Partilhar via


Controles de Conformidade Regulatória da Política do Azure para o Azure Synapse Analytics

A Conformidade Regulatória na Política do Azure fornece definições de iniciativa criadas e gerenciadas pela Microsoft, conhecidas como internas, para os domínios de conformidade e controles de segurança relacionados a diferentes padrões de conformidade. Esta página lista os domínios de conformidade e os controles de segurança para a Configuração do Aplicativo do Azure. Você pode atribuir os internos para um controle de segurança individualmente para ajudar a tornar seus recursos do Azure compatíveis com o padrão específico.

O título de cada definição de política interna vincula-se à definição de política no portal do Azure. Use o link na coluna Versão da Política para exibir a fonte no repositório GitHub da Política do Azure.

Importante

Cada controle está associado a uma ou mais definições de Política do Azure. Essas políticas podem ajudá-lo a avaliar a conformidade com o controle. No entanto, muitas vezes não há uma correspondência um-para-um ou completa entre um controle e uma ou mais políticas. Como tal, Compatível na Política do Azure refere-se apenas às próprias políticas. Isso não garante que você esteja totalmente em conformidade com todos os requisitos de um controle. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição de Política do Azure no momento. Portanto, a conformidade na Política do Azure é apenas uma exibição parcial do seu status geral de conformidade. As associações entre controles e definições de Conformidade Regulatória da Política do Azure para esses padrões de conformidade podem mudar ao longo do tempo.

CMMC Nível 3

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - CMMC Nível 3. Para obter mais informações sobre esse padrão de conformidade, consulte Certificação de modelo de maturidade de segurança cibernética (CMMC).

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Proteção de Sistemas e Comunicações SC.3.177 Utilize criptografia validada pelo FIPS quando usada para proteger a confidencialidade do CUI. Os espaços de trabalho do Azure Synapse devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 1.0.0

FedRAMP High

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - FedRAMP High. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP High.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso AC-4 Aplicação do fluxo de informações Os espaços de trabalho do Azure Synapse devem usar link privado 1.0.1
Controlo de Acesso AC-17 Acesso Remoto Os espaços de trabalho do Azure Synapse devem usar link privado 1.0.1
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado Os espaços de trabalho do Azure Synapse devem usar link privado 1.0.1
Avaliação de Riscos RA-5 Análise de vulnerabilidades A avaliação de vulnerabilidades deve ser ativada em seus espaços de trabalho Synapse 1.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Os espaços de trabalho do Azure Synapse devem usar link privado 1.0.1
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Os espaços de trabalho do Azure Synapse devem usar link privado 1.0.1
Proteção de Sistemas e Comunicações SC-12 Estabelecimento e gerenciamento de chaves criptográficas Os espaços de trabalho do Azure Synapse devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 1.0.0

FedRAMP Moderado

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - FedRAMP Moderate. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP Moderate.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso AC-4 Aplicação do fluxo de informações Os espaços de trabalho do Azure Synapse devem usar link privado 1.0.1
Controlo de Acesso AC-17 Acesso Remoto Os espaços de trabalho do Azure Synapse devem usar link privado 1.0.1
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado Os espaços de trabalho do Azure Synapse devem usar link privado 1.0.1
Avaliação de Riscos RA-5 Análise de vulnerabilidades A avaliação de vulnerabilidades deve ser ativada em seus espaços de trabalho Synapse 1.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Os espaços de trabalho do Azure Synapse devem usar link privado 1.0.1
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Os espaços de trabalho do Azure Synapse devem usar link privado 1.0.1
Proteção de Sistemas e Comunicações SC-12 Estabelecimento e gerenciamento de chaves criptográficas Os espaços de trabalho do Azure Synapse devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 1.0.0

Referência da segurança da cloud da Microsoft

O benchmark de segurança na nuvem da Microsoft fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Para ver como esse serviço é completamente mapeado para o benchmark de segurança na nuvem da Microsoft, consulte os arquivos de mapeamento do Azure Security Benchmark.

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - Referência de segurança na nuvem da Microsoft.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Gestão de Identidades IM-1 Use identidade centralizada e sistema de autenticação Os espaços de trabalho Synapse devem ter a autenticação somente Microsoft Entra-habilitada 1.0.0
Gestão de Identidades IM-1 Use identidade centralizada e sistema de autenticação Os espaços de trabalho Synapse devem usar apenas identidades do Microsoft Entra para autenticação durante a criação do espaço de trabalho 1.2.0
Registos e Deteção de Ameaças LT-1 Habilite os recursos de deteção de ameaças O Microsoft Defender para SQL deve ser habilitado para espaços de trabalho Synapse desprotegidos 1.0.0
Registos e Deteção de Ameaças LT-2 Habilite a deteção de ameaças para gerenciamento de identidade e acesso O Microsoft Defender para SQL deve ser habilitado para espaços de trabalho Synapse desprotegidos 1.0.0
Resposta ao Incidente IR-3 Deteção e análise - crie incidentes com base em alertas de alta qualidade O Microsoft Defender para SQL deve ser habilitado para espaços de trabalho Synapse desprotegidos 1.0.0
Resposta ao Incidente AR-5 Deteção e análise - priorize incidentes O Microsoft Defender para SQL deve ser habilitado para espaços de trabalho Synapse desprotegidos 1.0.0

NIST SP 800-171 R2

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NIST SP 800-171 R2. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-171 R2.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso 3.1.1 Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). Os espaços de trabalho do Azure Synapse devem usar link privado 1.0.1
Controlo de Acesso 3.1.12 Monitorize e controle sessões de acesso remoto. Os espaços de trabalho do Azure Synapse devem usar link privado 1.0.1
Controlo de Acesso 3.1.13 Utilize mecanismos criptográficos para proteger a confidencialidade das sessões de acesso remoto. Os espaços de trabalho do Azure Synapse devem usar link privado 1.0.1
Controlo de Acesso 3.1.14 Encaminhe o acesso remoto através de pontos de controle de acesso gerenciados. Os espaços de trabalho do Azure Synapse devem usar link privado 1.0.1
Controlo de Acesso 3.1.3 Controlar o fluxo de CUI de acordo com as autorizações aprovadas. Os espaços de trabalho do Azure Synapse devem usar link privado 1.0.1
Avaliação de Riscos 3.11.2 Analise vulnerabilidades em sistemas e aplicativos organizacionais periodicamente e quando novas vulnerabilidades que afetem esses sistemas e aplicativos forem identificadas. A avaliação de vulnerabilidades deve ser ativada em seus espaços de trabalho Synapse 1.0.0
Avaliação de Riscos 3.11.3 Corrigir vulnerabilidades de acordo com as avaliações de risco. A avaliação de vulnerabilidades deve ser ativada em seus espaços de trabalho Synapse 1.0.0
Proteção de Sistemas e Comunicações 3.13.1 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. Os espaços de trabalho do Azure Synapse devem usar link privado 1.0.1
Proteção de Sistemas e Comunicações 3.13.10 Estabelecer e gerenciar chaves criptográficas para criptografia empregadas em sistemas organizacionais. Os espaços de trabalho do Azure Synapse devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 1.0.0
Proteção de Sistemas e Comunicações 3.13.2 Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. Os espaços de trabalho do Azure Synapse devem usar link privado 1.0.1
Proteção de Sistemas e Comunicações 3.13.5 Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. Os espaços de trabalho do Azure Synapse devem usar link privado 1.0.1

NIST SP 800-53 Rev. 4

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - NIST SP 800-53 Rev. 4. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-53 Rev. 4.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso AC-4 Aplicação do fluxo de informações Os espaços de trabalho do Azure Synapse devem usar link privado 1.0.1
Controlo de Acesso AC-17 Acesso Remoto Os espaços de trabalho do Azure Synapse devem usar link privado 1.0.1
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado Os espaços de trabalho do Azure Synapse devem usar link privado 1.0.1
Avaliação de Riscos RA-5 Análise de vulnerabilidades A avaliação de vulnerabilidades deve ser ativada em seus espaços de trabalho Synapse 1.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Os espaços de trabalho do Azure Synapse devem usar link privado 1.0.1
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Os espaços de trabalho do Azure Synapse devem usar link privado 1.0.1
Proteção de Sistemas e Comunicações SC-12 Estabelecimento e gerenciamento de chaves criptográficas Os espaços de trabalho do Azure Synapse devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 1.0.0

NIST SP 800-53 Rev. 5

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NIST SP 800-53 Rev. 5. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-53 Rev. 5.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso AC-4 Aplicação do fluxo de informações Os espaços de trabalho do Azure Synapse devem usar link privado 1.0.1
Controlo de Acesso AC-17 Acesso Remoto Os espaços de trabalho do Azure Synapse devem usar link privado 1.0.1
Controlo de Acesso AC-17 (1) Monitorização e Controlo Os espaços de trabalho do Azure Synapse devem usar link privado 1.0.1
Avaliação de Riscos RA-5 Monitoramento e verificação de vulnerabilidades A avaliação de vulnerabilidades deve ser ativada em seus espaços de trabalho Synapse 1.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Os espaços de trabalho do Azure Synapse devem usar link privado 1.0.1
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Os espaços de trabalho do Azure Synapse devem usar link privado 1.0.1
Proteção de Sistemas e Comunicações SC-12 Estabelecimento e Gestão de Chaves Criptográficas Os espaços de trabalho do Azure Synapse devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 1.0.0

NL BIO Cloud Tema

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para NL BIO Cloud Theme. Para obter mais informações sobre esse padrão de conformidade, consulte Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
C.04.3 Gestão de vulnerabilidades técnicas - Prazos C.04.3 Se a probabilidade de abuso e os danos esperados forem altos, os patches são instalados o mais tardar dentro de uma semana. A avaliação de vulnerabilidades deve ser ativada em seus espaços de trabalho Synapse 1.0.0
U.05.2 Proteção de dados - Medidas criptográficas U.05.2 Os dados armazenados no serviço de computação em nuvem devem ser protegidos de acordo com o estado da técnica mais recente. Os espaços de trabalho do Azure Synapse devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 1.0.0
U.07.1 Separação de dados - Isolado U.07.1 O isolamento permanente de dados é uma arquitetura multilocatário. Os patches são realizados de forma controlada. Os espaços de trabalho do Azure Synapse devem usar link privado 1.0.1
U.11.3 Cryptoservices - Criptografado U.11.3 Os dados sensíveis são sempre encriptados, com chaves privadas geridas pelo CSC. Os espaços de trabalho do Azure Synapse devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso 1.0.0
U.17.1 Arquitetura multilocatária - Criptografado U.17.1 Os dados CSC no transporte e em repouso são criptografados. A avaliação de vulnerabilidades deve ser ativada em seus espaços de trabalho Synapse 1.0.0

Reserve Bank of India - Estrutura de TI para NBFC

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - Reserve Bank of India - IT Framework for NBFC. Para obter mais informações sobre esse padrão de conformidade, consulte Reserve Bank of India - IT Framework for NBFC.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Informação e Cibersegurança 3.3 Gestão de Vulnerabilidades-3.3 A avaliação de vulnerabilidades deve ser ativada em seus espaços de trabalho Synapse 1.0.0
Auditoria de SI 5 Política de Auditoria de Sistemas de Informação (Auditoria SI)-5 As regras de firewall IP nos espaços de trabalho do Azure Synapse devem ser removidas 1.0.0

Espanha ENS

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para Espanha ENS. Para obter mais informações sobre esse padrão de conformidade, consulte CCN-STIC 884.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Medidas de proteção mp.com,1 Proteção das comunicações As regras de firewall IP nos espaços de trabalho do Azure Synapse devem ser removidas 1.0.0
Quadro operacional op.exp.2 Operação A avaliação de vulnerabilidades deve ser ativada em seus espaços de trabalho Synapse 1.0.0
Quadro operacional Op.exp.3 Operação A avaliação de vulnerabilidades deve ser ativada em seus espaços de trabalho Synapse 1.0.0
Quadro operacional Op.exp.4 Operação A avaliação de vulnerabilidades deve ser ativada em seus espaços de trabalho Synapse 1.0.0
Quadro operacional Op.exp.5 Operação A avaliação de vulnerabilidades deve ser ativada em seus espaços de trabalho Synapse 1.0.0
Quadro operacional Op.exp.6 Operação Configurar o Microsoft Defender para SQL para ser habilitado em espaços de trabalho Synapse 1.0.0
Quadro operacional Op.exp.6 Operação O Microsoft Defender para SQL deve ser habilitado para espaços de trabalho Synapse desprotegidos 1.0.0
Quadro operacional Op.exp.8 Operação Os espaços de trabalho Synapse com auditoria SQL para o destino da conta de armazenamento devem ser configurados com retenção de 90 dias ou superior 2.0.0
Quadro operacional op.mon.3 Monitorização de sistema A avaliação de vulnerabilidades deve ser ativada em seus espaços de trabalho Synapse 1.0.0

Próximos passos