de planeamento de contingência | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de resposta a incidentes | CMA_C1352 - Rever e atualizar políticas e procedimentos de resposta a incidentes | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de integridade das informações | CMA_C1667 - Revisar e atualizar políticas e procedimentos de integridade da informação | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de proteção de mídia | CMA_C1427 - Rever e atualizar políticas e procedimentos de proteção de mídia | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de segurança pessoal | CMA_C1507 - Rever e atualizar políticas e procedimentos de segurança pessoal | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos físicos e ambientais | CMA_C1446 - Rever e atualizar políticas e procedimentos físicos e ambientais | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de planejamento | CMA_C1491 - Rever e atualizar políticas e procedimentos de planeamento | Manual, Desativado | 1.1.0 |
Rever e atualizar as políticas e procedimentos de avaliação de riscos | CMA_C1537 - Rever e atualizar as políticas e procedimentos de avaliação de riscos | Manual, Desativado | 1.1.0 |
Rever e atualizar as políticas e procedimentos de proteção do sistema e das comunicações | CMA_C1616 - Rever e atualizar as políticas e procedimentos de proteção do sistema e das comunicações | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de aquisição de sistemas e serviços | CMA_C1560 - Rever e atualizar políticas e procedimentos de aquisição de sistemas e serviços | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de manutenção do sistema | CMA_C1395 - Revisar e atualizar políticas e procedimentos de manutenção do sistema | Manual, Desativado | 1.1.0 |
Rever os dados de auditoria | CMA_0466 - Rever os dados de auditoria | Manual, Desativado | 1.1.0 |
Revise a visão geral do relatório de identidade na nuvem | CMA_0468 - Revisar a visão geral do relatório de identidade na nuvem | Manual, Desativado | 1.1.0 |
Rever eventos de acesso controlado a pastas | CMA_0471 - Revisar eventos de acesso controlado a pastas | Manual, Desativado | 1.1.0 |
Rever a atividade de ficheiros e pastas | CMA_0473 - Revisar a atividade de arquivos e pastas | Manual, Desativado | 1.1.0 |
Revisar as alterações do grupo de funções semanalmente | CMA_0476 - Revisar as mudanças do grupo de funções semanalmente | Manual, Desativado | 1.1.0 |
Rever as políticas e procedimentos de avaliação de segurança e autorização | CMA_C1143 - Rever as políticas e procedimentos de avaliação de segurança e autorização | Manual, Desativado | 1.1.0 |
Revisar grupos de usuários e aplicativos com acesso a dados confidenciais | CMA_0481 - Revisar grupos de usuários e aplicativos com acesso a dados confidenciais | Manual, Desativado | 1.1.0 |
Ligue sensores para solução de segurança de endpoint | CMA_0514 - Ligue sensores para solução de segurança de endpoint | Manual, Desativado | 1.1.0 |
Passar por uma revisão de segurança independente | CMA_0515 - Passar por uma revisão de segurança independente | Manual, Desativado | 1.1.0 |
Atualizar políticas de segurança da informação | CMA_0518 - Atualizar as políticas de segurança da informação | Manual, Desativado | 1.1.0 |
Atualizar plano, políticas e procedimentos de privacidade | CMA_C1807 - Atualizar planos, políticas e procedimentos de privacidade | Manual, Desativado | 1.1.0 |
Verificar os controlos de segurança dos sistemas de informação externos | CMA_0541 - Verificar os controlos de segurança dos sistemas de informação externos | Manual, Desativado | 1.1.0 |
Exibir e investigar usuários restritos | CMA_0545 - Ver e investigar utilizadores restritos | Manual, Desativado | 1.1.0 |
Quadro organizacional
ID: ENS v1 org.3 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Avaliar os controlos de segurança | CMA_C1145 - Avaliar os Controlos de Segurança | Manual, Desativado | 1.1.0 |
Autorizar acesso remoto | CMA_0024 - Autorizar acesso remoto | Manual, Desativado | 1.1.0 |
Configurar estações de trabalho para verificar certificados digitais | CMA_0073 - Configurar estações de trabalho para verificar certificados digitais | Manual, Desativado | 1.1.0 |
Controlar o fluxo de informações | CMA_0079 - Controlar o fluxo de informações | Manual, Desativado | 1.1.0 |
Definir e documentar a supervisão governamental | CMA_C1587 - Definir e documentar a supervisão governamental | Manual, Desativado | 1.1.0 |
Definir requisitos de dispositivos móveis | CMA_0122 - Definir requisitos de dispositivos móveis | Manual, Desativado | 1.1.0 |
Forneça resultados de avaliação de segurança | CMA_C1147 - Fornecer resultados de avaliação de segurança | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de uso aceitável | CMA_0143 - Desenvolver políticas e procedimentos de uso aceitável | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de controle de acesso | CMA_0144 - Desenvolver políticas e procedimentos de controle de acesso | Manual, Desativado | 1.1.0 |
Desenvolver e estabelecer um plano de segurança do sistema | CMA_0151 - Desenvolver e estabelecer um plano de segurança do sistema | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de auditoria e prestação de contas | CMA_0154 - Desenvolver políticas e procedimentos de auditoria e prestação de contas | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de segurança da informação | CMA_0158 - Desenvolver políticas e procedimentos de segurança da informação | Manual, Desativado | 1.1.0 |
Desenvolver a política de código de conduta da organização | CMA_0159 - Desenvolver a política de código de conduta da organização | Manual, Desativado | 1.1.0 |
Desenvolver um plano de avaliação de segurança | CMA_C1144 - Desenvolver plano de avaliação de segurança | Manual, Desativado | 1.1.0 |
Desenvolver proteções de segurança | CMA_0161 - Desenvolver salvaguardas de segurança | Manual, Desativado | 1.1.0 |
Distribuir a documentação do sistema de informação | CMA_C1584 - Distribuir a documentação do sistema de informação | Manual, Desativado | 1.1.0 |
Documentar e implementar diretrizes de acesso sem fio | CMA_0190 - Documentar e implementar diretrizes de acesso sem fio | Manual, Desativado | 1.1.0 |
Documentar ações definidas pelo cliente | CMA_C1582 - Documentar ações definidas pelo cliente | Manual, Desativado | 1.1.0 |
Formação em mobilidade documental | CMA_0191 - Formação em mobilidade documental | Manual, Desativado | 1.1.0 |
Documentar contratos de acesso organizacional | CMA_0192 - Documentar acordos de acesso organizacional | Manual, Desativado | 1.1.0 |
Documentar a aceitação dos requisitos de privacidade pelo pessoal | CMA_0193 - Documentar a aceitação dos requisitos de privacidade pelo pessoal | Manual, Desativado | 1.1.0 |
Documentar diretrizes de acesso remoto | CMA_0196 - Documentar diretrizes de acesso remoto | Manual, Desativado | 1.1.0 |
Atividades de formação em segurança e privacidade de documentos | CMA_0198 - Atividades de formação em segurança documental e privacidade | Manual, Desativado | 1.1.0 |
Empregar mecanismos de controle de fluxo de informações criptografadas | CMA_0211 - Empregar mecanismos de controle de fluxo de informações criptografadas | Manual, Desativado | 1.1.0 |
Empregar equipe independente para testes de penetração | CMA_C1171 - Empregar equipe independente para testes de penetração | Manual, Desativado | 1.1.0 |
Aplicar regras de comportamento e acordos de acesso | CMA_0248 - Fazer cumprir regras de comportamento e acordos de acesso | Manual, Desativado | 1.1.0 |
Garantir que os acordos de acesso sejam assinados ou renunciados em tempo hábil | CMA_C1528 - Garantir que os acordos de acesso sejam assinados ou renunciados em tempo hábil | Manual, Desativado | 1.1.0 |
Estabeleça um programa de privacidade | CMA_0257 - Estabelecer um programa de privacidade | Manual, Desativado | 1.1.0 |
Estabeleça padrões de configuração de firewall e roteador | CMA_0272 - Estabelecer padrões de configuração de firewall e roteador | Manual, Desativado | 1.1.0 |
Estabelecer segmentação de rede para o ambiente de dados do titular do cartão | CMA_0273 - Estabelecer segmentação de rede para o ambiente de dados do titular do cartão | Manual, Desativado | 1.1.0 |
Estabelecer requisitos de segurança para a fabricação de dispositivos conectados | CMA_0279 - Estabelecer requisitos de segurança para a fabricação de dispositivos conectados | Manual, Desativado | 1.1.0 |
Estabelecer termos e condições de acesso aos recursos | CMA_C1076 - Estabelecer termos e condições de acesso aos recursos | Manual, Desativado | 1.1.0 |
Estabelecer termos e condições para o processamento de recursos | CMA_C1077 - Estabelecer termos e condições para o processamento de recursos | Manual, Desativado | 1.1.0 |
Notificar explicitamente o uso de dispositivos de computação colaborativa | CMA_C1649 - Notificar explicitamente o uso de dispositivos de computação colaborativa | Manual, Desativado | 1.1.1 |
Governar políticas e procedimentos | CMA_0292 - Governar políticas e procedimentos | Manual, Desativado | 1.1.0 |
Identificar e gerir os intercâmbios de informações a jusante | CMA_0298 - Identificar e gerir os intercâmbios de informações a jusante | Manual, Desativado | 1.1.0 |
Identificar fornecedores de serviços externos | CMA_C1591 - Identificar prestadores de serviços externos | Manual, Desativado | 1.1.0 |
Implementar um serviço de nome/endereço tolerante a falhas | CMA_0305 - Implementar um serviço de nome/endereço tolerante a falhas | Manual, Desativado | 1.1.0 |
Implementar controles para proteger locais de trabalho alternativos | CMA_0315 - Implementar controles para proteger locais de trabalho alternativos | Manual, Desativado | 1.1.0 |
Implementar interface gerenciada para cada serviço externo | CMA_C1626 - Implementar interface gerenciada para cada serviço externo | Manual, Desativado | 1.1.0 |
Implementar métodos de entrega de aviso de privacidade | CMA_0324 - Implementar métodos de entrega de avisos de privacidade | Manual, Desativado | 1.1.0 |
Implementar princípios de engenharia de segurança de sistemas de informação | CMA_0325 - Implementar princípios de engenharia de segurança de sistemas de informação | Manual, Desativado | 1.1.0 |
Implementar a proteção de limites do sistema | CMA_0328 - Implementar a proteção de limites do sistema | Manual, Desativado | 1.1.0 |
Controle de fluxo de informações usando filtros de política de segurança | CMA_C1029 - Controle do fluxo de informações usando filtros de política de segurança | Manual, Desativado | 1.1.0 |
Gerir contactos para autoridades e grupos de interesse especiais | CMA_0359 - Gerir contactos para autoridades e grupos de interesse especiais | Manual, Desativado | 1.1.0 |
Obter documentação do administrador | CMA_C1580 - Obter documentação do administrador | Manual, Desativado | 1.1.0 |
Obter consentimento antes da recolha ou tratamento de dados pessoais | CMA_0385 - Obter consentimento prévio à recolha ou tratamento de dados pessoais | Manual, Desativado | 1.1.0 |
Obter documentação da função de segurança do usuário | CMA_C1581 - Obter documentação da função de segurança do usuário | Manual, Desativado | 1.1.0 |
Produzir relatório de avaliação de segurança | CMA_C1146 - Produzir relatório de avaliação de segurança | Manual, Desativado | 1.1.0 |
Produzir, controlar e distribuir chaves criptográficas assimétricas | CMA_C1646 - Produzir, controlar e distribuir chaves criptográficas assimétricas | Manual, Desativado | 1.1.0 |
Proibir a ativação remota de dispositivos de computação colaborativa | CMA_C1648 - Proibir a ativação remota de dispositivos de computação colaborativa | Manual, Desativado | 1.1.0 |
Proibir práticas desleais | CMA_0396 - Proibir as práticas desleais | Manual, Desativado | 1.1.0 |
Proteja a documentação do administrador e do usuário | CMA_C1583 - Proteja a documentação do administrador e do usuário | Manual, Desativado | 1.1.0 |
Proteja o acesso sem fio | CMA_0411 - Proteja o acesso sem fio | Manual, Desativado | 1.1.0 |
Fornecer aviso de privacidade | CMA_0414 - Fornecer aviso de privacidade | Manual, Desativado | 1.1.0 |
Fornecer serviços seguros de resolução de nomes e endereços | CMA_0416 - Fornecer serviços seguros de resolução de nomes e endereços | Manual, Desativado | 1.1.0 |
Exigir que os prestadores de serviços externos cumpram os requisitos de segurança | CMA_C1586 - Exigir que os prestadores de serviços externos cumpram os requisitos de segurança | Manual, Desativado | 1.1.0 |
Exigir acordos de segurança de interconexão | CMA_C1151 - Exigir acordos de segurança de interligação | Manual, Desativado | 1.1.0 |
Exigir que os usuários assinem o contrato de acesso | CMA_0440 - Exigir que os usuários assinem o contrato de acesso | Manual, Desativado | 1.1.0 |
Revisar políticas e procedimentos de controle de acesso | CMA_0457 - Revisar políticas e procedimentos de controle de acesso | Manual, Desativado | 1.1.0 |
Rever e assinar regras de comportamento revistas | CMA_0465 - Rever e assinar regras de comportamento revistas | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | CMA_C1175 - Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de planeamento de contingência | CMA_C1243 - Rever e atualizar políticas e procedimentos de planeamento de contingência | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de resposta a incidentes | CMA_C1352 - Rever e atualizar políticas e procedimentos de resposta a incidentes | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de integridade das informações | CMA_C1667 - Revisar e atualizar políticas e procedimentos de integridade da informação | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de proteção de mídia | CMA_C1427 - Rever e atualizar políticas e procedimentos de proteção de mídia | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de segurança pessoal | CMA_C1507 - Rever e atualizar políticas e procedimentos de segurança pessoal | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos físicos e ambientais | CMA_C1446 - Rever e atualizar políticas e procedimentos físicos e ambientais | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de planejamento | CMA_C1491 - Rever e atualizar políticas e procedimentos de planeamento | Manual, Desativado | 1.1.0 |
Rever e atualizar as políticas e procedimentos de avaliação de riscos | CMA_C1537 - Rever e atualizar as políticas e procedimentos de avaliação de riscos | Manual, Desativado | 1.1.0 |
Rever e atualizar as políticas e procedimentos de proteção do sistema e das comunicações | CMA_C1616 - Rever e atualizar as políticas e procedimentos de proteção do sistema e das comunicações | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de aquisição de sistemas e serviços | CMA_C1560 - Rever e atualizar políticas e procedimentos de aquisição de sistemas e serviços | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de manutenção do sistema | CMA_C1395 - Revisar e atualizar políticas e procedimentos de manutenção do sistema | Manual, Desativado | 1.1.0 |
Analisar a conformidade do provedor de serviços de nuvem com políticas e contratos | CMA_0469 - Analisar a conformidade do fornecedor de serviços na nuvem com políticas e acordos | Manual, Desativado | 1.1.0 |
Rever as políticas e procedimentos de avaliação de segurança e autorização | CMA_C1143 - Rever as políticas e procedimentos de avaliação de segurança e autorização | Manual, Desativado | 1.1.0 |
Proteja a interface para sistemas externos | CMA_0491 - Proteger a interface para sistemas externos | Manual, Desativado | 1.1.0 |
Passar por uma revisão de segurança independente | CMA_0515 - Passar por uma revisão de segurança independente | Manual, Desativado | 1.1.0 |
Atualizar políticas de segurança da informação | CMA_0518 - Atualizar as políticas de segurança da informação | Manual, Desativado | 1.1.0 |
Atualizar contratos de segurança de interconexão | CMA_0519 - Atualizar os acordos de segurança de interconexão | Manual, Desativado | 1.1.0 |
Atualizar contratos de acesso organizacional | CMA_0520 - Atualizar acordos de acesso organizacional | Manual, Desativado | 1.1.0 |
Atualizar regras de comportamento e acordos de acesso | CMA_0521 - Atualizar regras de comportamento e acordos de acesso | Manual, Desativado | 1.1.0 |
Atualizar regras de comportamento e acordos de acesso a cada 3 anos | CMA_0522 - Atualizar regras de comportamento e acordos de acesso a cada 3 anos | Manual, Desativado | 1.1.0 |
Verificar os controlos de segurança dos sistemas de informação externos | CMA_0541 - Verificar os controlos de segurança dos sistemas de informação externos | Manual, Desativado | 1.1.0 |
Quadro organizacional
ID: ENS v1 org.4 Propriedade: Cliente
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Resolver vulnerabilidades de codificação | CMA_0003 - Resolver vulnerabilidades de codificação | Manual, Desativado | 1.1.0 |
Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual | A Central de Segurança do Azure identificou que algumas das regras de entrada dos seus grupos de segurança de rede são muito permissivas. As regras de entrada não devem permitir o acesso a partir de intervalos de «Qualquer» ou «Internet». Isso pode potencialmente permitir que os invasores direcionem seus recursos. | AuditIfNotExists, desativado | 3.0.0 |
Nomear um responsável superior pela segurança da informação | CMA_C1733 - Nomear um responsável superior pela segurança da informação | Manual, Desativado | 1.1.0 |
Automatize a solicitação de aprovação para alterações propostas | CMA_C1192 - Automatize a solicitação de aprovação de alterações propostas | Manual, Desativado | 1.1.0 |
Automatize a implementação de notificações de alteração aprovadas | CMA_C1196 - Automatize a implementação de notificações de alteração aprovadas | Manual, Desativado | 1.1.0 |
Automatize o processo para documentar as alterações implementadas | CMA_C1195 - Automatize o processo para documentar as alterações implementadas | Manual, Desativado | 1.1.0 |
Automatize o processo para destacar propostas de alteração não revisadas | CMA_C1193 - Automatize o processo para destacar propostas de alteração não revisadas | Manual, Desativado | 1.1.0 |
Automatize o processo para proibir a implementação de alterações não aprovadas | CMA_C1194 - Automatize o processo para proibir a implementação de alterações não aprovadas | Manual, Desativado | 1.1.0 |
Automatize as alterações documentadas propostas | CMA_C1191 - Automatize as alterações documentadas propostas | Manual, Desativado | 1.1.0 |
Bloqueie processos não confiáveis e não assinados que são executados a partir de USB | CMA_0050 - Bloqueie processos não confiáveis e não assinados que são executados a partir de USB | Manual, Desativado | 1.1.0 |
Comunicar alterações ao plano de contingência | CMA_C1249 - Comunicar alterações ao plano de contingência | Manual, Desativado | 1.1.0 |
Realizar uma análise de impacto na segurança | CMA_0057 - Realizar uma análise de impacto na segurança | Manual, Desativado | 1.1.0 |
Configurar estações de trabalho para verificar certificados digitais | CMA_0073 - Configurar estações de trabalho para verificar certificados digitais | Manual, Desativado | 1.1.0 |
Controlar a utilização de dispositivos de armazenamento portáteis | CMA_0083 - Controlar a utilização de dispositivos de armazenamento portáteis | Manual, Desativado | 1.1.0 |
Criar proteção de plano de configuração | CMA_C1233 - Criar proteção de plano de configuração | Manual, Desativado | 1.1.0 |
Definir e documentar a supervisão governamental | CMA_C1587 - Definir e documentar a supervisão governamental | Manual, Desativado | 1.1.0 |
Definir funções e responsabilidades de segurança da informação | CMA_C1565 - Definir funções e responsabilidades de segurança da informação | Manual, Desativado | 1.1.0 |
Definir requisitos de dispositivos móveis | CMA_0122 - Definir requisitos de dispositivos móveis | Manual, Desativado | 1.1.0 |
Designar indivíduos para cumprir funções e responsabilidades específicas | CMA_C1747 - Designar indivíduos para cumprir funções e responsabilidades específicas | Manual, Desativado | 1.1.0 |
Determinar as obrigações contratuais do fornecedor | CMA_0140 - Determinar as obrigações contratuais do fornecedor | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de uso aceitável | CMA_0143 - Desenvolver políticas e procedimentos de uso aceitável | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de controle de acesso | CMA_0144 - Desenvolver políticas e procedimentos de controle de acesso | Manual, Desativado | 1.1.0 |
Desenvolver e documentar um plano de continuidade de negócios e recuperação de desastres | CMA_0146 - Desenvolver e documentar um plano de continuidade de negócios e recuperação de desastres | Manual, Desativado | 1.1.0 |
Desenvolver e documentar requisitos de segurança de aplicativos | CMA_0148 - Desenvolver e documentar requisitos de segurança de aplicativos | Manual, Desativado | 1.1.0 |
Desenvolver e estabelecer um plano de segurança do sistema | CMA_0151 - Desenvolver e estabelecer um plano de segurança do sistema | Manual, Desativado | 1.1.0 |
Desenvolver e manter um padrão de gerenciamento de vulnerabilidades | CMA_0152 - Desenvolver e manter um padrão de gerenciamento de vulnerabilidades | Manual, Desativado | 1.1.0 |
Desenvolver e manter configurações de linha de base | CMA_0153 - Desenvolver e manter configurações de linha de base | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de auditoria e prestação de contas | CMA_0154 - Desenvolver políticas e procedimentos de auditoria e prestação de contas | Manual, Desativado | 1.1.0 |
Desenvolver plano de identificação de item de configuração | CMA_C1231 - Desenvolver plano de identificação de itens de configuração | Manual, Desativado | 1.1.0 |
Desenvolver plano de gerenciamento de configuração | CMA_C1232 - Desenvolver plano de gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Desenvolver um plano de contingência | CMA_C1244 - Elaborar plano de contingência | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de planeamento de contingência | CMA_0156 - Desenvolver políticas e procedimentos de planeamento de contingência | Manual, Desativado | 1.1.0 |
Desenvolver políticas e procedimentos de segurança da informação | CMA_0158 - Desenvolver políticas e procedimentos de segurança da informação | Manual, Desativado | 1.1.0 |
Distribuir políticas e procedimentos | CMA_0185 - Distribuir políticas e procedimentos | Manual, Desativado | 1.1.0 |
Critérios de aceitação do contrato de aquisição de documentos | CMA_0187 - Critérios de aceitação do contrato de aquisição de documentos | Manual, Desativado | 1.1.0 |
Documentar e implementar procedimentos de reclamação de privacidade | CMA_0189 - Documentar e implementar procedimentos de reclamação de privacidade | Manual, Desativado | 1.1.0 |
Documentar e implementar diretrizes de acesso sem fio | CMA_0190 - Documentar e implementar diretrizes de acesso sem fio | Manual, Desativado | 1.1.0 |
Formação em mobilidade documental | CMA_0191 - Formação em mobilidade documental | Manual, Desativado | 1.1.0 |
Proteção documental de dados pessoais em contratos de aquisição | CMA_0194 - Proteção documental de dados pessoais em contratos de aquisição | Manual, Desativado | 1.1.0 |
Proteção de documentos de informações de segurança em contratos de aquisição | CMA_0195 - Proteção documental de informações de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar diretrizes de acesso remoto | CMA_0196 - Documentar diretrizes de acesso remoto | Manual, Desativado | 1.1.0 |
Documentar os requisitos para a utilização de dados partilhados em contratos | CMA_0197 - Requisitos documentais para a utilização de dados partilhados em contratos | Manual, Desativado | 1.1.0 |
Atividades de formação em segurança e privacidade de documentos | CMA_0198 - Atividades de formação em segurança documental e privacidade | Manual, Desativado | 1.1.0 |
Documentar os requisitos de garantia de segurança nos contratos de aquisição | CMA_0199 - Documentar requisitos de garantia de segurança em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar os requisitos de documentação de segurança no contrato de aquisição | CMA_0200 - Documentar requisitos de documentação de segurança no contrato de aquisição | Manual, Desativado | 1.1.0 |
Requisitos funcionais de segurança documental em contratos de aquisição | CMA_0201 - Requisitos funcionais de segurança documental em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar o ambiente do sistema de informação nos contratos de aquisição | CMA_0205 - Documentar o ambiente do sistema de informação em contratos de aquisição | Manual, Desativado | 1.1.0 |
Documentar a proteção dos dados do titular do cartão em contratos com terceiros | CMA_0207 - Documentar a proteção dos dados do titular do cartão em contratos de terceiros | Manual, Desativado | 1.1.0 |
Documentar requisitos de segurança de pessoal de terceiros | CMA_C1531 - Documentar requisitos de segurança de pessoal de terceiros | Manual, Desativado | 1.1.0 |
Empregar um mecanismo de higienização de mídia | CMA_0208 - Empregar um mecanismo de higienização de mídia | Manual, Desativado | 1.1.0 |
Empregar proteção de limites para isolar sistemas de informação | CMA_C1639 - Empregar proteção de fronteiras para isolar sistemas de informação | Manual, Desativado | 1.1.0 |
Impor acesso lógico | CMA_0245 - Impor acesso lógico | Manual, Desativado | 1.1.0 |
Aplicar regras de comportamento e acordos de acesso | CMA_0248 - Fazer cumprir regras de comportamento e acordos de acesso | Manual, Desativado | 1.1.0 |
Impor definições de configuração de segurança | CMA_0249 - Impor definições de configuração de segurança | Manual, Desativado | 1.1.0 |
Garantir que as informações do programa de privacidade estejam disponíveis publicamente | CMA_C1867 - Garantir que as informações do programa de privacidade estejam disponíveis publicamente | Manual, Desativado | 1.1.0 |
Estabeleça um programa de privacidade | CMA_0257 - Estabelecer um programa de privacidade | Manual, Desativado | 1.1.0 |
Estabelecer uma estratégia de gestão de riscos | CMA_0258 - Estabelecer uma estratégia de gestão de riscos | Manual, Desativado | 1.1.0 |
Estabeleça um programa seguro de desenvolvimento de software | CMA_0259 - Estabelecer um programa de desenvolvimento de software seguro | Manual, Desativado | 1.1.0 |
Estabeleça um programa de segurança da informação | CMA_0263 - Estabelecer um programa de segurança da informação | Manual, Desativado | 1.1.0 |
Estabelecer e documentar um plano de gerenciamento de configuração | CMA_0264 - Estabelecer e documentar um plano de gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Estabelecer e documentar processos de controle de alterações | CMA_0265 - Estabelecer e documentar processos de controlo de alterações | Manual, Desativado | 1.1.0 |
Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | CMA_0270 - Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | Manual, Desativado | 1.1.0 |
Estabelecer requisitos de assinatura eletrônica e certificado | CMA_0271 - Estabelecer requisitos de assinatura eletrônica e certificado | Manual, Desativado | 1.1.0 |
Estabelecer requisitos de segurança para a fabricação de dispositivos conectados | CMA_0279 - Estabelecer requisitos de segurança para a fabricação de dispositivos conectados | Manual, Desativado | 1.1.0 |
Estabelecer termos e condições de acesso aos recursos | CMA_C1076 - Estabelecer termos e condições de acesso aos recursos | Manual, Desativado | 1.1.0 |
Estabelecer termos e condições para o processamento de recursos | CMA_C1077 - Estabelecer termos e condições para o processamento de recursos | Manual, Desativado | 1.1.0 |
Estabelecer requisitos de segurança de pessoal de terceiros | CMA_C1529 - Estabelecer requisitos de segurança de pessoal de terceiros | Manual, Desativado | 1.1.0 |
Controlar a conformidade dos fornecedores de serviços na nuvem | CMA_0290 - Controlar a conformidade dos fornecedores de serviços na nuvem | Manual, Desativado | 1.1.0 |
Governar políticas e procedimentos | CMA_0292 - Governar políticas e procedimentos | Manual, Desativado | 1.1.0 |
Identificar e autenticar dispositivos de rede | CMA_0296 - Identificar e autenticar dispositivos de rede | Manual, Desativado | 1.1.0 |
Identificar indivíduos com funções e responsabilidades de segurança | CMA_C1566 - Identificar indivíduos com funções e responsabilidades de segurança | Manual, Desativado | 1.1.1 |
Implementar um serviço de nome/endereço tolerante a falhas | CMA_0305 - Implementar um serviço de nome/endereço tolerante a falhas | Manual, Desativado | 1.1.0 |
Implementar uma ferramenta automatizada de gerenciamento de configuração | CMA_0311 - Implementar uma ferramenta automatizada de gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Implementar interface gerenciada para cada serviço externo | CMA_C1626 - Implementar interface gerenciada para cada serviço externo | Manual, Desativado | 1.1.0 |
Implementar princípios de engenharia de segurança de sistemas de informação | CMA_0325 - Implementar princípios de engenharia de segurança de sistemas de informação | Manual, Desativado | 1.1.0 |
Integre o processo de gerenciamento de riscos ao SDLC | CMA_C1567 - Integrar o processo de gestão de riscos no SDLC | Manual, Desativado | 1.1.0 |
Gerir o estado de segurança dos sistemas de informação | CMA_C1746 - Gerir o estado de segurança dos sistemas de informação | Manual, Desativado | 1.1.0 |
Gerir o transporte de ativos | CMA_0370 - Gerir o transporte de ativos | Manual, Desativado | 1.1.0 |
Monitore a conformidade de provedores terceirizados | CMA_C1533 - Monitorar a conformidade de provedores terceirizados | Manual, Desativado | 1.1.0 |
Notificar os usuários sobre o logon ou acesso ao sistema | CMA_0382 - Notificar os usuários sobre o logon ou acesso ao sistema | Manual, Desativado | 1.1.0 |
Realizar uma avaliação de impacto na privacidade | CMA_0387 - Realizar uma avaliação de impacto na privacidade | Manual, Desativado | 1.1.0 |
Realizar uma avaliação de risco | CMA_0388 - Realizar uma avaliação de risco | Manual, Desativado | 1.1.0 |
Realizar auditoria para controle de alterações de configuração | CMA_0390 - Realizar auditoria para controle de alterações de configuração | Manual, Desativado | 1.1.0 |
Executar verificações de vulnerabilidade | CMA_0393 - Executar verificações de vulnerabilidade | Manual, Desativado | 1.1.0 |
Plano de retomada de funções essenciais do negócio | CMA_C1253 - Plano de retomada de funções essenciais do negócio | Manual, Desativado | 1.1.0 |
Impedir o túnel dividido para dispositivos remotos | CMA_C1632 - Evitar tunelamento dividido para dispositivos remotos | Manual, Desativado | 1.1.0 |
Proteja o plano do programa de segurança da informação | CMA_C1732 - Proteger o plano do programa de segurança da informação | Manual, Desativado | 1.1.0 |
Proteja o acesso sem fio | CMA_0411 - Proteja o acesso sem fio | Manual, Desativado | 1.1.0 |
Fornecer serviços seguros de resolução de nomes e endereços | CMA_0416 - Fornecer serviços seguros de resolução de nomes e endereços | Manual, Desativado | 1.1.0 |
Reautenticar ou encerrar uma sessão de usuário | CMA_0421 - Reautenticar ou encerrar uma sessão de usuário | Manual, Desativado | 1.1.0 |
Remediar falhas no sistema de informação | CMA_0427 - Remediar falhas no sistema de informação | Manual, Desativado | 1.1.0 |
Exigir que os desenvolvedores documentem as alterações aprovadas e o impacto potencial | CMA_C1597 - Exigir que os desenvolvedores documentem as alterações aprovadas e o impacto potencial | Manual, Desativado | 1.1.0 |
Exigir que os desenvolvedores implementem apenas as alterações aprovadas | CMA_C1596 - Exigir que os desenvolvedores implementem apenas as alterações aprovadas | Manual, Desativado | 1.1.0 |
Exigir que os desenvolvedores gerenciem a integridade das alterações | CMA_C1595 - Exigir que os desenvolvedores gerenciem a integridade das alterações | Manual, Desativado | 1.1.0 |
Exigir que os prestadores de serviços externos cumpram os requisitos de segurança | CMA_C1586 - Exigir que os prestadores de serviços externos cumpram os requisitos de segurança | Manual, Desativado | 1.1.0 |
Exigir acordos de segurança de interconexão | CMA_C1151 - Exigir acordos de segurança de interligação | Manual, Desativado | 1.1.0 |
Exigir notificação de transferência ou rescisão de pessoal de terceiros | CMA_C1532 - Exigir notificação de transferência ou rescisão de pessoal de terceiros | Manual, Desativado | 1.1.0 |
Exigir que provedores terceirizados cumpram as políticas e procedimentos de segurança pessoal | CMA_C1530 - Exigir que fornecedores terceirizados cumpram as políticas e procedimentos de segurança pessoal | Manual, Desativado | 1.1.0 |
Restringir o uso de mídia | CMA_0450 - Restringir o uso de mídia | Manual, Desativado | 1.1.0 |
Retomar todas as funções de missão e negócio | CMA_C1254 - Retomar todas as funções de missão e negócio | Manual, Desativado | 1.1.0 |
Revisar políticas e procedimentos de controle de acesso | CMA_0457 - Revisar políticas e procedimentos de controle de acesso | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | CMA_C1175 - Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de resposta a incidentes | CMA_C1352 - Rever e atualizar políticas e procedimentos de resposta a incidentes | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de integridade das informações | CMA_C1667 - Revisar e atualizar políticas e procedimentos de integridade da informação | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de proteção de mídia | CMA_C1427 - Rever e atualizar políticas e procedimentos de proteção de mídia | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de segurança pessoal | CMA_C1507 - Rever e atualizar políticas e procedimentos de segurança pessoal | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos físicos e ambientais | CMA_C1446 - Rever e atualizar políticas e procedimentos físicos e ambientais | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de planejamento | CMA_C1491 - Rever e atualizar políticas e procedimentos de planeamento | Manual, Desativado | 1.1.0 |
Rever e atualizar as políticas e procedimentos de avaliação de riscos | CMA_C1537 - Rever e atualizar as políticas e procedimentos de avaliação de riscos | Manual, Desativado | 1.1.0 |
Rever e atualizar as políticas e procedimentos de proteção do sistema e das comunicações | CMA_C1616 - Rever e atualizar as políticas e procedimentos de proteção do sistema e das comunicações | Manual, Desativado | 1.1.0 |
Rever e atualizar políticas e procedimentos de aquisição de sistemas e serviços | CMA_C1560 - Rever e atualizar políticas e procedimentos de aquisição de sistemas e serviços | Manual, Desativado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de manutenção do sistema | CMA_C1395 - Revisar e atualizar políticas e procedimentos de manutenção do sistema | Manual, Desativado | 1.1.0 |
Analisar a conformidade do provedor de serviços de nuvem com políticas e contratos | CMA_0469 - Analisar a conformidade do fornecedor de serviços na nuvem com políticas e acordos | Manual, Desativado | 1.1.0 |
Rever o plano de contingência | CMA_C1247 - Revisão do plano de contingência | Manual, Desativado | 1.1.0 |
Rever as políticas e procedimentos de avaliação de segurança e autorização | CMA_C1143 - Rever as políticas e procedimentos de avaliação de segurança e autorização | Manual, Desativado | 1.1.0 |
Revisar grupos de usuários e aplicativos com acesso a dados confidenciais | CMA_0481 - Revisar grupos de usuários e aplicativos com acesso a dados confidenciais | Manual, Desativado | 1.1.0 |
Encaminhar o tráfego através de pontos de acesso de rede gerenciados | CMA_0484 - Encaminhe o tráfego através de pontos de acesso de rede gerenciados | Manual, Desativado | 1.1.0 |
Funcionalidade separada de gerenciamento de usuários e sistemas de informação | CMA_0493 - Separe a funcionalidade de gestão do utilizador e do sistema de informação | Manual, Desativado | 1.1.0 |
Passar por uma revisão de segurança independente | CMA_0515 - Passar por uma revisão de segurança independente | Manual, Desativado | 1.1.0 |
Atualizar plano de contingência | CMA_C1248 - Atualizar o plano de contingência | Manual, Desativado | 1.1.0 |
Atualizar políticas de segurança da informação | CMA_0518 - Atualizar as políticas de segurança da informação | Manual, Desativado | 1.1.0 |
Atualizar contratos de segurança de interconexão | CMA_0519 - Atualizar os acordos de segurança de interconexão | Manual, Desativado | 1.1.0 |
Atualizar plano, políticas e procedimentos de privacidade | CMA_C1807 - Atualizar planos, políticas e procedimentos de privacidade | Manual, Desativado | 1.1.0 |
Usar máquinas dedicadas para tarefas administrativas | CMA_0527 - Use máquinas dedicadas para tarefas administrativas | Manual, Desativado | 1.1.0 |
Verificar os controlos de segurança dos sistemas de informação externos | CMA_0541 - Verificar os controlos de segurança dos sistemas de informação externos | Manual, Desativado | 1.1.0 |
Exibir e configurar dados de diagnóstico do sistema | CMA_0544 - Exibir e configurar dados de diagnóstico do sistema | Manual, Desativado | 1.1.0 |
Próximos passos
Artigos adicionais sobre a Política do Azure:
- Visão geral da conformidade regulamentar.
- Consulte a estrutura de definição da iniciativa.
- Analise outros exemplos em Exemplos de Política do Azure.
- Veja Compreender os efeitos do Policy.
- Saiba como corrigir recursos não compatíveis.