Partilhar via


Controlos de Conformidade Regulamentar da Política do Azure para Máquinas Virtuais do Azure

Aplica-se a: ✔️ VMs ✔️ Linux VMs ✔️ do Windows Conjuntos ✔️ de escala flexíveis Conjuntos de balanças uniformes

A Conformidade Regulatória na Política do Azure fornece definições de iniciativa criadas e gerenciadas pela Microsoft, conhecidas como internas, para os domínios de conformidade e controles de segurança relacionados a diferentes padrões de conformidade. Esta página lista os domínios de conformidade e os controlos de segurança para as Máquinas Virtuais do Azure . Você pode atribuir os internos para um controle de segurança individualmente para ajudar a tornar seus recursos do Azure compatíveis com o padrão específico.

O título de cada definição de política interna vincula-se à definição de política no portal do Azure. Use o link na coluna Versão da Política para exibir a fonte no repositório GitHub da Política do Azure.

Importante

Cada controle está associado a uma ou mais definições de Política do Azure. Essas políticas podem ajudá-lo a avaliar a conformidade com o controle. No entanto, muitas vezes não há uma correspondência um-para-um ou completa entre um controle e uma ou mais políticas. Como tal, Compatível na Política do Azure refere-se apenas às próprias políticas. Isso não garante que você esteja totalmente em conformidade com todos os requisitos de um controle. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição de Política do Azure no momento. Portanto, a conformidade na Política do Azure é apenas uma exibição parcial do seu status geral de conformidade. As associações entre controles e definições de Conformidade Regulatória da Política do Azure para esses padrões de conformidade podem mudar ao longo do tempo.

ISM PROTECTED da Administração Australiana

Para analisar como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - Governo Australiano ISM PROTECTED. Para obter mais informações sobre esse padrão de conformidade, consulte ISM PROTECTED do governo australiano.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Orientações para a Segurança do Pessoal - Acesso aos sistemas e aos seus recursos 415 Identificação do utilizador - 415 Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e aos seus recursos 415 Identificação do utilizador - 415 Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e aos seus recursos 415 Identificação do utilizador - 415 Auditar máquinas Windows que tenham os membros especificados no grupo Administradores 2.0.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e aos seus recursos 415 Identificação do utilizador - 415 Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Diretrizes para proteção do sistema - Proteção de autenticação 421 Autenticação de fator único - 421 Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Diretrizes para proteção do sistema - Proteção de autenticação 421 Autenticação de fator único - 421 Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Diretrizes para proteção do sistema - Proteção de autenticação 421 Autenticação de fator único - 421 Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Diretrizes para proteção do sistema - Proteção de autenticação 421 Autenticação de fator único - 421 As máquinas Windows devem atender aos requisitos de 'Configurações de Segurança - Políticas de Conta' 3.0.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e aos seus recursos 445 Acesso privilegiado aos sistemas - 445 Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e aos seus recursos 445 Acesso privilegiado aos sistemas - 445 Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e aos seus recursos 445 Acesso privilegiado aos sistemas - 445 Auditar máquinas Windows que tenham os membros especificados no grupo Administradores 2.0.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e aos seus recursos 445 Acesso privilegiado aos sistemas - 445 Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Diretrizes para monitoramento do sistema - Registro e auditoria de eventos 582 Eventos a registar - 582 As máquinas virtuais devem ser conectadas a um espaço de trabalho especificado 1.1.0
Diretrizes para o gerenciamento do sistema - Correção do sistema 940 Quando corrigir vulnerabilidades de segurança - 940 Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Diretrizes para o gerenciamento do sistema - Correção do sistema 940 Quando corrigir vulnerabilidades de segurança - 940 As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Diretrizes para criptografia - Transport Layer Security 1139 Usando a segurança da camada de transporte - 1139 Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Diretrizes para criptografia - Transport Layer Security 1139 Usando a segurança da camada de transporte - 1139 Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Diretrizes para criptografia - Transport Layer Security 1139 Usando a segurança da camada de transporte - 1139 Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Diretrizes para criptografia - Transport Layer Security 1139 Usando a segurança da camada de transporte - 1139 As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Diretrizes para o gerenciamento do sistema - Correção do sistema 1144 Quando corrigir vulnerabilidades de segurança - 1144 Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Diretrizes para o gerenciamento do sistema - Correção do sistema 1144 Quando corrigir vulnerabilidades de segurança - 1144 As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Diretrizes para rede - Projeto e configuração de rede 1182 Controles de acesso à rede - 1182 As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Diretrizes para sistemas de banco de dados - Servidores de banco de dados 1277 Comunicações entre servidores de base de dados e servidores web - 1277 Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Diretrizes para sistemas de banco de dados - Servidores de banco de dados 1277 Comunicações entre servidores de base de dados e servidores web - 1277 Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Diretrizes para sistemas de banco de dados - Servidores de banco de dados 1277 Comunicações entre servidores de base de dados e servidores web - 1277 Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Diretrizes para sistemas de banco de dados - Servidores de banco de dados 1277 Comunicações entre servidores de base de dados e servidores web - 1277 As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Diretrizes para gateways - Filtragem de conteúdo 1288 Verificação antivírus - 1288 A extensão Microsoft IaaSAntimalware deve ser implantada em servidores Windows 1.1.0
Diretrizes para a Gestão do Sistema - Administração do Sistema 1386 Restrição da gestão dos fluxos de tráfego - 1386 As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Diretrizes para proteção do sistema - Fortalecimento do sistema operacional 1417 Software antivírus - 1417 A extensão Microsoft IaaSAntimalware deve ser implantada em servidores Windows 1.1.0
Diretrizes para o gerenciamento do sistema - Correção do sistema 1472 Quando corrigir vulnerabilidades de segurança - 1472 Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Diretrizes para o gerenciamento do sistema - Correção do sistema 1472 Quando corrigir vulnerabilidades de segurança - 1472 As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Diretrizes para o gerenciamento do sistema - Correção do sistema 1494 Quando corrigir vulnerabilidades de segurança - 1494 Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Diretrizes para o gerenciamento do sistema - Correção do sistema 1494 Quando corrigir vulnerabilidades de segurança - 1494 As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Diretrizes para o gerenciamento do sistema - Correção do sistema 1495 Quando corrigir vulnerabilidades de segurança - 1495 Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Diretrizes para o gerenciamento do sistema - Correção do sistema 1495 Quando corrigir vulnerabilidades de segurança - 1495 As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Diretrizes para o gerenciamento do sistema - Correção do sistema 1496 Quando corrigir vulnerabilidades de segurança - 1496 Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Diretrizes para o gerenciamento do sistema - Correção do sistema 1496 Quando corrigir vulnerabilidades de segurança - 1496 As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e aos seus recursos 1503 Acesso padrão aos sistemas - 1503 Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e aos seus recursos 1503 Acesso padrão aos sistemas - 1503 Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e aos seus recursos 1503 Acesso padrão aos sistemas - 1503 Auditar máquinas Windows que tenham os membros especificados no grupo Administradores 2.0.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e aos seus recursos 1503 Acesso padrão aos sistemas - 1503 Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e aos seus recursos 1507 Acesso privilegiado aos sistemas - 1507 Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e aos seus recursos 1507 Acesso privilegiado aos sistemas - 1507 Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e aos seus recursos 1507 Acesso privilegiado aos sistemas - 1507 Auditar máquinas Windows que tenham os membros especificados no grupo Administradores 2.0.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e aos seus recursos 1507 Acesso privilegiado aos sistemas - 1507 Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e aos seus recursos 1508 Acesso privilegiado aos sistemas - 1508 Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e aos seus recursos 1508 Acesso privilegiado aos sistemas - 1508 Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e aos seus recursos 1508 Acesso privilegiado aos sistemas - 1508 Auditar máquinas Windows que tenham os membros especificados no grupo Administradores 2.0.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e aos seus recursos 1508 Acesso privilegiado aos sistemas - 1508 Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Orientações para a Segurança do Pessoal - Acesso aos sistemas e aos seus recursos 1508 Acesso privilegiado aos sistemas - 1508 As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Diretrizes para o gerenciamento do sistema - Backup e restauração de dados 1511 Executando backups - 1511 Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
Diretrizes para proteção do sistema - Proteção de autenticação 1546 Autenticação em sistemas - 1546 Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Diretrizes para proteção do sistema - Proteção de autenticação 1546 Autenticação em sistemas - 1546 Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Diretrizes para proteção do sistema - Proteção de autenticação 1546 Autenticação em sistemas - 1546 Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Diretrizes para proteção do sistema - Proteção de autenticação 1546 Autenticação em sistemas - 1546 Auditar máquinas Linux que têm contas sem senhas 3.1.0
Diretrizes para proteção do sistema - Proteção de autenticação 1546 Autenticação em sistemas - 1546 Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0

Canada Federal PBMM

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - PBMM federal do Canadá. Para obter mais informações sobre esse padrão de conformidade, consulte Canada Federal PBMM.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso AC-5 Separação de funções Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Controlo de Acesso AC-5 Separação de funções Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Controlo de Acesso AC-5 Separação de funções Auditar máquinas Windows sem qualquer um dos membros especificados no grupo Administradores 2.0.0
Controlo de Acesso AC-5 Separação de funções Auditar máquinas Windows que tenham os membros especificados no grupo Administradores 2.0.0
Controlo de Acesso AC-5 Separação de funções Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Controlo de Acesso AC-6 Privilégio mínimo Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Controlo de Acesso AC-6 Privilégio mínimo Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Controlo de Acesso AC-6 Privilégio mínimo Auditar máquinas Windows sem qualquer um dos membros especificados no grupo Administradores 2.0.0
Controlo de Acesso AC-6 Privilégio mínimo Auditar máquinas Windows que tenham os membros especificados no grupo Administradores 2.0.0
Controlo de Acesso AC-6 Privilégio mínimo Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Controlo de Acesso AC-17(1) Acesso Remoto | Monitorização/Controlo Automatizado Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Controlo de Acesso AC-17(1) Acesso Remoto | Monitorização/Controlo Automatizado Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Controlo de Acesso AC-17(1) Acesso Remoto | Monitorização/Controlo Automatizado Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controlo de Acesso AC-17(1) Acesso Remoto | Monitorização/Controlo Automatizado Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Auditoria e Prestação de Contas AU-3 Conteúdo dos registos de auditoria [Pré-visualização]: A Extensão do Log Analytics deve estar ativada para imagens de máquinas virtuais listadas 2.0.1-Pré-visualização
Auditoria e Prestação de Contas AU-3 Conteúdo dos registos de auditoria A extensão do Log Analytics deve ser habilitada em conjuntos de dimensionamento de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
Auditoria e Prestação de Contas AU-3 Conteúdo dos registos de auditoria As máquinas virtuais devem ser conectadas a um espaço de trabalho especificado 1.1.0
Auditoria e Prestação de Contas AU-12 Geração de auditoria [Pré-visualização]: A Extensão do Log Analytics deve estar ativada para imagens de máquinas virtuais listadas 2.0.1-Pré-visualização
Auditoria e Prestação de Contas AU-12 Geração de auditoria A extensão do Log Analytics deve ser habilitada em conjuntos de dimensionamento de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
Auditoria e Prestação de Contas AU-12 Geração de auditoria As máquinas virtuais devem ser conectadas a um espaço de trabalho especificado 1.1.0
Planos de Contingência CP-7 Local de processamento alternativo Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
Identificação e Autenticação IA-5 Gerenciamento de autenticador Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Identificação e Autenticação IA-5 Gerenciamento de autenticador Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Identificação e Autenticação IA-5 Gerenciamento de autenticador Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Identificação e Autenticação IA-5 Gerenciamento de autenticador Auditar máquinas Linux que têm contas sem senhas 3.1.0
Identificação e Autenticação IA-5 Gerenciamento de autenticador Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Identificação e Autenticação IA-5(1) Gestão de Autenticadores | Autenticação baseada em senha Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Identificação e Autenticação IA-5(1) Gestão de Autenticadores | Autenticação baseada em senha Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Identificação e Autenticação IA-5(1) Gestão de Autenticadores | Autenticação baseada em senha Auditar máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Identificação e Autenticação IA-5(1) Gestão de Autenticadores | Autenticação baseada em senha Auditar máquinas Windows que não têm a idade máxima da senha definida para o número especificado de dias 2.1.0
Identificação e Autenticação IA-5(1) Gestão de Autenticadores | Autenticação baseada em senha Auditar máquinas Windows que não têm a idade mínima da senha definida para o número especificado de dias 2.1.0
Identificação e Autenticação IA-5(1) Gestão de Autenticadores | Autenticação baseada em senha Auditar máquinas Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Identificação e Autenticação IA-5(1) Gestão de Autenticadores | Autenticação baseada em senha Auditar máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres 2.1.0
Identificação e Autenticação IA-5(1) Gestão de Autenticadores | Autenticação baseada em senha Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Avaliação de Riscos RA-5 Análise de vulnerabilidades Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Avaliação de Riscos RA-5 Análise de vulnerabilidades As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Proteção de Sistemas e Comunicações SC-7(3) Proteção de Fronteiras | Pontos de Acesso As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Proteção de Sistemas e Comunicações SC-7(4) Proteção de Fronteiras | Serviços de Telecomunicações Externas As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Proteção de Sistemas e Comunicações SC-8(1) Confidencialidade e Integridade da Transmissão | Proteção física criptográfica ou alternativa As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Integridade do Sistema e da Informação SI-2 Remediação de falhas As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema de Informação [Pré-visualização]: A Extensão do Log Analytics deve estar ativada para imagens de máquinas virtuais listadas 2.0.1-Pré-visualização
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema de Informação A extensão do Log Analytics deve ser habilitada em conjuntos de dimensionamento de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema de Informação As máquinas virtuais devem ser conectadas a um espaço de trabalho especificado 1.1.0

CIS Microsoft Azure Foundations Benchmark 1.1.0

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - CIS Microsoft Azure Foundations Benchmark 1.1.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
2 Centro de Segurança 2.10 Verifique se a configuração de política padrão ASC "Monitor Vulnerability Assessment" não está "Desabilitada" Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
2 Centro de Segurança 2,12 Verifique se a configuração de política padrão ASC "Monitorar acesso à rede JIT" não está "Desabilitada" As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
2 Centro de Segurança 2.4 Verifique se a configuração de política padrão ASC "Monitorar vulnerabilidades do sistema operacional" não está "Desabilitada" As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
2 Centro de Segurança 2.9 Verifique se a configuração de política padrão ASC "Ativar monitoramento de firewall de próxima geração (NGFW)" não está "Desabilitada" As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
7 Máquinas Virtuais 7.4 Certifique-se de que apenas as extensões aprovadas estão instaladas Somente extensões de VM aprovadas devem ser instaladas 1.0.0

CIS Microsoft Azure Fundações Benchmark 1.3.0

Para analisar como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - CIS Microsoft Azure Foundations Benchmark 1.3.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
7 Máquinas Virtuais 7.1 Verifique se as máquinas virtuais estão utilizando discos gerenciados Auditar VMs que não usam discos gerenciados 1.0.0
7 Máquinas Virtuais 7.4 Certifique-se de que apenas as extensões aprovadas estão instaladas Somente extensões de VM aprovadas devem ser instaladas 1.0.0
7 Máquinas Virtuais 7.6 Verifique se a proteção de ponto de extremidade para todas as máquinas virtuais está instalada Monitorar o Endpoint Protection ausente na Central de Segurança do Azure 3.0.0

Benchmark 1.4.0 do CIS Microsoft Azure Foundations

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para o CIS v1.4.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
7 Máquinas Virtuais 7.1 Verifique se as máquinas virtuais estão utilizando discos gerenciados Auditar VMs que não usam discos gerenciados 1.0.0
7 Máquinas Virtuais 7.4 Verifique se apenas as extensões aprovadas estão instaladas Somente extensões de VM aprovadas devem ser instaladas 1.0.0

CIS Microsoft Azure Fundações Benchmark 2.0.0

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes da Conformidade Regulatória da Política do Azure para o CIS v2.0.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
2.1 2.1.13 Verifique se a Recomendação do Microsoft Defender para o status 'Aplicar atualizações do sistema' está 'Concluída' As máquinas devem ser configuradas para verificar periodicamente se há atualizações do sistema ausentes 3.7.0
6 6.1 Garantir que o acesso RDP da Internet seja avaliado e restrito As portas de gerenciamento devem ser fechadas em suas máquinas virtuais 3.0.0
6 6.2 Garantir que o acesso SSH da Internet seja avaliado e restrito As portas de gerenciamento devem ser fechadas em suas máquinas virtuais 3.0.0
7 7.2 Verifique se as máquinas virtuais estão utilizando discos gerenciados Auditar VMs que não usam discos gerenciados 1.0.0
7 7.4 Certifique-se de que os 'Discos não anexados' estão encriptados com a 'Chave Gerida pelo Cliente' (CMK) Os discos gerenciados devem ser duplamente criptografados com chaves gerenciadas pela plataforma e gerenciadas pelo cliente 1.0.0
7 7.5 Verifique se apenas as extensões aprovadas estão instaladas Somente extensões de VM aprovadas devem ser instaladas 1.0.0

CMMC Nível 3

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - CMMC Nível 3. Para obter mais informações sobre esse padrão de conformidade, consulte Certificação de modelo de maturidade de segurança cibernética (CMMC).

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso AC.1.001 Limitar o acesso ao sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Controlo de Acesso AC.1.001 Limitar o acesso ao sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Controlo de Acesso AC.1.001 Limitar o acesso ao sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controlo de Acesso AC.1.001 Limitar o acesso ao sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Controlo de Acesso AC.1.001 Limitar o acesso ao sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Controlo de Acesso AC.1.001 Limitar o acesso ao sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Acesso à Rede' 3.0.0
Controlo de Acesso AC.1.001 Limitar o acesso ao sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Segurança de Rede' 3.0.0
Controlo de Acesso AC.1.002 Limitar o acesso ao sistema de informação aos tipos de transações e funções que os utilizadores autorizados têm permissão para executar. Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controlo de Acesso AC.1.002 Limitar o acesso ao sistema de informação aos tipos de transações e funções que os utilizadores autorizados têm permissão para executar. As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Controlo de Acesso AC.1.002 Limitar o acesso ao sistema de informação aos tipos de transações e funções que os utilizadores autorizados têm permissão para executar. As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Controlo de Acesso AC.1.002 Limitar o acesso ao sistema de informação aos tipos de transações e funções que os utilizadores autorizados têm permissão para executar. As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Acesso à Rede' 3.0.0
Controlo de Acesso AC.1.003 Verificar e controlar/limitar as ligações e a utilização de sistemas de informação externos. As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Controlo de Acesso AC.2.007 Utilize o princípio do menor privilégio, inclusive para funções de segurança específicas e contas privilegiadas. As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Controlo de Acesso AC.2.008 Use contas ou funções não privilegiadas ao acessar funções que não sejam de segurança. As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Controle de Conta de Usuário' 3.0.0
Controlo de Acesso AC.2.008 Use contas ou funções não privilegiadas ao acessar funções que não sejam de segurança. As máquinas Windows devem atender aos requisitos para 'Atribuição de Direitos de Usuário' 3.0.0
Controlo de Acesso AC.2.013 Monitorize e controle sessões de acesso remoto. Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Controlo de Acesso AC.2.013 Monitorize e controle sessões de acesso remoto. Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Controlo de Acesso AC.2.013 Monitorize e controle sessões de acesso remoto. Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controlo de Acesso AC.2.013 Monitorize e controle sessões de acesso remoto. Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Controlo de Acesso AC.2.013 Monitorize e controle sessões de acesso remoto. As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Controlo de Acesso AC.2.013 Monitorize e controle sessões de acesso remoto. As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Segurança de Rede' 3.0.0
Controlo de Acesso AC.2.016 Controlar o fluxo de CUI de acordo com as autorizações aprovadas. As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Controlo de Acesso AC.2.016 Controlar o fluxo de CUI de acordo com as autorizações aprovadas. As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Acesso à Rede' 3.0.0
Controlo de Acesso AC.3.017 Separar os deveres dos indivíduos para reduzir o risco de atividade malévola sem conluio. Auditar máquinas Windows sem qualquer um dos membros especificados no grupo Administradores 2.0.0
Controlo de Acesso AC.3.017 Separar os deveres dos indivíduos para reduzir o risco de atividade malévola sem conluio. Auditar máquinas Windows que tenham os membros especificados no grupo Administradores 2.0.0
Controlo de Acesso AC.3.018 Impeça que usuários não privilegiados executem funções privilegiadas e capture a execução dessas funções em logs de auditoria. As máquinas Windows devem atender aos requisitos para 'Políticas de auditoria do sistema - uso de privilégios' 3.0.0
Controlo de Acesso AC.3.021 Autorize a execução remota de comandos privilegiados e o acesso remoto a informações relevantes para a segurança. Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Controlo de Acesso AC.3.021 Autorize a execução remota de comandos privilegiados e o acesso remoto a informações relevantes para a segurança. Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Controlo de Acesso AC.3.021 Autorize a execução remota de comandos privilegiados e o acesso remoto a informações relevantes para a segurança. Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Controlo de Acesso AC.3.021 Autorize a execução remota de comandos privilegiados e o acesso remoto a informações relevantes para a segurança. Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Controlo de Acesso AC.3.021 Autorize a execução remota de comandos privilegiados e o acesso remoto a informações relevantes para a segurança. A extensão Configuração do Convidado deve ser instalada em suas máquinas 1.0.3
Controlo de Acesso AC.3.021 Autorize a execução remota de comandos privilegiados e o acesso remoto a informações relevantes para a segurança. A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema 1.0.1
Controlo de Acesso AC.3.021 Autorize a execução remota de comandos privilegiados e o acesso remoto a informações relevantes para a segurança. As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Controle de Conta de Usuário' 3.0.0
Controlo de Acesso AC.3.021 Autorize a execução remota de comandos privilegiados e o acesso remoto a informações relevantes para a segurança. As máquinas Windows devem atender aos requisitos para 'Atribuição de Direitos de Usuário' 3.0.0
Auditoria e Prestação de Contas AU.2.041 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários para que eles possam ser responsabilizados por suas ações. [Pré-visualização]: A Extensão do Log Analytics deve estar ativada para imagens de máquinas virtuais listadas 2.0.1-Pré-visualização
Auditoria e Prestação de Contas AU.2.041 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários para que eles possam ser responsabilizados por suas ações. A extensão do Log Analytics deve ser habilitada em conjuntos de dimensionamento de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
Auditoria e Prestação de Contas AU.2.041 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários para que eles possam ser responsabilizados por suas ações. A extensão do Log Analytics deve ser instalada em Conjuntos de Dimensionamento de Máquina Virtual 1.0.1
Auditoria e Prestação de Contas AU.2.041 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários para que eles possam ser responsabilizados por suas ações. As máquinas virtuais devem ser conectadas a um espaço de trabalho especificado 1.1.0
Auditoria e Prestação de Contas AU.2.041 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários para que eles possam ser responsabilizados por suas ações. As máquinas virtuais devem ter a extensão do Log Analytics instalada 1.0.1
Auditoria e Prestação de Contas AU.2.042 Crie e retenha logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema. [Pré-visualização]: A Extensão do Log Analytics deve estar ativada para imagens de máquinas virtuais listadas 2.0.1-Pré-visualização
Auditoria e Prestação de Contas AU.2.042 Crie e retenha logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema. A extensão do Log Analytics deve ser habilitada em conjuntos de dimensionamento de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
Auditoria e Prestação de Contas AU.2.042 Crie e retenha logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema. A extensão do Log Analytics deve ser instalada em Conjuntos de Dimensionamento de Máquina Virtual 1.0.1
Auditoria e Prestação de Contas AU.2.042 Crie e retenha logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema. As máquinas virtuais devem ser conectadas a um espaço de trabalho especificado 1.1.0
Auditoria e Prestação de Contas AU.2.042 Crie e retenha logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema. As máquinas virtuais devem ter a extensão do Log Analytics instalada 1.0.1
Auditoria e Prestação de Contas AU.3.046 Alerta em caso de falha no processo de log de auditoria. [Pré-visualização]: A Extensão do Log Analytics deve estar ativada para imagens de máquinas virtuais listadas 2.0.1-Pré-visualização
Auditoria e Prestação de Contas AU.3.046 Alerta em caso de falha no processo de log de auditoria. A extensão do Log Analytics deve ser habilitada em conjuntos de dimensionamento de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
Auditoria e Prestação de Contas AU.3.046 Alerta em caso de falha no processo de log de auditoria. As máquinas virtuais devem ser conectadas a um espaço de trabalho especificado 1.1.0
Auditoria e Prestação de Contas AU.3.048 Colete informações de auditoria (por exemplo, logs) em um ou mais repositórios centrais. [Pré-visualização]: A Extensão do Log Analytics deve estar ativada para imagens de máquinas virtuais listadas 2.0.1-Pré-visualização
Auditoria e Prestação de Contas AU.3.048 Colete informações de auditoria (por exemplo, logs) em um ou mais repositórios centrais. A extensão do Log Analytics deve ser habilitada em conjuntos de dimensionamento de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
Auditoria e Prestação de Contas AU.3.048 Colete informações de auditoria (por exemplo, logs) em um ou mais repositórios centrais. A extensão do Log Analytics deve ser instalada em Conjuntos de Dimensionamento de Máquina Virtual 1.0.1
Auditoria e Prestação de Contas AU.3.048 Colete informações de auditoria (por exemplo, logs) em um ou mais repositórios centrais. As máquinas virtuais devem ser conectadas a um espaço de trabalho especificado 1.1.0
Auditoria e Prestação de Contas AU.3.048 Colete informações de auditoria (por exemplo, logs) em um ou mais repositórios centrais. As máquinas virtuais devem ter a extensão do Log Analytics instalada 1.0.1
Avaliação de Segurança CA.2.158 Avaliar periodicamente os controles de segurança em sistemas organizacionais para determinar se os controles são eficazes em sua aplicação. Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Avaliação de Segurança CA.3.161 Monitorizar os controlos de segurança numa base contínua para garantir a eficácia contínua dos controlos. Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Gestão da Configuração CM.2.061 Estabelecer e manter configurações de linha de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema. As máquinas Linux devem atender aos requisitos da linha de base de segurança de computação do Azure 2.2.0
Gestão da Configuração CM.2.062 Empregar o princípio da menor funcionalidade configurando sistemas organizacionais para fornecer apenas recursos essenciais. As máquinas Windows devem atender aos requisitos para 'Políticas de auditoria do sistema - uso de privilégios' 3.0.0
Gestão da Configuração CM.2.063 Controle e monitorize o software instalado pelo utilizador. As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Controle de Conta de Usuário' 3.0.0
Gestão da Configuração CM.2.064 Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Gestão da Configuração CM.2.064 Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Segurança de Rede' 3.0.0
Gestão da Configuração CM.2.065 Rastreie, revise, aprove ou desaprove e registre alterações nos sistemas organizacionais. As máquinas Windows devem atender aos requisitos de 'Políticas de auditoria do sistema - Alteração de política' 3.0.0
Gestão da Configuração CM.3.068 Restringir, desativar ou impedir o uso de programas, funções, portas, protocolos e serviços não essenciais. Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Gestão da Configuração CM.3.068 Restringir, desativar ou impedir o uso de programas, funções, portas, protocolos e serviços não essenciais. As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Gestão da Configuração CM.3.068 Restringir, desativar ou impedir o uso de programas, funções, portas, protocolos e serviços não essenciais. As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Gestão da Configuração CM.3.068 Restringir, desativar ou impedir o uso de programas, funções, portas, protocolos e serviços não essenciais. As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Identificação e Autenticação IA.1.077 Autenticar (ou verificar) as identidades desses usuários, processos ou dispositivos, como pré-requisito para permitir o acesso aos sistemas de informação organizacionais. Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Identificação e Autenticação IA.1.077 Autenticar (ou verificar) as identidades desses usuários, processos ou dispositivos, como pré-requisito para permitir o acesso aos sistemas de informação organizacionais. Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Identificação e Autenticação IA.1.077 Autenticar (ou verificar) as identidades desses usuários, processos ou dispositivos, como pré-requisito para permitir o acesso aos sistemas de informação organizacionais. Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Identificação e Autenticação IA.1.077 Autenticar (ou verificar) as identidades desses usuários, processos ou dispositivos, como pré-requisito para permitir o acesso aos sistemas de informação organizacionais. Auditar máquinas Linux que têm contas sem senhas 3.1.0
Identificação e Autenticação IA.1.077 Autenticar (ou verificar) as identidades desses usuários, processos ou dispositivos, como pré-requisito para permitir o acesso aos sistemas de informação organizacionais. Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Identificação e Autenticação IA.1.077 Autenticar (ou verificar) as identidades desses usuários, processos ou dispositivos, como pré-requisito para permitir o acesso aos sistemas de informação organizacionais. As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Segurança de Rede' 3.0.0
Identificação e Autenticação IA.2.078 Imponha uma complexidade mínima de senha e altere os caracteres quando novas senhas forem criadas. Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Identificação e Autenticação IA.2.078 Imponha uma complexidade mínima de senha e altere os caracteres quando novas senhas forem criadas. Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Identificação e Autenticação IA.2.078 Imponha uma complexidade mínima de senha e altere os caracteres quando novas senhas forem criadas. Auditar máquinas Linux que têm contas sem senhas 3.1.0
Identificação e Autenticação IA.2.078 Imponha uma complexidade mínima de senha e altere os caracteres quando novas senhas forem criadas. Auditar máquinas Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Identificação e Autenticação IA.2.078 Imponha uma complexidade mínima de senha e altere os caracteres quando novas senhas forem criadas. Auditar máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres 2.1.0
Identificação e Autenticação IA.2.078 Imponha uma complexidade mínima de senha e altere os caracteres quando novas senhas forem criadas. Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Identificação e Autenticação IA.2.078 Imponha uma complexidade mínima de senha e altere os caracteres quando novas senhas forem criadas. As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Segurança de Rede' 3.0.0
Identificação e Autenticação IA.2.079 Proibir a reutilização de senha por um número especificado de gerações. Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Identificação e Autenticação IA.2.079 Proibir a reutilização de senha por um número especificado de gerações. Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Identificação e Autenticação IA.2.079 Proibir a reutilização de senha por um número especificado de gerações. Auditar máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Identificação e Autenticação IA.2.079 Proibir a reutilização de senha por um número especificado de gerações. Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Identificação e Autenticação IA.2.079 Proibir a reutilização de senha por um número especificado de gerações. As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Segurança de Rede' 3.0.0
Identificação e Autenticação IA.2.081 Armazene e transmita apenas senhas protegidas por criptografia. Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Identificação e Autenticação IA.2.081 Armazene e transmita apenas senhas protegidas por criptografia. Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Identificação e Autenticação IA.2.081 Armazene e transmita apenas senhas protegidas por criptografia. Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
Identificação e Autenticação IA.2.081 Armazene e transmita apenas senhas protegidas por criptografia. Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Identificação e Autenticação IA.2.081 Armazene e transmita apenas senhas protegidas por criptografia. As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Segurança de Rede' 3.0.0
Identificação e Autenticação IA.3.084 Utilize mecanismos de autenticação resistentes a repetição para acesso à rede a contas privilegiadas e não privilegiadas. As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Recuperação RE.2.137 Execute e teste regularmente backups de dados. Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
Recuperação RE.2.137 Execute e teste regularmente backups de dados. O Backup do Azure deve ser habilitado para Máquinas Virtuais 3.0.0
Recuperação RE.3.139 Execute regularmente backups de dados completos, abrangentes e resilientes, conforme definido organizacionalmente. Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
Recuperação RE.3.139 Execute regularmente backups de dados completos, abrangentes e resilientes, conforme definido organizacionalmente. O Backup do Azure deve ser habilitado para Máquinas Virtuais 3.0.0
Avaliação de Riscos RM.2.141 Avaliar periodicamente o risco para as operações organizacionais (incluindo missão, funções, imagem ou reputação), ativos organizacionais e indivíduos, resultante da operação de sistemas organizacionais e do processamento, armazenamento ou transmissão de CUI associados. Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Avaliação de Riscos RM.2.142 Analise vulnerabilidades em sistemas e aplicativos organizacionais periodicamente e quando novas vulnerabilidades que afetem esses sistemas e aplicativos forem identificadas. Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Avaliação de Riscos RM.2.143 Corrigir vulnerabilidades de acordo com as avaliações de risco. Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Avaliação de Riscos RM.2.143 Corrigir vulnerabilidades de acordo com as avaliações de risco. As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Proteção de Sistemas e Comunicações SC.1.175 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Proteção de Sistemas e Comunicações SC.1.175 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC.1.175 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Proteção de Sistemas e Comunicações SC.1.175 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC.1.175 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Proteção de Sistemas e Comunicações SC.1.175 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Acesso à Rede' 3.0.0
Proteção de Sistemas e Comunicações SC.1.175 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Segurança de Rede' 3.0.0
Proteção de Sistemas e Comunicações SC.1.176 Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Proteção de Sistemas e Comunicações SC.1.176 Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC.2.179 Use sessões criptografadas para o gerenciamento de dispositivos de rede. As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Proteção de Sistemas e Comunicações SC.3.177 Utilize criptografia validada pelo FIPS quando usada para proteger a confidencialidade do CUI. Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
Proteção de Sistemas e Comunicações SC.3.181 Separe a funcionalidade do usuário da funcionalidade de gerenciamento do sistema. Auditar máquinas Windows que tenham os membros especificados no grupo Administradores 2.0.0
Proteção de Sistemas e Comunicações SC.3.183 Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Proteção de Sistemas e Comunicações SC.3.183 Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC.3.183 Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Proteção de Sistemas e Comunicações SC.3.183 Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC.3.183 Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Acesso à Rede' 3.0.0
Proteção de Sistemas e Comunicações SC.3.183 Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Segurança de Rede' 3.0.0
Proteção de Sistemas e Comunicações SC.3.185 Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que protegido de outra forma por salvaguardas físicas alternativas. As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Proteção de Sistemas e Comunicações SC.3.190 Proteja a autenticidade das sessões de comunicações. As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Integridade do Sistema e da Informação SI.1.210 Identificar, reportar e corrigir informações e falhas do sistema de informação em tempo hábil. O Microsoft Antimalware para Azure deve ser configurado para atualizar automaticamente as assinaturas de proteção 1.0.0
Integridade do Sistema e da Informação SI.1.210 Identificar, reportar e corrigir informações e falhas do sistema de informação em tempo hábil. As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Integridade do Sistema e da Informação SI.1.211 Fornecer proteção contra códigos maliciosos em locais apropriados dentro dos sistemas de informação organizacionais. O Microsoft Antimalware para Azure deve ser configurado para atualizar automaticamente as assinaturas de proteção 1.0.0
Integridade do Sistema e da Informação SI.1.211 Fornecer proteção contra códigos maliciosos em locais apropriados dentro dos sistemas de informação organizacionais. A extensão Microsoft IaaSAntimalware deve ser implantada em servidores Windows 1.1.0
Integridade do Sistema e da Informação SI.1.212 Atualize os mecanismos de proteção contra códigos maliciosos quando novas versões estiverem disponíveis. O Microsoft Antimalware para Azure deve ser configurado para atualizar automaticamente as assinaturas de proteção 1.0.0
Integridade do Sistema e da Informação SI.1.213 Execute verificações periódicas do sistema de informação e verificações em tempo real de arquivos de fontes externas à medida que os arquivos são baixados, abertos ou executados. O Microsoft Antimalware para Azure deve ser configurado para atualizar automaticamente as assinaturas de proteção 1.0.0
Integridade do Sistema e da Informação SI.1.213 Execute verificações periódicas do sistema de informação e verificações em tempo real de arquivos de fontes externas à medida que os arquivos são baixados, abertos ou executados. A extensão Microsoft IaaSAntimalware deve ser implantada em servidores Windows 1.1.0

FedRAMP High

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - FedRAMP High. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP High.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso AC-2 (12) Monitorização de Conta / Utilização Atípica As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Controlo de Acesso AC-3 Imposição de acesso Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Controlo de Acesso AC-3 Imposição de acesso Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Controlo de Acesso AC-3 Imposição de acesso Auditar máquinas Linux que têm contas sem senhas 3.1.0
Controlo de Acesso AC-3 Imposição de acesso A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
Controlo de Acesso AC-3 Imposição de acesso Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Controlo de Acesso AC-3 Imposição de acesso As máquinas virtuais devem ser migradas para novos recursos do Azure Resource Manager 1.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações Os recursos de acesso ao disco devem usar link privado 1.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações O encaminhamento de IP em sua máquina virtual deve ser desabilitado 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações As portas de gerenciamento devem ser fechadas em suas máquinas virtuais 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Controlo de Acesso AC-17 Acesso Remoto Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Controlo de Acesso AC-17 Acesso Remoto Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Controlo de Acesso AC-17 Acesso Remoto Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controlo de Acesso AC-17 Acesso Remoto Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Controlo de Acesso AC-17 Acesso Remoto Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Controlo de Acesso AC-17 Acesso Remoto Os recursos de acesso ao disco devem usar link privado 1.0.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado Os recursos de acesso ao disco devem usar link privado 1.0.0
Auditoria e prestação de contas AU-6 Revisão, análise e relatórios de auditoria [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
Auditoria e prestação de contas AU-6 Revisão, análise e relatórios de auditoria [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
Auditoria e prestação de contas AU-6 (4) Revisão e análise central [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
Auditoria e prestação de contas AU-6 (4) Revisão e análise central [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
Auditoria e prestação de contas AU-6 (4) Revisão e análise central A extensão Configuração do Convidado deve ser instalada em suas máquinas 1.0.3
Auditoria e prestação de contas AU-6 (4) Revisão e análise central A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema 1.0.1
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização A extensão Configuração do Convidado deve ser instalada em suas máquinas 1.0.3
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema 1.0.1
Auditoria e prestação de contas AU-12 Geração de auditoria [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
Auditoria e prestação de contas AU-12 Geração de auditoria [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
Auditoria e prestação de contas AU-12 Geração de auditoria A extensão Configuração do Convidado deve ser instalada em suas máquinas 1.0.3
Auditoria e prestação de contas AU-12 Geração de auditoria A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema 1.0.1
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo A extensão Configuração do Convidado deve ser instalada em suas máquinas 1.0.3
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema 1.0.1
Gestão da Configuração CM-6 Definições de configuração As máquinas Linux devem atender aos requisitos da linha de base de segurança de computação do Azure 2.2.0
Gestão da Configuração CM-6 Definições de configuração As máquinas Windows devem atender aos requisitos da linha de base de segurança de computação do Azure 2.0.0
Planos de Contingência CP-7 Local de processamento alternativo Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
Planos de Contingência CP-9 Backup do sistema de informações O Backup do Azure deve ser habilitado para Máquinas Virtuais 3.0.0
Identificação e autenticação IA-5 Gerenciamento de autenticador Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Identificação e autenticação IA-5 Gerenciamento de autenticador Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Identificação e autenticação IA-5 Gerenciamento de autenticador Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Identificação e autenticação IA-5 Gerenciamento de autenticador Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
Identificação e autenticação IA-5 Gerenciamento de autenticador A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
Identificação e autenticação IA-5 Gerenciamento de autenticador Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Identificação e autenticação IA-5 Gerenciamento de autenticador Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não têm a idade máxima da senha definida para o número especificado de dias 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não têm a idade mínima da senha definida para o número especificado de dias 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Avaliação de Riscos RA-5 Análise de vulnerabilidades Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Avaliação de Riscos RA-5 Análise de vulnerabilidades Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas 1.0.0
Avaliação de Riscos RA-5 Análise de vulnerabilidades As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Proteção de Sistemas e Comunicações SC-3 Isolamento da função de segurança O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Proteção de Sistemas e Comunicações SC-5 Proteção contra negação de serviço O encaminhamento de IP em sua máquina virtual deve ser desabilitado 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Os recursos de acesso ao disco devem usar link privado 1.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras O encaminhamento de IP em sua máquina virtual deve ser desabilitado 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras As portas de gerenciamento devem ser fechadas em suas máquinas virtuais 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Os recursos de acesso ao disco devem usar link privado 1.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso O encaminhamento de IP em sua máquina virtual deve ser desabilitado 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso As portas de gerenciamento devem ser fechadas em suas máquinas virtuais 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Proteção de Sistemas e Comunicações SC-12 Estabelecimento e gerenciamento de chaves criptográficas Os discos gerenciados devem ser duplamente criptografados com chaves gerenciadas pela plataforma e gerenciadas pelo cliente 1.0.0
Proteção de Sistemas e Comunicações SC-12 Estabelecimento e gerenciamento de chaves criptográficas OS e discos de dados devem ser criptografados com uma chave gerenciada pelo cliente 3.0.0
Proteção de Sistemas e Comunicações SC-28 Proteção de informações em repouso Máquinas virtuais e conjuntos de dimensionamento de máquinas virtuais devem ter a criptografia no host habilitada 1.0.0
Proteção de Sistemas e Comunicações SC-28 (1) Proteção criptográfica Máquinas virtuais e conjuntos de dimensionamento de máquinas virtuais devem ter a criptografia no host habilitada 1.0.0
Integridade do Sistema e da Informação SI-2 Remediação de falhas Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Integridade do Sistema e da Informação SI-2 Remediação de falhas As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Integridade do Sistema e da Informação SI-3 Proteção de código malicioso O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Integridade do Sistema e da Informação SI-3 (1) Administração Central O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema de Informação [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema de Informação [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema de Informação A extensão Configuração do Convidado deve ser instalada em suas máquinas 1.0.3
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema de Informação A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema 1.0.1
Integridade do Sistema e da Informação SI-16 Proteção de memória O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0

FedRAMP Moderado

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - FedRAMP Moderate. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP Moderate.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso AC-2 (12) Monitorização de Conta / Utilização Atípica As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Controlo de Acesso AC-3 Imposição de acesso Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Controlo de Acesso AC-3 Imposição de acesso Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Controlo de Acesso AC-3 Imposição de acesso Auditar máquinas Linux que têm contas sem senhas 3.1.0
Controlo de Acesso AC-3 Imposição de acesso A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
Controlo de Acesso AC-3 Imposição de acesso Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Controlo de Acesso AC-3 Imposição de acesso As máquinas virtuais devem ser migradas para novos recursos do Azure Resource Manager 1.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações Os recursos de acesso ao disco devem usar link privado 1.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações O encaminhamento de IP em sua máquina virtual deve ser desabilitado 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações As portas de gerenciamento devem ser fechadas em suas máquinas virtuais 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Controlo de Acesso AC-17 Acesso Remoto Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Controlo de Acesso AC-17 Acesso Remoto Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Controlo de Acesso AC-17 Acesso Remoto Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controlo de Acesso AC-17 Acesso Remoto Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Controlo de Acesso AC-17 Acesso Remoto Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Controlo de Acesso AC-17 Acesso Remoto Os recursos de acesso ao disco devem usar link privado 1.0.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado Os recursos de acesso ao disco devem usar link privado 1.0.0
Auditoria e prestação de contas AU-6 Revisão, análise e relatórios de auditoria [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
Auditoria e prestação de contas AU-6 Revisão, análise e relatórios de auditoria [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
Auditoria e prestação de contas AU-12 Geração de auditoria [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
Auditoria e prestação de contas AU-12 Geração de auditoria [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
Auditoria e prestação de contas AU-12 Geração de auditoria A extensão Configuração do Convidado deve ser instalada em suas máquinas 1.0.3
Auditoria e prestação de contas AU-12 Geração de auditoria A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema 1.0.1
Gestão da Configuração CM-6 Definições de configuração As máquinas Linux devem atender aos requisitos da linha de base de segurança de computação do Azure 2.2.0
Gestão da Configuração CM-6 Definições de configuração As máquinas Windows devem atender aos requisitos da linha de base de segurança de computação do Azure 2.0.0
Planos de Contingência CP-7 Local de processamento alternativo Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
Planos de Contingência CP-9 Backup do sistema de informações O Backup do Azure deve ser habilitado para Máquinas Virtuais 3.0.0
Identificação e autenticação IA-5 Gerenciamento de autenticador Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Identificação e autenticação IA-5 Gerenciamento de autenticador Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Identificação e autenticação IA-5 Gerenciamento de autenticador Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Identificação e autenticação IA-5 Gerenciamento de autenticador Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
Identificação e autenticação IA-5 Gerenciamento de autenticador A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
Identificação e autenticação IA-5 Gerenciamento de autenticador Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Identificação e autenticação IA-5 Gerenciamento de autenticador Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não têm a idade máxima da senha definida para o número especificado de dias 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não têm a idade mínima da senha definida para o número especificado de dias 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Avaliação de Riscos RA-5 Análise de vulnerabilidades Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Avaliação de Riscos RA-5 Análise de vulnerabilidades Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas 1.0.0
Avaliação de Riscos RA-5 Análise de vulnerabilidades As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Proteção de Sistemas e Comunicações SC-5 Proteção contra negação de serviço O encaminhamento de IP em sua máquina virtual deve ser desabilitado 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Os recursos de acesso ao disco devem usar link privado 1.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras O encaminhamento de IP em sua máquina virtual deve ser desabilitado 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras As portas de gerenciamento devem ser fechadas em suas máquinas virtuais 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Os recursos de acesso ao disco devem usar link privado 1.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso O encaminhamento de IP em sua máquina virtual deve ser desabilitado 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso As portas de gerenciamento devem ser fechadas em suas máquinas virtuais 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Proteção de Sistemas e Comunicações SC-12 Estabelecimento e gerenciamento de chaves criptográficas Os discos gerenciados devem ser duplamente criptografados com chaves gerenciadas pela plataforma e gerenciadas pelo cliente 1.0.0
Proteção de Sistemas e Comunicações SC-12 Estabelecimento e gerenciamento de chaves criptográficas OS e discos de dados devem ser criptografados com uma chave gerenciada pelo cliente 3.0.0
Proteção de Sistemas e Comunicações SC-28 Proteção de informações em repouso Máquinas virtuais e conjuntos de dimensionamento de máquinas virtuais devem ter a criptografia no host habilitada 1.0.0
Proteção de Sistemas e Comunicações SC-28 (1) Proteção criptográfica Máquinas virtuais e conjuntos de dimensionamento de máquinas virtuais devem ter a criptografia no host habilitada 1.0.0
Integridade do Sistema e da Informação SI-2 Remediação de falhas Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Integridade do Sistema e da Informação SI-2 Remediação de falhas As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Integridade do Sistema e da Informação SI-3 Proteção de código malicioso O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Integridade do Sistema e da Informação SI-3 (1) Administração Central O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema de Informação [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema de Informação [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema de Informação A extensão Configuração do Convidado deve ser instalada em suas máquinas 1.0.3
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema de Informação A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema 1.0.1
Integridade do Sistema e da Informação SI-16 Proteção de memória O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0

HIPAA HITRUST 9.2

Para analisar como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - HIPAA HITRUST 9.2. Para obter mais informações sobre esse padrão de conformidade, consulte HIPAA HITRUST 9.2.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Identificação e autenticação do utilizador 11210.01q2Organizacional.10 - 01.q As assinaturas eletrónicas e as assinaturas manuscritas executadas em registos eletrónicos devem ser associadas aos respetivos registos eletrónicos. Auditar máquinas Windows que tenham os membros especificados no grupo Administradores 2.0.0
Identificação e autenticação do utilizador 11211.01q2Organizacional.11 - 01.q Os registos eletrónicos assinados devem conter informações associadas à assinatura num formato legível por pessoas. Auditar máquinas Windows sem qualquer um dos membros especificados no grupo Administradores 2.0.0
02 Proteção de Pontos Finais 0201.09j1Organizacional.124-09.j 0201.09j1Organizacional.124-09.j 09.04 Proteção contra códigos maliciosos e móveis Implantar a extensão padrão Microsoft IaaSAntimalware para Windows Server 1.1.0
02 Proteção de Pontos Finais 0201.09j1Organizacional.124-09.j 0201.09j1Organizacional.124-09.j 09.04 Proteção contra códigos maliciosos e móveis O Microsoft Antimalware para Azure deve ser configurado para atualizar automaticamente as assinaturas de proteção 1.0.0
06 Gestão de Configuração 0605.10h1Sistema.12-10.h 0605.10h1System.12-10.h 10.04 Segurança dos arquivos do sistema As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
06 Gestão de Configuração 0605.10h1Sistema.12-10.h 0605.10h1System.12-10.h 10.04 Segurança dos arquivos do sistema As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Auditoria' 3.0.0
06 Gestão de Configuração 0605.10h1Sistema.12-10.h 0605.10h1System.12-10.h 10.04 Segurança dos arquivos do sistema As máquinas Windows devem atender aos requisitos para 'Políticas de auditoria do sistema - Gerenciamento de contas' 3.0.0
06 Gestão de Configuração 0635.10k1Organizacional.12-10.k 0635.10k1Organizacional.12-10.k 10.05 Segurança em Processos de Desenvolvimento e Suporte As máquinas Windows devem atender aos requisitos para 'Políticas de auditoria do sistema - rastreamento detalhado' 3.0.0
06 Gestão de Configuração 0636.10k2Organizacional.1-10.k 0636.10k2Organizacional.1-10.k 10.05 Segurança em Processos de Desenvolvimento e Suporte As máquinas Windows devem atender aos requisitos para 'Políticas de auditoria do sistema - rastreamento detalhado' 3.0.0
06 Gestão de Configuração 0637.10k2Organizacional.2-10.k 0637.10k2Organizacional.2-10.k 10.05 Segurança em Processos de Desenvolvimento e Suporte As máquinas Windows devem atender aos requisitos para 'Políticas de auditoria do sistema - rastreamento detalhado' 3.0.0
06 Gestão de Configuração 0638.10k2Organizacional.34569-10.k 0638.10k2Organizacional.34569-10.k 10.05 Segurança em Processos de Desenvolvimento e Suporte As máquinas Windows devem atender aos requisitos para 'Políticas de auditoria do sistema - rastreamento detalhado' 3.0.0
06 Gestão de Configuração 0639.10k2Organizacional.78-10.k 0639.10k2Organizacional.78-10.k 10.05 Segurança em Processos de Desenvolvimento e Suporte As máquinas Windows devem atender aos requisitos para 'Políticas de auditoria do sistema - rastreamento detalhado' 3.0.0
06 Gestão de Configuração 0640.10k2Organizacional.1012-10.k 0640.10k2Organizacional.1012-10.k 10.05 Segurança em Processos de Desenvolvimento e Suporte As máquinas Windows devem atender aos requisitos para 'Políticas de auditoria do sistema - rastreamento detalhado' 3.0.0
06 Gestão de Configuração 0641.10k2Organizacional.11-10.k 0641.10k2Organizacional.11-10.k 10.05 Segurança em Processos de Desenvolvimento e Suporte As máquinas Windows devem atender aos requisitos para 'Políticas de auditoria do sistema - rastreamento detalhado' 3.0.0
06 Gestão de Configuração 0642.10k3Organizacional.12-10.k 0642.10k3Organizacional.12-10.k 10.05 Segurança em Processos de Desenvolvimento e Suporte As máquinas Windows devem atender aos requisitos para 'Políticas de auditoria do sistema - rastreamento detalhado' 3.0.0
06 Gestão de Configuração 0643.10k3Organizacional.3-10.k 0643.10k3Organizacional.3-10.k 10.05 Segurança em Processos de Desenvolvimento e Suporte As máquinas Windows devem atender aos requisitos para 'Políticas de auditoria do sistema - rastreamento detalhado' 3.0.0
06 Gestão de Configuração 0644.10k3Organizacional.4-10.k 0644.10k3Organizacional.4-10.k 10.05 Segurança em Processos de Desenvolvimento e Suporte As máquinas Windows devem atender aos requisitos para 'Políticas de auditoria do sistema - rastreamento detalhado' 3.0.0
07 Gestão de Vulnerabilidades 0709.10m1Organizacional.1-10.m 0709.10m1Organizacional.1-10.m 10.06 Gestão Técnica de Vulnerabilidades Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
07 Gestão de Vulnerabilidades 0709.10m1Organizacional.1-10.m 0709.10m1Organizacional.1-10.m 10.06 Gestão Técnica de Vulnerabilidades As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
07 Gestão de Vulnerabilidades 0709.10m1Organizacional.1-10.m 0709.10m1Organizacional.1-10.m 10.06 Gestão Técnica de Vulnerabilidades As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Microsoft Network Server' 3.0.0
07 Gestão de Vulnerabilidades 0711.10m2Organizacional.23-10.m 0711.10m2Organizacional.23-10.m 10.06 Gestão Técnica de Vulnerabilidades Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
07 Gestão de Vulnerabilidades 0713.10m2Organizacional.5-10.m 0713.10m2Organizacional.5-10.m 10.06 Gestão Técnica de Vulnerabilidades As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
07 Gestão de Vulnerabilidades 0718.10m3Organizacional.34-10.m 0718.10m3Organizacional.34-10.m 10.06 Gestão Técnica de Vulnerabilidades As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
08 Proteção de rede 0805.01m1Organizacional.12-01.m 0805.01m1Organizacional.12-01.m 01.04 Controlo de Acesso à Rede As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
08 Proteção de rede 0806.01m2Organizacional.12356-01.m 0806.01m2Organizacional.12356-01.m 01.04 Controlo de Acesso à Rede As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
08 Proteção de rede 0809.01n2Organizacional.1234-01.n 0809.01n2Organizacional.1234-01.n 01.04 Controlo de Acesso à Rede As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
08 Proteção de rede 0810.01n2Organizacional.5-01.n 0810.01n2Organizacional.5-01.n 01.04 Controlo de Acesso à Rede As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
08 Proteção de rede 0811.01n2Organizacional.6-01.n 0811.01n2Organizacional.6-01.n 01.04 Controlo de Acesso à Rede As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
08 Proteção de rede 0812.01n2Organizacional.8-01.n 0812.01n2Organizacional.8-01.n 01.04 Controlo de Acesso à Rede As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
08 Proteção de rede 0814.01n1Organizacional.12-01.n 0814.01n1Organizacional.12-01.n 01.04 Controlo de Acesso à Rede As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
08 Proteção de rede 0835.09n1Organizacional.1-09.n 0835.09n1Organizacional.1-09.n 09.06 Gestão de Segurança de Rede [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
08 Proteção de rede 0835.09n1Organizacional.1-09.n 0835.09n1Organizacional.1-09.n 09.06 Gestão de Segurança de Rede As máquinas virtuais devem ser migradas para novos recursos do Azure Resource Manager 1.0.0
08 Proteção de rede 0836.09.n2Organizacional.1-09.n 0836.09.n2Organizacional.1-09.n 09.06 Gestão de Segurança de Rede [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
08 Proteção de rede 0858.09m1Organizacional.4-09.m 0858.09m1Organizacional.4-09.m 09.06 Gestão de Segurança de Rede Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
08 Proteção de rede 0858.09m1Organizacional.4-09.m 0858.09m1Organizacional.4-09.m 09.06 Gestão de Segurança de Rede As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
08 Proteção de rede 0858.09m1Organizacional.4-09.m 0858.09m1Organizacional.4-09.m 09.06 Gestão de Segurança de Rede As máquinas Windows devem atender aos requisitos para 'Propriedades do Firewall do Windows' 3.0.0
08 Proteção de rede 0861.09m2Organizacional.67-09.m 0861.09m2Organizacional.67-09.m 09.06 Gestão de Segurança de Rede As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Acesso à Rede' 3.0.0
08 Proteção de rede 0885.09n2Organizacional.3-09.n 0885.09n2Organizacional.3-09.n 09.06 Gestão de Segurança de Rede [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
08 Proteção de rede 0887.09n2Organizacional.5-09.n 0887.09n2Organizacional.5-09.n 09.06 Gestão de Segurança de Rede [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
08 Proteção de rede 0894.01m2Organizacional.7-01.m 0894.01m2Organizacional.7-01.m 01.04 Controlo de Acesso à Rede As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Cópia de segurança 1699.09l1Organizacional.10 - 09.l As funções e responsabilidades dos membros da força de trabalho no processo de backup de dados são identificadas e comunicadas à força de trabalho; em particular, os usuários do Bring Your Own Device (BYOD) são obrigados a realizar backups de dados organizacionais e/ou de clientes em seus dispositivos. O Backup do Azure deve ser habilitado para Máquinas Virtuais 3.0.0
09 Proteção de transmissão 0945.09y1Organizacional.3-09.y 0945.09y1Organizacional.3-09.y 09.09 Serviços de Comércio Eletrónico Auditar máquinas Windows que não contêm os certificados especificados na Raiz Confiável 3.0.0
11 Controlo de Acessos 11180.01c3System.6-01.c 11180.01c3System.6-01.c 01.02 Acesso autorizado a sistemas de informação As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
11 Controlo de Acessos 1119.01j2Organizacional.3-01.j 1119.01j2Organizacional.3-01.j 01.04 Controlo de Acesso à Rede As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
11 Controlo de Acessos 1123.01q1System.2-01.q 1123.01q1System.2-01.q 01.05 Controlo de Acesso ao Sistema Operativo Auditar máquinas Windows com contas extras no grupo Administradores 2.0.0
11 Controlo de Acessos 1125.01q2System.1-01.q 1125.01q2System.1-01.q 01.05 Controlo de Acesso ao Sistema Operativo Auditar máquinas Windows que tenham os membros especificados no grupo Administradores 2.0.0
11 Controlo de Acessos 1127.01q2System.3-01.q 1127.01q2System.3-01.q 01.05 Controlo de Acesso ao Sistema Operativo Auditar máquinas Windows sem qualquer um dos membros especificados no grupo Administradores 2.0.0
11 Controlo de Acessos 1143.01c1System.123-01.c 1143.01c1System.123-01.c 01.02 Acesso autorizado a sistemas de informação As portas de gerenciamento devem ser fechadas em suas máquinas virtuais 3.0.0
11 Controlo de Acessos 1148.01c2System.78-01.c 1148.01c2System.78-01.c 01.02 Acesso autorizado a sistemas de informação As máquinas Windows devem cumprir os requisitos para 'Opções de Segurança - Contas' 3.0.0
11 Controlo de Acessos 1150.01c2System.10-01.c 1150.01c2System.10-01.c 01.02 Acesso autorizado a sistemas de informação As portas de gerenciamento devem ser fechadas em suas máquinas virtuais 3.0.0
11 Controlo de Acessos 1175.01j1Organizacional.8-01.j 1175.01j1Organizacional.8-01.j 01.04 Controlo de Acesso à Rede As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
11 Controlo de Acessos 1179.01j3Organizacional.1-01.j 1179.01j3Organizacional.1-01.j 01.04 Controle de Acesso à Rede As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
11 Controlo de Acessos 1192.01l1Organizacional.1-01.l 1192.01l1Organizacional.1-01.l 01.04 Controlo de Acesso à Rede As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
11 Controlo de Acessos 1193.01l2Organizacional.13-01.l 1193.01l2Organizacional.13-01.l 01.04 Controlo de Acesso à Rede As portas de gerenciamento devem ser fechadas em suas máquinas virtuais 3.0.0
12 Registo de Auditoria e Monitorização 12100.09ab2System.15-09.ab 12100.09ab2System.15-09.ab 09.10 Monitorização As máquinas virtuais devem ter a extensão do Log Analytics instalada 1.0.1
12 Registo de Auditoria e Monitorização 12101.09ab1Organizacional.3-09.ab 12101.09ab1Organizacional.3-09.ab 09.10 Monitorização A extensão do Log Analytics deve ser instalada em Conjuntos de Dimensionamento de Máquina Virtual 1.0.1
12 Registo de Auditoria e Monitorização 12102.09ab1Organizacional.4-09.ab 12102.09ab1Organizacional.4-09.ab 09.10 Monitorização Auditar máquinas Windows nas quais o agente do Log Analytics não está conectado conforme o esperado 2.0.0
12 Registo de Auditoria e Monitorização 1215.09ab2System.7-09.ab 1215.09ab2System.7-09.ab 09.10 Monitorização As máquinas virtuais devem ter a extensão do Log Analytics instalada 1.0.1
12 Registo de Auditoria e Monitorização 1216.09ab3System.12-09.ab 1216.09ab3System.12-09.ab 09.10 Monitorização A extensão do Log Analytics deve ser instalada em Conjuntos de Dimensionamento de Máquina Virtual 1.0.1
12 Registo de Auditoria e Monitorização 1217.09ab3System.3-09.ab 1217.09ab3System.3-09.ab 09.10 Monitorização Auditar máquinas Windows nas quais o agente do Log Analytics não está conectado conforme o esperado 2.0.0
12 Registo de Auditoria e Monitorização 1232.09c3Organizacional.12-09.c 1232.09c3Organizacional.12-09.c 09.01 Procedimentos operacionais documentados As máquinas Windows devem atender aos requisitos para 'Atribuição de Direitos de Usuário' 3.0.0
12 Registo de Auditoria e Monitorização 1277.09c2Organizacional.4-09.c 1277.09c2Organizacional.4-09.c 09.01 Procedimentos operacionais documentados As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Controle de Conta de Usuário' 3.0.0
16 Continuidade de negócios e recuperação de desastres 1620.09l1Organizacional.8-09.l 1620.09l1Organizational.8-09.l 09.05 Backup de informações O Backup do Azure deve ser habilitado para Máquinas Virtuais 3.0.0
16 Continuidade de negócios e recuperação de desastres 1625.09l3Organizacional.34-09.l 1625.09l3Organizational.34-09.l 09.05 Backup de informações O Backup do Azure deve ser habilitado para Máquinas Virtuais 3.0.0
16 Continuidade de negócios e recuperação de desastres 1634.12b1Organizacional.1-12.b 1634.12b1Organizacional.1-12.b 12.01 Aspetos de segurança da informação do gerenciamento de continuidade de negócios Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
16 Continuidade de negócios e recuperação de desastres 1637.12b2Organizacional.2-12.b 1637.12b2Organizacional.2-12.b 12.01 Aspetos de segurança da informação do gerenciamento da continuidade de negócios As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Console de recuperação' 3.0.0
16 Continuidade de negócios e recuperação de desastres 1638.12b2Organizacional.345-12.b 1638.12b2Organizacional.345-12.b 12.01 Aspetos de segurança da informação do gerenciamento de continuidade de negócios Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0

IRS 1075 setembro 2016

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - IRS 1075 de setembro de 2016. Para obter mais informações sobre essa norma de conformidade, consulte IRS 1075 de setembro de 2016.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso 9.3.1.12 Acesso Remoto (AC-17) Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Controlo de Acesso 9.3.1.12 Acesso Remoto (AC-17) Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Controlo de Acesso 9.3.1.12 Acesso Remoto (AC-17) Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controlo de Acesso 9.3.1.12 Acesso Remoto (AC-17) Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Controlo de Acesso 9.3.1.2 Gestão de Contas (AC-2) As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Controlo de Acesso 9.3.1.5 Separação de funções (AC-5) Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Controlo de Acesso 9.3.1.5 Separação de funções (AC-5) Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Controlo de Acesso 9.3.1.5 Separação de funções (AC-5) Auditar máquinas Windows sem qualquer um dos membros especificados no grupo Administradores 2.0.0
Controlo de Acesso 9.3.1.5 Separação de funções (AC-5) Auditar máquinas Windows que tenham os membros especificados no grupo Administradores 2.0.0
Controlo de Acesso 9.3.1.5 Separação de funções (AC-5) Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Controlo de Acesso 9.3.1.6 Privilégio mínimo (AC-6) Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Controlo de Acesso 9.3.1.6 Privilégio mínimo (AC-6) Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Controlo de Acesso 9.3.1.6 Privilégio mínimo (AC-6) Auditar máquinas Windows sem qualquer um dos membros especificados no grupo Administradores 2.0.0
Controlo de Acesso 9.3.1.6 Privilégio mínimo (AC-6) Auditar máquinas Windows que tenham os membros especificados no grupo Administradores 2.0.0
Controlo de Acesso 9.3.1.6 Privilégio mínimo (AC-6) Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Avaliação de Riscos 9.3.14.3 Análise de vulnerabilidades (RA-5) Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Avaliação de Riscos 9.3.14.3 Análise de vulnerabilidades (RA-5) As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Proteção de Sistemas e Comunicações 9.3.16.5 Proteção de Fronteiras (SC-7) Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Proteção de Sistemas e Comunicações 9.3.16.6 Confidencialidade e integridade da transmissão (SC-8) Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Proteção de Sistemas e Comunicações 9.3.16.6 Confidencialidade e integridade da transmissão (SC-8) Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Proteção de Sistemas e Comunicações 9.3.16.6 Confidencialidade e integridade da transmissão (SC-8) Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Proteção de Sistemas e Comunicações 9.3.16.6 Confidencialidade e integridade da transmissão (SC-8) As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Integridade do Sistema e da Informação 9.3.17.2 Remediação de falhas (SI-2) Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Integridade do Sistema e da Informação 9.3.17.2 Remediação de falhas (SI-2) As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Integridade do Sistema e da Informação 9.3.17.4 Monitorização do Sistema de Informação (SI-4) [Pré-visualização]: A Extensão do Log Analytics deve estar ativada para imagens de máquinas virtuais listadas 2.0.1-Pré-visualização
Integridade do Sistema e da Informação 9.3.17.4 Monitorização do Sistema de Informação (SI-4) A extensão do Log Analytics deve ser habilitada em conjuntos de dimensionamento de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
Integridade do Sistema e da Informação 9.3.17.4 Monitorização do Sistema de Informação (SI-4) As máquinas virtuais devem ser conectadas a um espaço de trabalho especificado 1.1.0
Sensibilização e Formação 9.3.3.11 Geração de auditoria (AU-12) [Pré-visualização]: A Extensão do Log Analytics deve estar ativada para imagens de máquinas virtuais listadas 2.0.1-Pré-visualização
Sensibilização e Formação 9.3.3.11 Geração de auditoria (AU-12) A extensão do Log Analytics deve ser habilitada em conjuntos de dimensionamento de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
Sensibilização e Formação 9.3.3.11 Geração de auditoria (AU-12) As máquinas virtuais devem ser conectadas a um espaço de trabalho especificado 1.1.0
Sensibilização e Formação 9.3.3.3 Conteúdo dos registos de auditoria (AU-3) [Pré-visualização]: A Extensão do Log Analytics deve estar ativada para imagens de máquinas virtuais listadas 2.0.1-Pré-visualização
Sensibilização e Formação 9.3.3.3 Conteúdo dos registos de auditoria (AU-3) A extensão do Log Analytics deve ser habilitada em conjuntos de dimensionamento de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
Sensibilização e Formação 9.3.3.3 Conteúdo dos registos de auditoria (AU-3) As máquinas virtuais devem ser conectadas a um espaço de trabalho especificado 1.1.0
Sensibilização e Formação 9.3.3.6 Revisão, análise e relatórios de auditoria (AU-6) [Pré-visualização]: A Extensão do Log Analytics deve estar ativada para imagens de máquinas virtuais listadas 2.0.1-Pré-visualização
Sensibilização e Formação 9.3.3.6 Revisão, análise e relatórios de auditoria (AU-6) A extensão do Log Analytics deve ser habilitada em conjuntos de dimensionamento de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
Sensibilização e Formação 9.3.3.6 Revisão, análise e relatórios de auditoria (AU-6) As máquinas virtuais devem ser conectadas a um espaço de trabalho especificado 1.1.0
Planos de Contingência 9.3.6.6 Local de processamento alternativo (CP-7) Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
Identificação e Autenticação 9.3.7.5 Gerenciamento de autenticador (IA-5) Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Identificação e Autenticação 9.3.7.5 Gerenciamento de autenticador (IA-5) Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Identificação e Autenticação 9.3.7.5 Gerenciamento de autenticador (IA-5) Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Identificação e Autenticação 9.3.7.5 Gerenciamento de autenticador (IA-5) Auditar máquinas Linux que têm contas sem senhas 3.1.0
Identificação e Autenticação 9.3.7.5 Gerenciamento de autenticador (IA-5) Auditar máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Identificação e Autenticação 9.3.7.5 Gerenciamento de autenticador (IA-5) Auditar máquinas Windows que não têm a idade máxima da senha definida para o número especificado de dias 2.1.0
Identificação e Autenticação 9.3.7.5 Gerenciamento de autenticador (IA-5) Auditar máquinas Windows que não têm a idade mínima da senha definida para o número especificado de dias 2.1.0
Identificação e Autenticação 9.3.7.5 Gerenciamento de autenticador (IA-5) Auditar máquinas Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Identificação e Autenticação 9.3.7.5 Gerenciamento de autenticador (IA-5) Auditar máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres 2.1.0
Identificação e Autenticação 9.3.7.5 Gerenciamento de autenticador (IA-5) Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
Identificação e Autenticação 9.3.7.5 Gerenciamento de autenticador (IA-5) Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Identificação e Autenticação 9.3.7.5 Gerenciamento de autenticador (IA-5) Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0

ISO 27001:2013

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - ISO 27001:2013. Para obter mais informações sobre essa norma de conformidade, consulte ISO 27001:2013.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Criptografia 10.1.1 Política de utilização de controlos criptográficos Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Criptografia 10.1.1 Política de utilização de controlos criptográficos Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Criptografia 10.1.1 Política de utilização de controlos criptográficos Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
Criptografia 10.1.1 Política de utilização de controlos criptográficos Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Segurança de Operações 12.4.1 Registo de Eventos [Pré-visualização]: A Extensão do Log Analytics deve estar ativada para imagens de máquinas virtuais listadas 2.0.1-Pré-visualização
Segurança de Operações 12.4.1 Registo de Eventos O agente de dependência deve ser habilitado para imagens de máquina virtual listadas 2.0.0
Segurança de Operações 12.4.1 Registo de Eventos O agente de dependência deve ser habilitado em conjuntos de dimensionamento de máquina virtual para imagens de máquina virtual listadas 2.0.0
Segurança de Operações 12.4.1 Registo de Eventos A extensão do Log Analytics deve ser habilitada em conjuntos de dimensionamento de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
Segurança de Operações 12.4.3 Logs do administrador e do operador [Pré-visualização]: A Extensão do Log Analytics deve estar ativada para imagens de máquinas virtuais listadas 2.0.1-Pré-visualização
Segurança de Operações 12.4.3 Logs do administrador e do operador O agente de dependência deve ser habilitado para imagens de máquina virtual listadas 2.0.0
Segurança de Operações 12.4.3 Logs do administrador e do operador O agente de dependência deve ser habilitado em conjuntos de dimensionamento de máquina virtual para imagens de máquina virtual listadas 2.0.0
Segurança de Operações 12.4.3 Logs do administrador e do operador A extensão do Log Analytics deve ser habilitada em conjuntos de dimensionamento de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
Segurança de Operações 12.4.4 Sincronização de relógio [Pré-visualização]: A Extensão do Log Analytics deve estar ativada para imagens de máquinas virtuais listadas 2.0.1-Pré-visualização
Segurança de Operações 12.4.4 Sincronização de relógio O agente de dependência deve ser habilitado para imagens de máquina virtual listadas 2.0.0
Segurança de Operações 12.4.4 Sincronização de relógio O agente de dependência deve ser habilitado em conjuntos de dimensionamento de máquina virtual para imagens de máquina virtual listadas 2.0.0
Segurança de Operações 12.4.4 Sincronização de relógio A extensão do Log Analytics deve ser habilitada em conjuntos de dimensionamento de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
Segurança de Operações 12.6.1 Gestão de vulnerabilidades técnicas Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Segurança de Operações 12.6.1 Gestão de vulnerabilidades técnicas As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Segurança das Comunicações 13.1.1 Controlos de rede Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Controlo de Acesso 9.1.2 Acesso a redes e serviços de rede Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Controlo de Acesso 9.1.2 Acesso a redes e serviços de rede Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Controlo de Acesso 9.1.2 Acesso a redes e serviços de rede Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controlo de Acesso 9.1.2 Acesso a redes e serviços de rede Auditar máquinas Linux que têm contas sem senhas 3.1.0
Controlo de Acesso 9.1.2 Acesso a redes e serviços de rede Auditar VMs que não usam discos gerenciados 1.0.0
Controlo de Acesso 9.1.2 Acesso a redes e serviços de rede Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Controlo de Acesso 9.1.2 Acesso a redes e serviços de rede As máquinas virtuais devem ser migradas para novos recursos do Azure Resource Manager 1.0.0
Controlo de Acesso 9.2.4 Gestão de informações de autenticação secreta de utilizadores Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Controlo de Acesso 9.2.4 Gestão de informações de autenticação secreta de utilizadores Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Controlo de Acesso 9.2.4 Gestão de informações de autenticação secreta de utilizadores Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Controlo de Acesso 9.2.4 Gestão de informações de autenticação secreta de utilizadores Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Controlo de Acesso 9.4.3 Sistema de gestão de palavras-passe Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Controlo de Acesso 9.4.3 Sistema de gestão de palavras-passe Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Controlo de Acesso 9.4.3 Sistema de gestão de palavras-passe Auditar máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Controlo de Acesso 9.4.3 Sistema de gestão de palavras-passe Auditar máquinas Windows que não têm a idade máxima da senha definida para o número especificado de dias 2.1.0
Controlo de Acesso 9.4.3 Sistema de gestão de palavras-passe Auditar máquinas Windows que não têm a idade mínima da senha definida para o número especificado de dias 2.1.0
Controlo de Acesso 9.4.3 Sistema de gestão de palavras-passe Auditar máquinas Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Controlo de Acesso 9.4.3 Sistema de gestão de palavras-passe Auditar máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres 2.1.0
Controlo de Acesso 9.4.3 Sistema de gestão de palavras-passe Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0

Políticas confidenciais da linha de base do Microsoft Cloud for Sovereignty

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes da Conformidade Regulatória da Política do Azure para Políticas Confidenciais da Linha de Base da Soberania MCfS. Para obter mais informações sobre esse padrão de conformidade, consulte o portfólio de políticas do Microsoft Cloud for Soberania.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
SO.3 - Chaves Geridas pelo Cliente SO.3 Os produtos do Azure devem ser configurados para usar chaves gerenciadas pelo cliente quando possível. Os discos gerenciados devem ser duplamente criptografados com chaves gerenciadas pela plataforma e gerenciadas pelo cliente 1.0.0
SO.4 - Computação Confidencial do Azure SO.4 Os produtos do Azure devem ser configurados para usar SKUs de Computação Confidencial do Azure quando possível. SKUs de tamanho de máquina virtual permitido 1.0.1

Políticas globais de linha de base do Microsoft Cloud for Sovereignty

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para Políticas Globais da Linha de Base da Soberania MCfS. Para obter mais informações sobre esse padrão de conformidade, consulte o portfólio de políticas do Microsoft Cloud for Soberania.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
SO.5 - Lançamento confiável SO.5 As VMs devem ser configuradas com SKUs de Inicialização Confiável e Inicialização Confiável habilitadas quando possível. Os discos e a imagem do SO devem suportar TrustedLaunch 1.0.0
SO.5 - Lançamento confiável SO.5 As VMs devem ser configuradas com SKUs de Inicialização Confiável e Inicialização Confiável habilitadas quando possível. A máquina virtual deve ter TrustedLaunch ativado 1.0.0

Referência da segurança da cloud da Microsoft

O benchmark de segurança na nuvem da Microsoft fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Para ver como esse serviço é completamente mapeado para o benchmark de segurança na nuvem da Microsoft, consulte os arquivos de mapeamento do Azure Security Benchmark.

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - Referência de segurança na nuvem da Microsoft.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Segurança de Rede NS-1 Estabeleça limites de segmentação de rede Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Segurança de Rede NS-1 Estabeleça limites de segmentação de rede As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Segurança de Rede NS-1 Estabeleça limites de segmentação de rede As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Segurança de Rede NS-3 Implante o firewall na borda da rede corporativa O encaminhamento de IP em sua máquina virtual deve ser desabilitado 3.0.0
Segurança de Rede NS-3 Implante o firewall na borda da rede corporativa As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Segurança de Rede NS-3 Implante o firewall na borda da rede corporativa As portas de gerenciamento devem ser fechadas em suas máquinas virtuais 3.0.0
Gestão de Identidades IM-3 Gerencie identidades de aplicativos de forma segura e automática A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema 1.0.1
Gestão de Identidades IM-6 Usar controles de autenticação forte A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
Gestão de Identidades IM-8 Restrinja a exposição de credenciais e segredos Máquinas devem ter descobertas secretas resolvidas 1.0.2
Acesso Privilegiado PA-2 Evite o acesso permanente a contas e permissões As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Proteção de Dados DP-3 Criptografar dados confidenciais em trânsito As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Proteção de Dados DP-4 Habilitar a criptografia de dados em repouso por padrão As máquinas virtuais Linux devem habilitar o Azure Disk Encryption ou EncryptionAtHost. 1.2.1
Proteção de Dados DP-4 Habilitar a criptografia de dados em repouso por padrão Máquinas virtuais e conjuntos de dimensionamento de máquinas virtuais devem ter a criptografia no host habilitada 1.0.0
Proteção de Dados DP-4 Habilitar a criptografia de dados em repouso por padrão As máquinas virtuais do Windows devem habilitar a Criptografia de Disco do Azure ou EncryptionAtHost. 1.1.1
Gestão de Recursos AM-2 Utilizar apenas serviços aprovados As máquinas virtuais devem ser migradas para novos recursos do Azure Resource Manager 1.0.0
Registos e Deteção de Ameaças LT-1 Habilite os recursos de deteção de ameaças O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Registos e Deteção de Ameaças LT-2 Habilite a deteção de ameaças para gerenciamento de identidade e acesso O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Registos e Deteção de Ameaças LT-4 Habilitar o log de rede para investigação de segurança [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
Registos e Deteção de Ameaças LT-4 Habilitar o log de rede para investigação de segurança [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
Gestão da Postura e da Vulnerabilidade PV-4 Auditar e impor configurações seguras para recursos de computação [Preview]: A extensão Guest Attestation deve ser instalada em máquinas virtuais Linux suportadas 6.0.0-pré-visualização
Gestão da Postura e da Vulnerabilidade PV-4 Auditar e impor configurações seguras para recursos de computação [Preview]: A extensão Guest Attestation deve ser instalada em conjuntos de dimensionamento de máquinas virtuais Linux suportados 5.1.0-Pré-visualização
Gestão da Postura e da Vulnerabilidade PV-4 Auditar e impor configurações seguras para recursos de computação [Pré-visualização]: A extensão de Atestado de Convidado deve ser instalada em máquinas virtuais Windows suportadas 4.0.0-Pré-visualização
Gestão da Postura e da Vulnerabilidade PV-4 Auditar e impor configurações seguras para recursos de computação [Pré-visualização]: A extensão de Atestado de Convidado deve ser instalada em conjuntos de dimensionamento de máquinas virtuais Windows suportados 3.1.0-Pré-visualização
Gestão da Postura e da Vulnerabilidade PV-4 Auditar e impor configurações seguras para recursos de computação [Pré-visualização]: As máquinas virtuais Linux devem utilizar apenas componentes de arranque assinados e fidedignos 1.0.0-pré-visualização
Gestão da Postura e da Vulnerabilidade PV-4 Auditar e impor configurações seguras para recursos de computação [Pré-visualização]: O Arranque Seguro deve ser ativado em máquinas virtuais Windows suportadas 4.0.0-Pré-visualização
Gestão da Postura e da Vulnerabilidade PV-4 Auditar e impor configurações seguras para recursos de computação [Pré-visualização]: o vTPM deve ser ativado em máquinas virtuais suportadas 2.0.0-pré-visualização
Gestão da Postura e da Vulnerabilidade PV-4 Auditar e impor configurações seguras para recursos de computação A extensão Configuração do Convidado deve ser instalada em suas máquinas 1.0.3
Gestão da Postura e da Vulnerabilidade PV-4 Auditar e impor configurações seguras para recursos de computação As máquinas Linux devem atender aos requisitos da linha de base de segurança de computação do Azure 2.2.0
Gestão da Postura e da Vulnerabilidade PV-4 Auditar e impor configurações seguras para recursos de computação A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema 1.0.1
Gestão da Postura e da Vulnerabilidade PV-4 Auditar e impor configurações seguras para recursos de computação As máquinas Windows devem atender aos requisitos da linha de base de segurança de computação do Azure 2.0.0
Gestão da Postura e da Vulnerabilidade PV-5 Realizar avaliações de vulnerabilidade Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Gestão da Postura e da Vulnerabilidade PV-5 Realizar avaliações de vulnerabilidade Máquinas devem ter descobertas secretas resolvidas 1.0.2
Gestão da Postura e da Vulnerabilidade PV-6 Corrija vulnerabilidades de forma rápida e automática As máquinas devem ser configuradas para verificar periodicamente se há atualizações do sistema ausentes 3.7.0
Gestão da Postura e da Vulnerabilidade PV-6 Corrija vulnerabilidades de forma rápida e automática Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas 1.0.0
Gestão da Postura e da Vulnerabilidade PV-6 Corrija vulnerabilidades de forma rápida e automática As atualizações do sistema devem ser instaladas em suas máquinas (alimentadas pela Central de Atualizações) 1.0.1
Gestão da Postura e da Vulnerabilidade PV-6 Corrija vulnerabilidades de forma rápida e automática As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Segurança de Endpoint ES-2 Use um software antimalware moderno O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Cópia de Segurança e Recuperação BR-1 Garanta backups automatizados regulares O Backup do Azure deve ser habilitado para Máquinas Virtuais 3.0.0
Cópia de Segurança e Recuperação BR-2 Proteja os dados de backup e recuperação O Backup do Azure deve ser habilitado para Máquinas Virtuais 3.0.0

NIST SP 800-171 R2

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NIST SP 800-171 R2. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-171 R2.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso 3.1.1 Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Controlo de Acesso 3.1.1 Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Controlo de Acesso 3.1.1 Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controlo de Acesso 3.1.1 Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). Auditar máquinas Linux que têm contas sem senhas 3.1.0
Controlo de Acesso 3.1.1 Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
Controlo de Acesso 3.1.1 Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Controlo de Acesso 3.1.1 Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). Os recursos de acesso ao disco devem usar link privado 1.0.0
Controlo de Acesso 3.1.1 Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). As máquinas virtuais devem ser migradas para novos recursos do Azure Resource Manager 1.0.0
Controlo de Acesso 3.1.12 Monitorize e controle sessões de acesso remoto. Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Controlo de Acesso 3.1.12 Monitorize e controle sessões de acesso remoto. Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Controlo de Acesso 3.1.12 Monitorize e controle sessões de acesso remoto. Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controlo de Acesso 3.1.12 Monitorize e controle sessões de acesso remoto. Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Controlo de Acesso 3.1.12 Monitorize e controle sessões de acesso remoto. Os recursos de acesso ao disco devem usar link privado 1.0.0
Controlo de Acesso 3.1.13 Utilize mecanismos criptográficos para proteger a confidencialidade das sessões de acesso remoto. Os recursos de acesso ao disco devem usar link privado 1.0.0
Controlo de Acesso 3.1.14 Encaminhe o acesso remoto através de pontos de controle de acesso gerenciados. Os recursos de acesso ao disco devem usar link privado 1.0.0
Controlo de Acesso 3.1.2 Limite o acesso ao sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. As máquinas virtuais devem ser migradas para novos recursos do Azure Resource Manager 1.0.0
Controlo de Acesso 3.1.3 Controlar o fluxo de CUI de acordo com as autorizações aprovadas. Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Controlo de Acesso 3.1.3 Controlar o fluxo de CUI de acordo com as autorizações aprovadas. Os recursos de acesso ao disco devem usar link privado 1.0.0
Controlo de Acesso 3.1.3 Controlar o fluxo de CUI de acordo com as autorizações aprovadas. As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Controlo de Acesso 3.1.3 Controlar o fluxo de CUI de acordo com as autorizações aprovadas. O encaminhamento de IP em sua máquina virtual deve ser desabilitado 3.0.0
Controlo de Acesso 3.1.3 Controlar o fluxo de CUI de acordo com as autorizações aprovadas. As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Controlo de Acesso 3.1.3 Controlar o fluxo de CUI de acordo com as autorizações aprovadas. As portas de gerenciamento devem ser fechadas em suas máquinas virtuais 3.0.0
Controlo de Acesso 3.1.3 Controlar o fluxo de CUI de acordo com as autorizações aprovadas. As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Controlo de Acesso 3.1.4 Separar os deveres dos indivíduos para reduzir o risco de atividade malévola sem conluio. Auditar máquinas Windows sem qualquer um dos membros especificados no grupo Administradores 2.0.0
Controlo de Acesso 3.1.4 Separar os deveres dos indivíduos para reduzir o risco de atividade malévola sem conluio. Auditar máquinas Windows que tenham os membros especificados no grupo Administradores 2.0.0
Avaliação de Riscos 3.11.2 Analise vulnerabilidades em sistemas e aplicativos organizacionais periodicamente e quando novas vulnerabilidades que afetem esses sistemas e aplicativos forem identificadas. Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Avaliação de Riscos 3.11.2 Analise vulnerabilidades em sistemas e aplicativos organizacionais periodicamente e quando novas vulnerabilidades que afetem esses sistemas e aplicativos forem identificadas. Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas 1.0.0
Avaliação de Riscos 3.11.2 Analise vulnerabilidades em sistemas e aplicativos organizacionais periodicamente e quando novas vulnerabilidades que afetem esses sistemas e aplicativos forem identificadas. As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Avaliação de Riscos 3.11.3 Corrigir vulnerabilidades de acordo com as avaliações de risco. Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Avaliação de Riscos 3.11.3 Corrigir vulnerabilidades de acordo com as avaliações de risco. Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas 1.0.0
Avaliação de Riscos 3.11.3 Corrigir vulnerabilidades de acordo com as avaliações de risco. As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Proteção de Sistemas e Comunicações 3.13.1 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Proteção de Sistemas e Comunicações 3.13.1 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. Os recursos de acesso ao disco devem usar link privado 1.0.0
Proteção de Sistemas e Comunicações 3.13.1 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações 3.13.1 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. O encaminhamento de IP em sua máquina virtual deve ser desabilitado 3.0.0
Proteção de Sistemas e Comunicações 3.13.1 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Proteção de Sistemas e Comunicações 3.13.1 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. As portas de gerenciamento devem ser fechadas em suas máquinas virtuais 3.0.0
Proteção de Sistemas e Comunicações 3.13.1 Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações 3.13.10 Estabelecer e gerenciar chaves criptográficas para criptografia empregadas em sistemas organizacionais. Os discos gerenciados devem ser duplamente criptografados com chaves gerenciadas pela plataforma e gerenciadas pelo cliente 1.0.0
Proteção de Sistemas e Comunicações 3.13.10 Estabelecer e gerenciar chaves criptográficas para criptografia empregadas em sistemas organizacionais. OS e discos de dados devem ser criptografados com uma chave gerenciada pelo cliente 3.0.0
Proteção de Sistemas e Comunicações 3.13.16 Proteja a confidencialidade do CUI em repouso. Máquinas virtuais e conjuntos de dimensionamento de máquinas virtuais devem ter a criptografia no host habilitada 1.0.0
Proteção de Sistemas e Comunicações 3.13.2 Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Proteção de Sistemas e Comunicações 3.13.2 Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. Os recursos de acesso ao disco devem usar link privado 1.0.0
Proteção de Sistemas e Comunicações 3.13.2 Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações 3.13.2 Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. O encaminhamento de IP em sua máquina virtual deve ser desabilitado 3.0.0
Proteção de Sistemas e Comunicações 3.13.2 Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Proteção de Sistemas e Comunicações 3.13.2 Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. As portas de gerenciamento devem ser fechadas em suas máquinas virtuais 3.0.0
Proteção de Sistemas e Comunicações 3.13.2 Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações 3.13.5 Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Proteção de Sistemas e Comunicações 3.13.5 Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. Os recursos de acesso ao disco devem usar link privado 1.0.0
Proteção de Sistemas e Comunicações 3.13.5 Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações 3.13.5 Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. O encaminhamento de IP em sua máquina virtual deve ser desabilitado 3.0.0
Proteção de Sistemas e Comunicações 3.13.5 Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Proteção de Sistemas e Comunicações 3.13.5 Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. As portas de gerenciamento devem ser fechadas em suas máquinas virtuais 3.0.0
Proteção de Sistemas e Comunicações 3.13.5 Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações 3.13.6 Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Proteção de Sistemas e Comunicações 3.13.6 Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações 3.13.6 Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Proteção de Sistemas e Comunicações 3.13.6 Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). As portas de gerenciamento devem ser fechadas em suas máquinas virtuais 3.0.0
Proteção de Sistemas e Comunicações 3.13.6 Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações 3.13.8 Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, a menos que protegido de outra forma por salvaguardas físicas alternativas. As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Integridade do Sistema e da Informação 3.14.1 Identifique, relate e corrija falhas do sistema em tempo hábil. Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Integridade do Sistema e da Informação 3.14.1 Identifique, relate e corrija falhas do sistema em tempo hábil. As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Integridade do Sistema e da Informação 3.14.1 Identifique, relate e corrija falhas do sistema em tempo hábil. O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Integridade do Sistema e da Informação 3.14.2 Forneça proteção contra códigos maliciosos em locais designados dentro dos sistemas organizacionais. O Microsoft Antimalware para Azure deve ser configurado para atualizar automaticamente as assinaturas de proteção 1.0.0
Integridade do Sistema e da Informação 3.14.2 Forneça proteção contra códigos maliciosos em locais designados dentro dos sistemas organizacionais. A extensão Microsoft IaaSAntimalware deve ser implantada em servidores Windows 1.1.0
Integridade do Sistema e da Informação 3.14.2 Forneça proteção contra códigos maliciosos em locais designados dentro dos sistemas organizacionais. O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Integridade do Sistema e da Informação 3.14.4 Atualize os mecanismos de proteção contra códigos maliciosos quando novas versões estiverem disponíveis. O Microsoft Antimalware para Azure deve ser configurado para atualizar automaticamente as assinaturas de proteção 1.0.0
Integridade do Sistema e da Informação 3.14.4 Atualize os mecanismos de proteção contra códigos maliciosos quando novas versões estiverem disponíveis. A extensão Microsoft IaaSAntimalware deve ser implantada em servidores Windows 1.1.0
Integridade do Sistema e da Informação 3.14.4 Atualize os mecanismos de proteção contra códigos maliciosos quando novas versões estiverem disponíveis. O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Integridade do Sistema e da Informação 3.14.5 Execute verificações periódicas de sistemas organizacionais e verificações em tempo real de arquivos de fontes externas à medida que os arquivos são baixados, abertos ou executados. O Microsoft Antimalware para Azure deve ser configurado para atualizar automaticamente as assinaturas de proteção 1.0.0
Integridade do Sistema e da Informação 3.14.5 Execute verificações periódicas de sistemas organizacionais e verificações em tempo real de arquivos de fontes externas à medida que os arquivos são baixados, abertos ou executados. A extensão Microsoft IaaSAntimalware deve ser implantada em servidores Windows 1.1.0
Integridade do Sistema e da Informação 3.14.5 Execute verificações periódicas de sistemas organizacionais e verificações em tempo real de arquivos de fontes externas à medida que os arquivos são baixados, abertos ou executados. O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Integridade do Sistema e da Informação 3.14.6 Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
Integridade do Sistema e da Informação 3.14.6 Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
Integridade do Sistema e da Informação 3.14.6 Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. A extensão Configuração do Convidado deve ser instalada em suas máquinas 1.0.3
Integridade do Sistema e da Informação 3.14.6 Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema 1.0.1
Integridade do Sistema e da Informação 3.14.7 Identificar o uso não autorizado de sistemas organizacionais. [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
Integridade do Sistema e da Informação 3.14.7 Identificar o uso não autorizado de sistemas organizacionais. [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
Integridade do Sistema e da Informação 3.14.7 Identificar o uso não autorizado de sistemas organizacionais. A extensão Configuração do Convidado deve ser instalada em suas máquinas 1.0.3
Integridade do Sistema e da Informação 3.14.7 Identificar o uso não autorizado de sistemas organizacionais. A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema 1.0.1
Auditoria e Prestação de Contas 3.3.1 Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
Auditoria e Prestação de Contas 3.3.1 Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
Auditoria e Prestação de Contas 3.3.1 Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema A extensão Configuração do Convidado deve ser instalada em suas máquinas 1.0.3
Auditoria e Prestação de Contas 3.3.1 Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema A extensão do Log Analytics deve ser instalada em Conjuntos de Dimensionamento de Máquina Virtual 1.0.1
Auditoria e Prestação de Contas 3.3.1 Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema As máquinas virtuais devem ser conectadas a um espaço de trabalho especificado 1.1.0
Auditoria e Prestação de Contas 3.3.1 Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema As máquinas virtuais devem ter a extensão do Log Analytics instalada 1.0.1
Auditoria e Prestação de Contas 3.3.1 Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema 1.0.1
Auditoria e Prestação de Contas 3.3.2 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
Auditoria e Prestação de Contas 3.3.2 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
Auditoria e Prestação de Contas 3.3.2 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. A extensão Configuração do Convidado deve ser instalada em suas máquinas 1.0.3
Auditoria e Prestação de Contas 3.3.2 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. A extensão do Log Analytics deve ser instalada em Conjuntos de Dimensionamento de Máquina Virtual 1.0.1
Auditoria e Prestação de Contas 3.3.2 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. As máquinas virtuais devem ser conectadas a um espaço de trabalho especificado 1.1.0
Auditoria e Prestação de Contas 3.3.2 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. As máquinas virtuais devem ter a extensão do Log Analytics instalada 1.0.1
Auditoria e Prestação de Contas 3.3.2 Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema 1.0.1
Gestão da Configuração 3.4.1 Estabelecer e manter configurações de linha de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema. As máquinas Linux devem atender aos requisitos da linha de base de segurança de computação do Azure 2.2.0
Gestão da Configuração 3.4.1 Estabelecer e manter configurações de linha de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema. As máquinas Windows devem atender aos requisitos da linha de base de segurança de computação do Azure 2.0.0
Gestão da Configuração 3.4.2 Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. As máquinas Linux devem atender aos requisitos da linha de base de segurança de computação do Azure 2.2.0
Gestão da Configuração 3.4.2 Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. As máquinas Windows devem atender aos requisitos da linha de base de segurança de computação do Azure 2.0.0
Identificação e Autenticação 3.5.10 Armazene e transmita apenas senhas protegidas por criptografia. Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Identificação e Autenticação 3.5.10 Armazene e transmita apenas senhas protegidas por criptografia. Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Identificação e Autenticação 3.5.10 Armazene e transmita apenas senhas protegidas por criptografia. Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Identificação e Autenticação 3.5.10 Armazene e transmita apenas senhas protegidas por criptografia. Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
Identificação e Autenticação 3.5.10 Armazene e transmita apenas senhas protegidas por criptografia. Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Identificação e Autenticação 3.5.10 Armazene e transmita apenas senhas protegidas por criptografia. Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Identificação e Autenticação 3.5.10 Armazene e transmita apenas senhas protegidas por criptografia. As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Segurança de Rede' 3.0.0
Identificação e Autenticação 3.5.2 Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas organizacionais. Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Identificação e Autenticação 3.5.2 Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas organizacionais. Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Identificação e Autenticação 3.5.2 Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas organizacionais. Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Identificação e Autenticação 3.5.2 Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas organizacionais. Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
Identificação e Autenticação 3.5.2 Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas organizacionais. A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
Identificação e Autenticação 3.5.2 Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas organizacionais. Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Identificação e Autenticação 3.5.2 Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas organizacionais. Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Identificação e Autenticação 3.5.4 Utilize mecanismos de autenticação resistentes a repetição para acesso à rede a contas privilegiadas e não privilegiadas. As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Segurança de Rede' 3.0.0
Identificação e Autenticação 3.5.7 Imponha uma complexidade mínima de senha e altere os caracteres quando novas senhas forem criadas. Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Identificação e Autenticação 3.5.7 Imponha uma complexidade mínima de senha e altere os caracteres quando novas senhas forem criadas. Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Identificação e Autenticação 3.5.7 Imponha uma complexidade mínima de senha e altere os caracteres quando novas senhas forem criadas. Auditar máquinas Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Identificação e Autenticação 3.5.7 Imponha uma complexidade mínima de senha e altere os caracteres quando novas senhas forem criadas. Auditar máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres 2.1.0
Identificação e Autenticação 3.5.7 Imponha uma complexidade mínima de senha e altere os caracteres quando novas senhas forem criadas. Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Identificação e Autenticação 3.5.8 Proibir a reutilização de senha por um número especificado de gerações. Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Identificação e Autenticação 3.5.8 Proibir a reutilização de senha por um número especificado de gerações. Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Identificação e Autenticação 3.5.8 Proibir a reutilização de senha por um número especificado de gerações. Auditar máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Identificação e Autenticação 3.5.8 Proibir a reutilização de senha por um número especificado de gerações. Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Proteção dos meios de comunicação social 3.8.9 Proteja a confidencialidade do CUI de backup em locais de armazenamento. O Backup do Azure deve ser habilitado para Máquinas Virtuais 3.0.0

NIST SP 800-53 Rev. 4

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - NIST SP 800-53 Rev. 4. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-53 Rev. 4.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso AC-2 (12) Monitorização de Conta / Utilização Atípica As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Controlo de Acesso AC-3 Imposição de acesso Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Controlo de Acesso AC-3 Imposição de acesso Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Controlo de Acesso AC-3 Imposição de acesso Auditar máquinas Linux que têm contas sem senhas 3.1.0
Controlo de Acesso AC-3 Imposição de acesso A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
Controlo de Acesso AC-3 Imposição de acesso Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Controlo de Acesso AC-3 Imposição de acesso As máquinas virtuais devem ser migradas para novos recursos do Azure Resource Manager 1.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações Os recursos de acesso ao disco devem usar link privado 1.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações O encaminhamento de IP em sua máquina virtual deve ser desabilitado 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações As portas de gerenciamento devem ser fechadas em suas máquinas virtuais 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Controlo de Acesso AC-4 (3) Controlo Dinâmico do Fluxo de Informação As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Controlo de Acesso AC-17 Acesso Remoto Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Controlo de Acesso AC-17 Acesso Remoto Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Controlo de Acesso AC-17 Acesso Remoto Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controlo de Acesso AC-17 Acesso Remoto Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Controlo de Acesso AC-17 Acesso Remoto Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Controlo de Acesso AC-17 Acesso Remoto Os recursos de acesso ao disco devem usar link privado 1.0.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Controlo de Acesso AC-17 (1) Monitorização/Controlo Automatizado Os recursos de acesso ao disco devem usar link privado 1.0.0
Auditoria e prestação de contas AU-6 Revisão, análise e relatórios de auditoria [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
Auditoria e prestação de contas AU-6 Revisão, análise e relatórios de auditoria [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
Auditoria e prestação de contas AU-6 (4) Revisão e análise central [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
Auditoria e prestação de contas AU-6 (4) Revisão e análise central [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
Auditoria e prestação de contas AU-6 (4) Revisão e análise central A extensão Configuração do Convidado deve ser instalada em suas máquinas 1.0.3
Auditoria e prestação de contas AU-6 (4) Revisão e análise central A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema 1.0.1
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização A extensão Configuração do Convidado deve ser instalada em suas máquinas 1.0.3
Auditoria e prestação de contas AU-6 (5) Integração / Digitalização e Capacidades de Monitorização A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema 1.0.1
Auditoria e prestação de contas AU-12 Geração de auditoria [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
Auditoria e prestação de contas AU-12 Geração de auditoria [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
Auditoria e prestação de contas AU-12 Geração de auditoria A extensão Configuração do Convidado deve ser instalada em suas máquinas 1.0.3
Auditoria e prestação de contas AU-12 Geração de auditoria A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema 1.0.1
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo A extensão Configuração do Convidado deve ser instalada em suas máquinas 1.0.3
Auditoria e prestação de contas AU-12 (1) Trilha de auditoria em todo o sistema/correlacionada ao tempo A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema 1.0.1
Gestão da Configuração CM-6 Definições de configuração As máquinas Linux devem atender aos requisitos da linha de base de segurança de computação do Azure 2.2.0
Gestão da Configuração CM-6 Definições de configuração As máquinas Windows devem atender aos requisitos da linha de base de segurança de computação do Azure 2.0.0
Planos de Contingência CP-7 Local de processamento alternativo Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
Planos de Contingência CP-9 Backup do sistema de informações O Backup do Azure deve ser habilitado para Máquinas Virtuais 3.0.0
Identificação e autenticação IA-5 Gerenciamento de autenticador Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Identificação e autenticação IA-5 Gerenciamento de autenticador Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Identificação e autenticação IA-5 Gerenciamento de autenticador Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Identificação e autenticação IA-5 Gerenciamento de autenticador Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
Identificação e autenticação IA-5 Gerenciamento de autenticador A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
Identificação e autenticação IA-5 Gerenciamento de autenticador Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Identificação e autenticação IA-5 Gerenciamento de autenticador Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não têm a idade máxima da senha definida para o número especificado de dias 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não têm a idade mínima da senha definida para o número especificado de dias 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres 2.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Identificação e autenticação IA-5 (1) Autenticação baseada em senha Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Avaliação de Riscos RA-5 Análise de vulnerabilidades Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Avaliação de Riscos RA-5 Análise de vulnerabilidades Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas 1.0.0
Avaliação de Riscos RA-5 Análise de vulnerabilidades As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Proteção de Sistemas e Comunicações SC-3 Isolamento da função de segurança O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Proteção de Sistemas e Comunicações SC-5 Proteção contra negação de serviço O encaminhamento de IP em sua máquina virtual deve ser desabilitado 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Os recursos de acesso ao disco devem usar link privado 1.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras O encaminhamento de IP em sua máquina virtual deve ser desabilitado 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras As portas de gerenciamento devem ser fechadas em suas máquinas virtuais 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Os recursos de acesso ao disco devem usar link privado 1.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso O encaminhamento de IP em sua máquina virtual deve ser desabilitado 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso As portas de gerenciamento devem ser fechadas em suas máquinas virtuais 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Proteção de Sistemas e Comunicações SC-8 (1) Proteção física criptográfica ou alternativa As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Proteção de Sistemas e Comunicações SC-12 Estabelecimento e gerenciamento de chaves criptográficas Os discos gerenciados devem ser duplamente criptografados com chaves gerenciadas pela plataforma e gerenciadas pelo cliente 1.0.0
Proteção de Sistemas e Comunicações SC-12 Estabelecimento e gerenciamento de chaves criptográficas OS e discos de dados devem ser criptografados com uma chave gerenciada pelo cliente 3.0.0
Proteção de Sistemas e Comunicações SC-28 Proteção de informações em repouso Máquinas virtuais e conjuntos de dimensionamento de máquinas virtuais devem ter a criptografia no host habilitada 1.0.0
Proteção de Sistemas e Comunicações SC-28 (1) Proteção criptográfica Máquinas virtuais e conjuntos de dimensionamento de máquinas virtuais devem ter a criptografia no host habilitada 1.0.0
Integridade do Sistema e da Informação SI-2 Remediação de falhas Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Integridade do Sistema e da Informação SI-2 Remediação de falhas As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Integridade do Sistema e da Informação SI-3 Proteção de código malicioso O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Integridade do Sistema e da Informação SI-3 (1) Administração Central O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema de Informação [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema de Informação [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema de Informação A extensão Configuração do Convidado deve ser instalada em suas máquinas 1.0.3
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema de Informação A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema 1.0.1
Integridade do Sistema e da Informação SI-16 Proteção de memória O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0

NIST SP 800-53 Rev. 5

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NIST SP 800-53 Rev. 5. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-53 Rev. 5.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Controlo de Acesso AC-2 (12) Monitoramento de conta para uso atípico As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Controlo de Acesso AC-3 Imposição de acesso Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Controlo de Acesso AC-3 Imposição de acesso Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Controlo de Acesso AC-3 Imposição de acesso Auditar máquinas Linux que têm contas sem senhas 3.1.0
Controlo de Acesso AC-3 Imposição de acesso A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
Controlo de Acesso AC-3 Imposição de acesso Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Controlo de Acesso AC-3 Imposição de acesso As máquinas virtuais devem ser migradas para novos recursos do Azure Resource Manager 1.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações Os recursos de acesso ao disco devem usar link privado 1.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações O encaminhamento de IP em sua máquina virtual deve ser desabilitado 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações As portas de gerenciamento devem ser fechadas em suas máquinas virtuais 3.0.0
Controlo de Acesso AC-4 Aplicação do fluxo de informações As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Controlo de Acesso AC-4 (3) Controlo Dinâmico do Fluxo de Informação As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Controlo de Acesso AC-17 Acesso Remoto Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Controlo de Acesso AC-17 Acesso Remoto Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Controlo de Acesso AC-17 Acesso Remoto Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controlo de Acesso AC-17 Acesso Remoto Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Controlo de Acesso AC-17 Acesso Remoto Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Controlo de Acesso AC-17 Acesso Remoto Os recursos de acesso ao disco devem usar link privado 1.0.0
Controlo de Acesso AC-17 (1) Monitorização e Controlo Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Controlo de Acesso AC-17 (1) Monitorização e Controlo Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Controlo de Acesso AC-17 (1) Monitorização e Controlo Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Controlo de Acesso AC-17 (1) Monitorização e Controlo Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Controlo de Acesso AC-17 (1) Monitorização e Controlo Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Controlo de Acesso AC-17 (1) Monitorização e Controlo Os recursos de acesso ao disco devem usar link privado 1.0.0
Auditoria e Prestação de Contas AU-6 Revisão, análise e emissão de relatórios de registros de auditoria [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
Auditoria e Prestação de Contas AU-6 Revisão, análise e emissão de relatórios de registros de auditoria [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
Auditoria e Prestação de Contas AU-6 (4) Revisão e análise central [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
Auditoria e Prestação de Contas AU-6 (4) Revisão e análise central [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
Auditoria e Prestação de Contas AU-6 (4) Revisão e análise central A extensão Configuração do Convidado deve ser instalada em suas máquinas 1.0.3
Auditoria e Prestação de Contas AU-6 (4) Revisão e análise central A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema 1.0.1
Auditoria e Prestação de Contas AU-6 (5) Análise Integrada de Registos de Auditoria [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
Auditoria e Prestação de Contas AU-6 (5) Análise Integrada de Registos de Auditoria [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
Auditoria e Prestação de Contas AU-6 (5) Análise Integrada de Registos de Auditoria A extensão Configuração do Convidado deve ser instalada em suas máquinas 1.0.3
Auditoria e Prestação de Contas AU-6 (5) Análise Integrada de Registos de Auditoria A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema 1.0.1
Auditoria e Prestação de Contas AU-12 Geração de registros de auditoria [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
Auditoria e Prestação de Contas AU-12 Geração de registros de auditoria [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
Auditoria e Prestação de Contas AU-12 Geração de registros de auditoria A extensão Configuração do Convidado deve ser instalada em suas máquinas 1.0.3
Auditoria e Prestação de Contas AU-12 Geração de registros de auditoria A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema 1.0.1
Auditoria e Prestação de Contas AU-12 (1) Trilha de auditoria em todo o sistema e correlacionada ao tempo [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
Auditoria e Prestação de Contas AU-12 (1) Trilha de auditoria em todo o sistema e correlacionada ao tempo [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
Auditoria e Prestação de Contas AU-12 (1) Trilha de auditoria em todo o sistema e correlacionada ao tempo A extensão Configuração do Convidado deve ser instalada em suas máquinas 1.0.3
Auditoria e Prestação de Contas AU-12 (1) Trilha de auditoria em todo o sistema e correlacionada ao tempo A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema 1.0.1
Gestão da Configuração CM-6 Definições de configuração As máquinas Linux devem atender aos requisitos da linha de base de segurança de computação do Azure 2.2.0
Gestão da Configuração CM-6 Definições de configuração As máquinas Windows devem atender aos requisitos da linha de base de segurança de computação do Azure 2.0.0
Planos de Contingência CP-7 Local de processamento alternativo Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
Planos de Contingência CP-9 Backup do sistema O Backup do Azure deve ser habilitado para Máquinas Virtuais 3.0.0
Identificação e Autenticação IA-5 Gerenciamento de autenticador Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Identificação e Autenticação IA-5 Gerenciamento de autenticador Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Identificação e Autenticação IA-5 Gerenciamento de autenticador Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Identificação e Autenticação IA-5 Gerenciamento de autenticador Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
Identificação e Autenticação IA-5 Gerenciamento de autenticador A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
Identificação e Autenticação IA-5 Gerenciamento de autenticador Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Identificação e Autenticação IA-5 Gerenciamento de autenticador Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em senha Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em senha Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não têm a idade máxima da senha definida para o número especificado de dias 2.1.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não têm a idade mínima da senha definida para o número especificado de dias 2.1.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres 2.1.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em senha Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em senha Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Identificação e Autenticação IA-5 (1) Autenticação baseada em senha Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Avaliação de Riscos RA-5 Monitoramento e verificação de vulnerabilidades Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Avaliação de Riscos RA-5 Monitoramento e verificação de vulnerabilidades Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas 1.0.0
Avaliação de Riscos RA-5 Monitoramento e verificação de vulnerabilidades As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Proteção de Sistemas e Comunicações SC-3 Isolamento da função de segurança O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Proteção de Sistemas e Comunicações SC-5 Proteção contra negação de serviço O encaminhamento de IP em sua máquina virtual deve ser desabilitado 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras Os recursos de acesso ao disco devem usar link privado 1.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras O encaminhamento de IP em sua máquina virtual deve ser desabilitado 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras As portas de gerenciamento devem ser fechadas em suas máquinas virtuais 3.0.0
Proteção de Sistemas e Comunicações SC-7 Proteção de Fronteiras As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso Os recursos de acesso ao disco devem usar link privado 1.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso O encaminhamento de IP em sua máquina virtual deve ser desabilitado 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso As portas de gerenciamento devem ser fechadas em suas máquinas virtuais 3.0.0
Proteção de Sistemas e Comunicações SC-7 (3) Pontos de Acesso As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Proteção de Sistemas e Comunicações SC-8 Confidencialidade e integridade da transmissão As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Proteção de Sistemas e Comunicações SC-8 (1) Proteção criptográfica As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Proteção de Sistemas e Comunicações SC-12 Estabelecimento e Gestão de Chaves Criptográficas Os discos gerenciados devem ser duplamente criptografados com chaves gerenciadas pela plataforma e gerenciadas pelo cliente 1.0.0
Proteção de Sistemas e Comunicações SC-12 Estabelecimento e Gestão de Chaves Criptográficas OS e discos de dados devem ser criptografados com uma chave gerenciada pelo cliente 3.0.0
Proteção de Sistemas e Comunicações SC-28 Proteção de informações em repouso Máquinas virtuais e conjuntos de dimensionamento de máquinas virtuais devem ter a criptografia no host habilitada 1.0.0
Proteção de Sistemas e Comunicações SC-28 (1) Proteção criptográfica Máquinas virtuais e conjuntos de dimensionamento de máquinas virtuais devem ter a criptografia no host habilitada 1.0.0
Integridade do Sistema e da Informação SI-2 Remediação de falhas Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Integridade do Sistema e da Informação SI-2 Remediação de falhas As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Integridade do Sistema e da Informação SI-3 Proteção de código malicioso O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema A extensão Configuração do Convidado deve ser instalada em suas máquinas 1.0.3
Integridade do Sistema e da Informação SI-4 Monitorização do Sistema A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema 1.0.1
Integridade do Sistema e da Informação SI-16 Proteção de memória O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0

NL BIO Cloud Tema

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para NL BIO Cloud Theme. Para obter mais informações sobre esse padrão de conformidade, consulte Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
C.04.3 Gestão de vulnerabilidades técnicas - Prazos C.04.3 Se a probabilidade de abuso e os danos esperados forem altos, os patches são instalados o mais tardar dentro de uma semana. Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
C.04.3 Gestão de vulnerabilidades técnicas - Prazos C.04.3 Se a probabilidade de abuso e os danos esperados forem altos, os patches são instalados o mais tardar dentro de uma semana. As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
C.04.3 Gestão de vulnerabilidades técnicas - Prazos C.04.3 Se a probabilidade de abuso e os danos esperados forem altos, os patches são instalados o mais tardar dentro de uma semana. O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
C.04.6 Gestão de vulnerabilidades técnicas - Prazos C.04.6 As deficiências técnicas podem ser corrigidas através da execução da gestão de patches em tempo útil. Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
C.04.6 Gestão de vulnerabilidades técnicas - Prazos C.04.6 As deficiências técnicas podem ser corrigidas através da execução da gestão de patches em tempo útil. As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
C.04.6 Gestão de vulnerabilidades técnicas - Prazos C.04.6 As deficiências técnicas podem ser corrigidas através da execução da gestão de patches em tempo útil. O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registadas e comunicadas. Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registadas e comunicadas. As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
C.04.7 Gestão de vulnerabilidades técnicas - Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registadas e comunicadas. O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
C.04.8 Gestão técnica de vulnerabilidades - Avaliado C.04.8 Os relatórios de avaliação contêm sugestões de melhoria e são comunicados aos gestores/proprietários. Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
C.04.8 Gestão técnica de vulnerabilidades - Avaliado C.04.8 Os relatórios de avaliação contêm sugestões de melhoria e são comunicados aos gestores/proprietários. As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
U.03.1 Serviços de Continuidade de Negócios - Redundância U.03.1 A continuidade acordada é garantida por funções do sistema suficientemente lógicas ou fisicamente múltiplas. Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
U.03.1 Serviços de Continuidade de Negócios - Redundância U.03.1 A continuidade acordada é garantida por funções do sistema suficientemente lógicas ou fisicamente múltiplas. O Backup do Azure deve ser habilitado para Máquinas Virtuais 3.0.0
U.03.2 Serviços de continuidade de negócios - Requisitos de continuidade U.03.2 Os requisitos de continuidade para os serviços de computação em nuvem acordados com o CSC são assegurados pela arquitetura do sistema. Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
U.03.2 Serviços de continuidade de negócios - Requisitos de continuidade U.03.2 Os requisitos de continuidade para os serviços de computação em nuvem acordados com o CSC são assegurados pela arquitetura do sistema. O Backup do Azure deve ser habilitado para Máquinas Virtuais 3.0.0
U.04.1 Data and Cloud Service Recovery - Função de restauração U.04.1 Os dados e os serviços em nuvem são restaurados dentro do prazo acordado e perda máxima de dados e disponibilizados ao CSC. Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
U.04.2 Data and Cloud Service Recovery - Função de restauração U.04.2 O processo contínuo de proteção recuperável de dados é monitorado. Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
U.04.3 Data and Cloud Service Recovery - Testado U.04.3 O funcionamento das funções de recuperação é periodicamente testado e os resultados são partilhados com o CSC. Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
U.05.1 Proteção de dados - Medidas criptográficas U.05.1 O transporte de dados é protegido com criptografia, onde o gerenciamento de chaves é realizado pelo próprio CSC, se possível. As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
U.05.2 Proteção de dados - Medidas criptográficas U.05.2 Os dados armazenados no serviço de computação em nuvem devem ser protegidos de acordo com o estado da técnica mais recente. [Preview]: A extensão Guest Attestation deve ser instalada em máquinas virtuais Linux suportadas 6.0.0-pré-visualização
U.05.2 Proteção de dados - Medidas criptográficas U.05.2 Os dados armazenados no serviço de computação em nuvem devem ser protegidos de acordo com o estado da técnica mais recente. [Preview]: A extensão Guest Attestation deve ser instalada em conjuntos de dimensionamento de máquinas virtuais Linux suportados 5.1.0-Pré-visualização
U.05.2 Proteção de dados - Medidas criptográficas U.05.2 Os dados armazenados no serviço de computação em nuvem devem ser protegidos de acordo com o estado da técnica mais recente. [Pré-visualização]: A extensão de Atestado de Convidado deve ser instalada em máquinas virtuais Windows suportadas 4.0.0-Pré-visualização
U.05.2 Proteção de dados - Medidas criptográficas U.05.2 Os dados armazenados no serviço de computação em nuvem devem ser protegidos de acordo com o estado da técnica mais recente. [Pré-visualização]: A extensão de Atestado de Convidado deve ser instalada em conjuntos de dimensionamento de máquinas virtuais Windows suportados 3.1.0-Pré-visualização
U.05.2 Proteção de dados - Medidas criptográficas U.05.2 Os dados armazenados no serviço de computação em nuvem devem ser protegidos de acordo com o estado da técnica mais recente. [Pré-visualização]: O Arranque Seguro deve ser ativado em máquinas virtuais Windows suportadas 4.0.0-Pré-visualização
U.05.2 Proteção de dados - Medidas criptográficas U.05.2 Os dados armazenados no serviço de computação em nuvem devem ser protegidos de acordo com o estado da técnica mais recente. [Pré-visualização]: o vTPM deve ser ativado em máquinas virtuais suportadas 2.0.0-pré-visualização
U.05.2 Proteção de dados - Medidas criptográficas U.05.2 Os dados armazenados no serviço de computação em nuvem devem ser protegidos de acordo com o estado da técnica mais recente. Os discos gerenciados devem ser duplamente criptografados com chaves gerenciadas pela plataforma e gerenciadas pelo cliente 1.0.0
U.05.2 Proteção de dados - Medidas criptográficas U.05.2 Os dados armazenados no serviço de computação em nuvem devem ser protegidos de acordo com o estado da técnica mais recente. OS e discos de dados devem ser criptografados com uma chave gerenciada pelo cliente 3.0.0
U.05.2 Proteção de dados - Medidas criptográficas U.05.2 Os dados armazenados no serviço de computação em nuvem devem ser protegidos de acordo com o estado da técnica mais recente. Máquinas virtuais e conjuntos de dimensionamento de máquinas virtuais devem ter a criptografia no host habilitada 1.0.0
U.07.1 Separação de dados - Isolado U.07.1 O isolamento permanente de dados é uma arquitetura multilocatário. Os patches são realizados de forma controlada. Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
U.07.1 Separação de dados - Isolado U.07.1 O isolamento permanente de dados é uma arquitetura multilocatário. Os patches são realizados de forma controlada. Os recursos de acesso ao disco devem usar link privado 1.0.0
U.07.1 Separação de dados - Isolado U.07.1 O isolamento permanente de dados é uma arquitetura multilocatário. Os patches são realizados de forma controlada. As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
U.07.1 Separação de dados - Isolado U.07.1 O isolamento permanente de dados é uma arquitetura multilocatário. Os patches são realizados de forma controlada. O encaminhamento de IP em sua máquina virtual deve ser desabilitado 3.0.0
U.07.1 Separação de dados - Isolado U.07.1 O isolamento permanente de dados é uma arquitetura multilocatário. Os patches são realizados de forma controlada. As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
U.07.1 Separação de dados - Isolado U.07.1 O isolamento permanente de dados é uma arquitetura multilocatário. Os patches são realizados de forma controlada. As portas de gerenciamento devem ser fechadas em suas máquinas virtuais 3.0.0
U.07.1 Separação de dados - Isolado U.07.1 O isolamento permanente de dados é uma arquitetura multilocatário. Os patches são realizados de forma controlada. As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
U.09.3 Malware Protection - Deteção, prevenção e recuperação U.09.3 A proteção contra malware é executada em diferentes ambientes. Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
U.09.3 Malware Protection - Deteção, prevenção e recuperação U.09.3 A proteção contra malware é executada em diferentes ambientes. O encaminhamento de IP em sua máquina virtual deve ser desabilitado 3.0.0
U.09.3 Malware Protection - Deteção, prevenção e recuperação U.09.3 A proteção contra malware é executada em diferentes ambientes. As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
U.09.3 Malware Protection - Deteção, prevenção e recuperação U.09.3 A proteção contra malware é executada em diferentes ambientes. O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
U.10.2 Acesso a serviços e dados de TI - Utilizadores U.10.2 Sob a responsabilidade do CSP, o acesso é concedido aos administradores. Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
U.10.2 Acesso a serviços e dados de TI - Utilizadores U.10.2 Sob a responsabilidade do CSP, o acesso é concedido aos administradores. Auditar máquinas Linux que têm contas sem senhas 3.1.0
U.10.2 Acesso a serviços e dados de TI - Utilizadores U.10.2 Sob a responsabilidade do CSP, o acesso é concedido aos administradores. Auditar VMs que não usam discos gerenciados 1.0.0
U.10.2 Acesso a serviços e dados de TI - Utilizadores U.10.2 Sob a responsabilidade do CSP, o acesso é concedido aos administradores. As máquinas virtuais devem ser migradas para novos recursos do Azure Resource Manager 1.0.0
U.10.3 Acesso a serviços e dados de TI - Utilizadores U.10.3 Apenas os utilizadores com equipamento autenticado podem aceder aos serviços e dados informáticos. Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
U.10.3 Acesso a serviços e dados de TI - Utilizadores U.10.3 Apenas os utilizadores com equipamento autenticado podem aceder aos serviços e dados informáticos. Auditar máquinas Linux que têm contas sem senhas 3.1.0
U.10.3 Acesso a serviços e dados de TI - Utilizadores U.10.3 Apenas os utilizadores com equipamento autenticado podem aceder aos serviços e dados informáticos. Auditar VMs que não usam discos gerenciados 1.0.0
U.10.3 Acesso a serviços e dados de TI - Utilizadores U.10.3 Apenas os utilizadores com equipamento autenticado podem aceder aos serviços e dados informáticos. As máquinas virtuais devem ser migradas para novos recursos do Azure Resource Manager 1.0.0
U.10.5 Acesso a serviços e dados de TI - Competente U.10.5 O acesso aos serviços e dados informáticos é limitado por medidas técnicas e foi implementado. Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
U.10.5 Acesso a serviços e dados de TI - Competente U.10.5 O acesso aos serviços e dados informáticos é limitado por medidas técnicas e foi implementado. Auditar máquinas Linux que têm contas sem senhas 3.1.0
U.10.5 Acesso a serviços e dados de TI - Competente U.10.5 O acesso aos serviços e dados informáticos é limitado por medidas técnicas e foi implementado. Auditar VMs que não usam discos gerenciados 1.0.0
U.10.5 Acesso a serviços e dados de TI - Competente U.10.5 O acesso aos serviços e dados informáticos é limitado por medidas técnicas e foi implementado. As máquinas virtuais devem ser migradas para novos recursos do Azure Resource Manager 1.0.0
U.11.1 Cryptoservices - Política U.11.1 Na política de criptografia, pelo menos os assuntos de acordo com o BIO foram elaborados. Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
U.11.1 Cryptoservices - Política U.11.1 Na política de criptografia, pelo menos os assuntos de acordo com o BIO foram elaborados. As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
U.11.2 Cryptoservices - Medidas criptográficas U.11.2 No caso de certificados PKIoverheid, use os requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
U.11.2 Cryptoservices - Medidas criptográficas U.11.2 No caso de certificados PKIoverheid, use os requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
U.11.3 Cryptoservices - Criptografado U.11.3 Os dados sensíveis são sempre encriptados, com chaves privadas geridas pelo CSC. [Preview]: A extensão Guest Attestation deve ser instalada em máquinas virtuais Linux suportadas 6.0.0-pré-visualização
U.11.3 Cryptoservices - Criptografado U.11.3 Os dados sensíveis são sempre encriptados, com chaves privadas geridas pelo CSC. [Preview]: A extensão Guest Attestation deve ser instalada em conjuntos de dimensionamento de máquinas virtuais Linux suportados 5.1.0-Pré-visualização
U.11.3 Cryptoservices - Criptografado U.11.3 Os dados sensíveis são sempre encriptados, com chaves privadas geridas pelo CSC. [Pré-visualização]: A extensão de Atestado de Convidado deve ser instalada em máquinas virtuais Windows suportadas 4.0.0-Pré-visualização
U.11.3 Cryptoservices - Criptografado U.11.3 Os dados sensíveis são sempre encriptados, com chaves privadas geridas pelo CSC. [Pré-visualização]: A extensão de Atestado de Convidado deve ser instalada em conjuntos de dimensionamento de máquinas virtuais Windows suportados 3.1.0-Pré-visualização
U.11.3 Cryptoservices - Criptografado U.11.3 Os dados sensíveis são sempre encriptados, com chaves privadas geridas pelo CSC. [Pré-visualização]: O Arranque Seguro deve ser ativado em máquinas virtuais Windows suportadas 4.0.0-Pré-visualização
U.11.3 Cryptoservices - Criptografado U.11.3 Os dados sensíveis são sempre encriptados, com chaves privadas geridas pelo CSC. [Pré-visualização]: o vTPM deve ser ativado em máquinas virtuais suportadas 2.0.0-pré-visualização
U.11.3 Cryptoservices - Criptografado U.11.3 Os dados sensíveis são sempre encriptados, com chaves privadas geridas pelo CSC. Os discos gerenciados devem ser duplamente criptografados com chaves gerenciadas pela plataforma e gerenciadas pelo cliente 1.0.0
U.11.3 Cryptoservices - Criptografado U.11.3 Os dados sensíveis são sempre encriptados, com chaves privadas geridas pelo CSC. OS e discos de dados devem ser criptografados com uma chave gerenciada pelo cliente 3.0.0
U.11.3 Cryptoservices - Criptografado U.11.3 Os dados sensíveis são sempre encriptados, com chaves privadas geridas pelo CSC. Máquinas virtuais e conjuntos de dimensionamento de máquinas virtuais devem ter a criptografia no host habilitada 1.0.0
U.12.1 Interfaces - Conexões de rede U.12.1 Em pontos de conexão com zonas externas ou não confiáveis, medidas são tomadas contra ataques. Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
U.12.1 Interfaces - Conexões de rede U.12.1 Em pontos de conexão com zonas externas ou não confiáveis, medidas são tomadas contra ataques. O encaminhamento de IP em sua máquina virtual deve ser desabilitado 3.0.0
U.12.2 Interfaces - Conexões de rede U.12.2 Os componentes de rede são tais que as conexões de rede entre redes confiáveis e não confiáveis são limitadas. Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
U.12.2 Interfaces - Conexões de rede U.12.2 Os componentes de rede são tais que as conexões de rede entre redes confiáveis e não confiáveis são limitadas. O encaminhamento de IP em sua máquina virtual deve ser desabilitado 3.0.0
U.15.1 Registo e monitorização - Eventos registados U.15.1 A violação das regras da política é registada pelo CSP e pelo CSC. [Pré-visualização]: A Extensão do Log Analytics deve estar ativada para imagens de máquinas virtuais listadas 2.0.1-Pré-visualização
U.15.1 Registo e monitorização - Eventos registados U.15.1 A violação das regras da política é registada pelo CSP e pelo CSC. [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
U.15.1 Registo e monitorização - Eventos registados U.15.1 A violação das regras da política é registada pelo CSP e pelo CSC. [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
U.15.1 Registo e monitorização - Eventos registados U.15.1 A violação das regras da política é registada pelo CSP e pelo CSC. O agente de dependência deve ser habilitado para imagens de máquina virtual listadas 2.0.0
U.15.1 Registo e monitorização - Eventos registados U.15.1 A violação das regras da política é registada pelo CSP e pelo CSC. O agente de dependência deve ser habilitado em conjuntos de dimensionamento de máquina virtual para imagens de máquina virtual listadas 2.0.0
U.15.1 Registo e monitorização - Eventos registados U.15.1 A violação das regras da política é registada pelo CSP e pelo CSC. A extensão Configuração do Convidado deve ser instalada em suas máquinas 1.0.3
U.15.1 Registo e monitorização - Eventos registados U.15.1 A violação das regras da política é registada pelo CSP e pelo CSC. A extensão do Log Analytics deve ser habilitada em conjuntos de dimensionamento de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
U.15.1 Registo e monitorização - Eventos registados U.15.1 A violação das regras da política é registada pelo CSP e pelo CSC. A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema 1.0.1
U.15.3 Registo e monitorização - Eventos registados U.15.3 O CSP mantém uma lista de todos os ativos que são críticos em termos de registro e monitoramento e revisa essa lista. [Pré-visualização]: A Extensão do Log Analytics deve estar ativada para imagens de máquinas virtuais listadas 2.0.1-Pré-visualização
U.15.3 Registo e monitorização - Eventos registados U.15.3 O CSP mantém uma lista de todos os ativos que são críticos em termos de registro e monitoramento e revisa essa lista. O agente de dependência deve ser habilitado para imagens de máquina virtual listadas 2.0.0
U.15.3 Registo e monitorização - Eventos registados U.15.3 O CSP mantém uma lista de todos os ativos que são críticos em termos de registro e monitoramento e revisa essa lista. O agente de dependência deve ser habilitado em conjuntos de dimensionamento de máquina virtual para imagens de máquina virtual listadas 2.0.0
U.15.3 Registo e monitorização - Eventos registados U.15.3 O CSP mantém uma lista de todos os ativos que são críticos em termos de registro e monitoramento e revisa essa lista. A extensão do Log Analytics deve ser habilitada em conjuntos de dimensionamento de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
U.17.1 Arquitetura multilocatária - Criptografado U.17.1 Os dados CSC no transporte e em repouso são criptografados. Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
U.17.1 Arquitetura multilocatária - Criptografado U.17.1 Os dados CSC no transporte e em repouso são criptografados. O Backup do Azure deve ser habilitado para Máquinas Virtuais 3.0.0

PCI DSS 3.2.1

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte PCI DSS 3.2.1. Para obter mais informações sobre esse padrão de conformidade, consulte PCI DSS 3.2.1.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Requisito 1 1.3.2 Requisito PCI DSS 1.3.2 Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Requisito 1 1.3.4 Requisito PCI DSS 1.3.4 Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Requisito 10 10.5.4 Requisito PCI DSS 10.5.4 As máquinas virtuais devem ser migradas para novos recursos do Azure Resource Manager 1.0.0
Requisito 11 11.2.1 Requisito PCI DSS 11.2.1 Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Requisito 11 11.2.1 Requisito PCI DSS 11.2.1 As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Requisito 5 5.1 Requisito PCI DSS 5.1 Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Requisito 5 5.1 Requisito PCI DSS 5.1 As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Requisito 6 6.2 Requisito PCI DSS 6.2 Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Requisito 6 6.2 Requisito PCI DSS 6.2 As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Requisito 6 6.6 Requisito PCI DSS 6.6 Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Requisito 6 6.6 Requisito PCI DSS 6.6 As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Requisito 8 8.2.3 Requisito PCI DSS 8.2.3 Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Requisito 8 8.2.3 Requisito PCI DSS 8.2.3 Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Requisito 8 8.2.3 Requisito PCI DSS 8.2.3 Auditar máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Requisito 8 8.2.3 Requisito PCI DSS 8.2.3 Auditar máquinas Windows que não têm a idade máxima da senha definida para o número especificado de dias 2.1.0
Requisito 8 8.2.3 Requisito PCI DSS 8.2.3 Auditar máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres 2.1.0
Requisito 8 8.2.3 Requisito PCI DSS 8.2.3 Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Requisito 8 8.2.5 Requisito PCI DSS 8.2.5 Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Requisito 8 8.2.5 Requisito PCI DSS 8.2.5 Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Requisito 8 8.2.5 Requisito PCI DSS 8.2.5 Auditar máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Requisito 8 8.2.5 Requisito PCI DSS 8.2.5 Auditar máquinas Windows que não têm a idade máxima da senha definida para o número especificado de dias 2.1.0
Requisito 8 8.2.5 Requisito PCI DSS 8.2.5 Auditar máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres 2.1.0
Requisito 8 8.2.5 Requisito PCI DSS 8.2.5 Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0

PCI DSS v4.0

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para PCI DSS v4.0. Para obter mais informações sobre esse padrão de conformidade, consulte PCI DSS v4.0.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Requisito 01: Instalar e manter controles de segurança de rede 1.3.2 O acesso à rede de e para o ambiente de dados do titular do cartão é restrito Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Requisito 01: Instalar e manter controles de segurança de rede 1.4.2 As conexões de rede entre redes confiáveis e não confiáveis são controladas Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Requisito 10: Registar e monitorizar todo o acesso aos componentes do sistema e aos dados do titular do cartão 10.2.2 Os logs de auditoria são implementados para apoiar a deteção de anomalias e atividades suspeitas, e a análise forense de eventos As máquinas virtuais devem ser migradas para novos recursos do Azure Resource Manager 1.0.0
Requisito 10: Registar e monitorizar todo o acesso aos componentes do sistema e aos dados do titular do cartão 10.3.3 Os logs de auditoria são protegidos contra destruição e modificações não autorizadas As máquinas virtuais devem ser migradas para novos recursos do Azure Resource Manager 1.0.0
Requisito 11: Testar regularmente a segurança dos sistemas e redes 11.3.1 As vulnerabilidades externas e internas são regularmente identificadas, priorizadas e abordadas Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Requisito 11: Testar regularmente a segurança dos sistemas e redes 11.3.1 As vulnerabilidades externas e internas são regularmente identificadas, priorizadas e abordadas As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Requisito 05: Proteger todos os sistemas e redes contra software mal-intencionado 5.2.1 O software mal-intencionado (malware) é prevenido ou detetado e abordado Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Requisito 05: Proteger todos os sistemas e redes contra software mal-intencionado 5.2.1 O software mal-intencionado (malware) é prevenido ou detetado e abordado As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Requisito 05: Proteger todos os sistemas e redes contra software mal-intencionado 5.2.2 O software mal-intencionado (malware) é prevenido ou detetado e abordado Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Requisito 05: Proteger todos os sistemas e redes contra software mal-intencionado 5.2.2 O software mal-intencionado (malware) é prevenido ou detetado e abordado As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Requisito 05: Proteger todos os sistemas e redes contra software mal-intencionado 5.2.3 O software mal-intencionado (malware) é prevenido ou detetado e abordado Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Requisito 05: Proteger todos os sistemas e redes contra software mal-intencionado 5.2.3 O software mal-intencionado (malware) é prevenido ou detetado e abordado As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Requisito 06: Desenvolver e manter sistemas e software seguros 6.3.3 As vulnerabilidades de segurança são identificadas e abordadas Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Requisito 06: Desenvolver e manter sistemas e software seguros 6.3.3 As vulnerabilidades de segurança são identificadas e abordadas As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Requisito 06: Desenvolver e manter sistemas e software seguros 6.4.1 As aplicações Web voltadas para o público estão protegidas contra ataques Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Requisito 06: Desenvolver e manter sistemas e software seguros 6.4.1 As aplicações Web voltadas para o público estão protegidas contra ataques As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Requisito 08: Identificar usuários e autenticar o acesso aos componentes do sistema 8.3.6 A autenticação forte para usuários e administradores é estabelecida e gerenciada Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Requisito 08: Identificar usuários e autenticar o acesso aos componentes do sistema 8.3.6 A autenticação forte para usuários e administradores é estabelecida e gerenciada Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Requisito 08: Identificar usuários e autenticar o acesso aos componentes do sistema 8.3.6 A autenticação forte para usuários e administradores é estabelecida e gerenciada Auditar máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Requisito 08: Identificar usuários e autenticar o acesso aos componentes do sistema 8.3.6 A autenticação forte para usuários e administradores é estabelecida e gerenciada Auditar máquinas Windows que não têm a idade máxima da senha definida para o número especificado de dias 2.1.0
Requisito 08: Identificar usuários e autenticar o acesso aos componentes do sistema 8.3.6 A autenticação forte para usuários e administradores é estabelecida e gerenciada Auditar máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres 2.1.0
Requisito 08: Identificar usuários e autenticar o acesso aos componentes do sistema 8.3.6 A autenticação forte para usuários e administradores é estabelecida e gerenciada Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0

Reserve Bank of India - Estrutura de TI para NBFC

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - Reserve Bank of India - IT Framework for NBFC. Para obter mais informações sobre esse padrão de conformidade, consulte Reserve Bank of India - IT Framework for NBFC.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Governança de TI 1 Governança de TI-1 Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Governança de TI 1 Governança de TI-1 Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas 1.0.0
Governança de TI 1 Governança de TI-1 As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Governança de TI 1.1 Governança de TI-1.1 O encaminhamento de IP em sua máquina virtual deve ser desabilitado 3.0.0
Governança de TI 1.1 Governança de TI-1.1 As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Governança de TI 1.1 Governança de TI-1.1 As portas de gerenciamento devem ser fechadas em suas máquinas virtuais 3.0.0
Informação e Cibersegurança 3.1.b Segregação de Funções-3.1 [Pré-visualização]: O Arranque Seguro deve ser ativado em máquinas virtuais Windows suportadas 4.0.0-Pré-visualização
Informação e Cibersegurança 3.1.b Segregação de Funções-3.1 [Pré-visualização]: o vTPM deve ser ativado em máquinas virtuais suportadas 2.0.0-pré-visualização
Informação e Cibersegurança 3.1.b Segregação de Funções-3.1 A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema 1.0.1
Informação e Cibersegurança 3.1.C Controle de acesso baseado em função-3.1 As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Informação e Cibersegurança 3,1.g Trilhos-3.1 [Pré-visualização]: A Extensão do Log Analytics deve estar ativada para imagens de máquinas virtuais listadas 2.0.1-Pré-visualização
Informação e Cibersegurança 3,1.g Trilhos-3.1 [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
Informação e Cibersegurança 3,1.g Trilhos-3.1 [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
Informação e Cibersegurança 3,1.g Trilhos-3.1 A extensão do Log Analytics deve ser habilitada em conjuntos de dimensionamento de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
Informação e Cibersegurança 3,1.g Trilhos-3.1 A extensão do Log Analytics deve ser instalada em Conjuntos de Dimensionamento de Máquina Virtual 1.0.1
Informação e Cibersegurança 3,1.g Trilhos-3.1 As máquinas virtuais devem ter a extensão do Log Analytics instalada 1.0.1
Informação e Cibersegurança 3.1.h Infraestrutura de chave pública (PKI)-3.1 Os discos gerenciados devem usar um conjunto específico de conjuntos de criptografia de disco para a criptografia de chave gerenciada pelo cliente 2.0.0
Informação e Cibersegurança 3.3 Gestão de Vulnerabilidades-3.3 Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Informação e Cibersegurança 3.3 Gestão de Vulnerabilidades-3.3 Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas 1.0.0
Informação e Cibersegurança 3.3 Gestão de Vulnerabilidades-3.3 As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Operações de TI 4.2 Operações de TI-4.2 [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
Operações de TI 4.4.a. Operações de TI-4.4 Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Operações de TI 4.4.b MIS para a Alta Administração-4.4 Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Auditoria de SI 5 Política de Auditoria de Sistemas de Informação (Auditoria SI)-5 Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Auditoria de SI 5 Política de Auditoria de Sistemas de Informação (Auditoria SI)-5 As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Auditoria de SI 5 Política de Auditoria de Sistemas de Informação (Auditoria SI)-5 O encaminhamento de IP em sua máquina virtual deve ser desabilitado 3.0.0
Auditoria de SI 5 Política de Auditoria de Sistemas de Informação (Auditoria SI)-5 As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Auditoria de SI 5,2 Cobertura-5.2 O Backup do Azure deve ser habilitado para Máquinas Virtuais 3.0.0
Planejamento de continuidade de negócios 6 Planejamento de continuidade de negócios (BCP) e recuperação de desastres-6 Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
Planejamento de continuidade de negócios 6 Planejamento de continuidade de negócios (BCP) e recuperação de desastres-6 O Backup do Azure deve ser habilitado para Máquinas Virtuais 3.0.0
Planejamento de continuidade de negócios 6.2 Estratégia de recuperação / Plano de Contingência-6.2 Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
Planejamento de continuidade de negócios 6.2 Estratégia de recuperação / Plano de Contingência-6.2 O Backup do Azure deve ser habilitado para Máquinas Virtuais 3.0.0
Planejamento de continuidade de negócios 6.3 Estratégia de recuperação / Plano de Contingência-6.3 O Backup do Azure deve ser habilitado para Máquinas Virtuais 3.0.0
Planejamento de continuidade de negócios 6.4 Estratégia de recuperação / Plano de Contingência-6.4 Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0

Reserve Bank of India IT Framework for Banks v2016

Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - RBI ITF Banks v2016. Para obter mais informações sobre esse padrão de conformidade, consulte RBI ITF Banks v2016 (PDF).

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Defesa e Gestão Avançada de Ameaças em Tempo Real Defesa e Gestão Avançada de Ameaças em Tempo Real-13.1 [Preview]: A extensão Guest Attestation deve ser instalada em máquinas virtuais Linux suportadas 6.0.0-pré-visualização
Defesa e Gestão Avançada de Ameaças em Tempo Real Defesa e Gestão Avançada de Ameaças em Tempo Real-13.1 [Preview]: A extensão Guest Attestation deve ser instalada em conjuntos de dimensionamento de máquinas virtuais Linux suportados 5.1.0-Pré-visualização
Defesa e Gestão Avançada de Ameaças em Tempo Real Defesa e Gestão Avançada de Ameaças em Tempo Real-13.1 [Pré-visualização]: A extensão de Atestado de Convidado deve ser instalada em máquinas virtuais Windows suportadas 4.0.0-Pré-visualização
Defesa e Gestão Avançada de Ameaças em Tempo Real Defesa e Gestão Avançada de Ameaças em Tempo Real-13.1 [Pré-visualização]: A extensão de Atestado de Convidado deve ser instalada em conjuntos de dimensionamento de máquinas virtuais Windows suportados 3.1.0-Pré-visualização
Gestão E Segurança De Redes Inventário de rede-4.2 [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
Gestão E Segurança De Redes Inventário de rede-4.2 [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
Defesa e Gestão Avançada de Ameaças em Tempo Real Defesa e Gestão Avançada de Ameaças em Tempo Real-13.1 [Pré-visualização]: O Arranque Seguro deve ser ativado em máquinas virtuais Windows suportadas 4.0.0-Pré-visualização
Gestão E Segurança De Redes Gerenciamento de configuração de dispositivo de rede-4.3 [Pré-visualização]: o vTPM deve ser ativado em máquinas virtuais suportadas 2.0.0-pré-visualização
Patch/Vulnerabilidade & Change Management Patch/Vulnerabilidade & Change Management-7.1 Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Gestão E Segurança De Redes Gerenciamento de configuração de dispositivo de rede-4.3 Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Resposta a Incidentes e Gestão Recuperação de Cyber - Incidentes-19.4 Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
Estrutura de autenticação para clientes Estrutura de autenticação para clientes-9.1 A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
Defesa e Gestão Avançada de Ameaças em Tempo Real Defesa e Gestão Avançada de Ameaças em Tempo Real-13.3 O Backup do Azure deve ser habilitado para Máquinas Virtuais 3.0.0
Configurações do log de auditoria Configurações do log de auditoria-17.1 A extensão Configuração do Convidado deve ser instalada em suas máquinas 1.0.3
Configuração Segura Configuração Segura-5.2 O Hotpatch deve ser habilitado para VMs do Windows Server Azure Edition 1.0.0
Gestão E Segurança De Redes Gerenciamento de configuração de dispositivo de rede-4.3 As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Gestão E Segurança De Redes Gerenciamento de configuração de dispositivo de rede-4.3 O encaminhamento de IP em sua máquina virtual deve ser desabilitado 3.0.0
Configurações do log de auditoria Configurações do log de auditoria-17.1 As máquinas Linux devem atender aos requisitos da linha de base de segurança de computação do Azure 2.2.0
Gestão E Segurança De Redes Gerenciamento de configuração de dispositivo de rede-4.3 As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Gestão E Segurança De Redes Gerenciamento de configuração de dispositivo de rede-4.3 As portas de gerenciamento devem ser fechadas em suas máquinas virtuais 3.0.0
Gestão E Segurança De Redes Gerenciamento de configuração de dispositivo de rede-4.3 As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Impedir a execução de software não autorizado Gerenciamento de atualizações de segurança-2.3 Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas 1.0.0
Defesa e Gestão Avançada de Ameaças em Tempo Real Defesa e Gestão Avançada de Ameaças em Tempo Real-13.1 As máquinas virtuais devem ser migradas para novos recursos do Azure Resource Manager 1.0.0
Controlo / Gestão de Acessos de Utilizadores Controle de Acesso de Usuário / Gerenciamento-8.4 A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema 1.0.1
Impedir a execução de software não autorizado Gerenciamento de atualizações de segurança-2.3 As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Configuração Segura Configuração segura-5.1 O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Secure Mail e Sistemas de Mensagens Secure Mail e sistemas de mensagens-10.1 As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Configurações do log de auditoria Configurações do log de auditoria-17.1 As máquinas Windows devem atender aos requisitos da linha de base de segurança de computação do Azure 2.0.0

RMIT Malásia

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - RMIT Malásia. Para obter mais informações sobre esse padrão de conformidade, consulte RMIT Malásia.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Operações de Datacenter 10.27 Operações de Datacenter - 10.27 Implantar - Configurar a extensão do Log Analytics para ser habilitada em conjuntos de dimensionamento de máquinas virtuais do Windows 3.1.0
Operações de Datacenter 10.27 Operações de Datacenter - 10.27 As máquinas virtuais devem ser migradas para novos recursos do Azure Resource Manager 1.0.0
Operações de Datacenter 10.30 Operações de Datacenter - 10.30 O Backup do Azure deve ser habilitado para Máquinas Virtuais 3.0.0
Resiliência da rede 10.33 Resiliência da Rede - 10.33 Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Resiliência da rede 10.33 Resiliência da Rede - 10.33 Configurar discos gerenciados para desabilitar o acesso à rede pública 2.0.0
Resiliência da rede 10.33 Resiliência da Rede - 10.33 As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Resiliência da rede 10.33 Resiliência da Rede - 10.33 O encaminhamento de IP em sua máquina virtual deve ser desabilitado 3.0.0
Resiliência da rede 10.33 Resiliência da Rede - 10.33 Os discos gerenciados devem desabilitar o acesso à rede pública 2.0.0
Resiliência da rede 10.33 Resiliência da Rede - 10.33 As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Resiliência da rede 10.35 Resiliência da Rede - 10.35 Implantar - Configurar a extensão do Log Analytics para ser habilitada em conjuntos de dimensionamento de máquinas virtuais do Windows 3.1.0
Serviços Cloud 10,49 Serviços na nuvem - 10.49 As portas de gerenciamento devem ser fechadas em suas máquinas virtuais 3.0.0
Serviços Cloud 10.51 Serviços na nuvem - 10.51 Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
Serviços Cloud 10.53 Serviços na nuvem - 10.53 Os discos gerenciados devem usar um conjunto específico de conjuntos de criptografia de disco para a criptografia de chave gerenciada pelo cliente 2.0.0
Serviços Cloud 10.53 Serviços na nuvem - 10.53 OS e discos de dados devem ser criptografados com uma chave gerenciada pelo cliente 3.0.0
Controlo de Acesso 10.54 Controlo de Acessos - 10.54 A extensão Configuração do Convidado deve ser instalada em suas máquinas 1.0.3
Controlo de Acesso 10.54 Controlo de Acessos - 10.54 As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Controlo de Acesso 10.54 Controlo de Acessos - 10.54 A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema 1.0.1
Controlo de Acesso 10.61 Controlo de Acessos - 10.61 A extensão Configuração do Convidado deve ser instalada em suas máquinas 1.0.3
Controlo de Acesso 10.61 Controlo de Acessos - 10.61 As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Controlo de Acesso 10.61 Controlo de Acessos - 10.61 A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema 1.0.1
Gerenciamento de patches e sistemas em fim de vida útil 10.63 Gerenciamento de sistemas de patch e fim de vida útil - 10.63 O Microsoft Antimalware para Azure deve ser configurado para atualizar automaticamente as assinaturas de proteção 1.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais - 10.66 Implantar - Configurar a extensão do Log Analytics para ser habilitada em máquinas virtuais do Windows 3.1.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais - 10.66 A extensão do Log Analytics deve ser habilitada em conjuntos de dimensionamento de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais - 10.66 A extensão do Log Analytics deve ser instalada em Conjuntos de Dimensionamento de Máquina Virtual 1.0.1
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais - 10.66 As máquinas virtuais devem ter a extensão do Log Analytics instalada 1.0.1
Prevenção de Perda de Dados (DLP) 11.15 Prevenção contra perda de dados (DLP) - 11.15 Configurar discos gerenciados para desabilitar o acesso à rede pública 2.0.0
Prevenção de Perda de Dados (DLP) 11.15 Prevenção contra perda de dados (DLP) - 11.15 Os discos gerenciados devem desabilitar o acesso à rede pública 2.0.0
Prevenção de Perda de Dados (DLP) 11.15 Prevenção contra perda de dados (DLP) - 11.15 Os discos gerenciados devem usar um conjunto específico de conjuntos de criptografia de disco para a criptografia de chave gerenciada pelo cliente 2.0.0
Gestão de Riscos Cibernéticos 11.2 Gestão de Riscos Cibernéticos - 11.2 Máquinas virtuais e conjuntos de dimensionamento de máquinas virtuais devem ter a criptografia no host habilitada 1.0.0
Centro de Operações de Segurança (SOC) 11.20 Centro de Operações de Segurança (SOC) - 11,20 Máquinas virtuais e conjuntos de dimensionamento de máquinas virtuais devem ter a criptografia no host habilitada 1.0.0
Gestão de Riscos Cibernéticos 11,4 Gestão de Riscos Cibernéticos - 11.4 Configure o backup em máquinas virtuais sem uma determinada tag para um cofre de serviços de recuperação existente no mesmo local 9.4.0
Gestão de Riscos Cibernéticos 11,4 Gestão de Riscos Cibernéticos - 11.4 Somente extensões de VM aprovadas devem ser instaladas 1.0.0
Operações de Cibersegurança 11,8 Operações de Cibersegurança - 11.8 Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Medidas de controlo em matéria de cibersegurança Apêndice 5.2 Medidas de controlo em matéria de cibersegurança - Apêndice 5.2 As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Medidas de controlo em matéria de cibersegurança Apêndice 5.7 Medidas de controlo em matéria de cibersegurança - Apêndice 5.7 Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Medidas de controlo em matéria de cibersegurança Apêndice 5.7 Medidas de controlo em matéria de cibersegurança - Apêndice 5.7 As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Medidas de controlo em matéria de cibersegurança Apêndice 5.7 Medidas de controlo em matéria de cibersegurança - Apêndice 5.7 O encaminhamento de IP em sua máquina virtual deve ser desabilitado 3.0.0
Medidas de controlo em matéria de cibersegurança Apêndice 5.7 Medidas de controlo em matéria de cibersegurança - Apêndice 5.7 A extensão Microsoft IaaSAntimalware deve ser implantada em servidores Windows 1.1.0
Medidas de controlo em matéria de cibersegurança Apêndice 5.7 Medidas de controlo em matéria de cibersegurança - Apêndice 5.7 As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0

Espanha ENS

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para Espanha ENS. Para obter mais informações sobre esse padrão de conformidade, consulte CCN-STIC 884.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Medidas de proteção mp.com,1 Proteção das comunicações O encaminhamento de IP em sua máquina virtual deve ser desabilitado 3.0.0
Medidas de proteção mp.com,1 Proteção das comunicações As portas de gerenciamento devem ser fechadas em suas máquinas virtuais 3.0.0
Medidas de proteção mp.com,1 Proteção das comunicações As máquinas Windows devem atender aos requisitos para 'Propriedades do Firewall do Windows' 3.0.0
Medidas de proteção mp.com,2 Proteção das comunicações Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Medidas de proteção mp.com,3 Proteção das comunicações [Preterido]: As máquinas virtuais devem criptografar discos temporários, caches e fluxos de dados entre recursos de computação e armazenamento 2.1.0-preterido
Medidas de proteção mp.com,3 Proteção das comunicações Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Medidas de proteção mp.com,3 Proteção das comunicações Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
Medidas de proteção mp.com,4 Proteção das comunicações Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Medidas de proteção mp.info.3 Proteção de informações Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Medidas de proteção mp.info.3 Proteção de informações Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Medidas de proteção mp.info.3 Proteção de informações Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Medidas de proteção mp.info.4 Proteção de informações O agente de dependência deve ser habilitado para imagens de máquina virtual listadas 2.0.0
Medidas de proteção mp.info.6 Proteção de informações O Backup do Azure deve ser habilitado para Máquinas Virtuais 3.0.0
Medidas de proteção mp.info.6 Proteção de informações Configurar o backup em máquinas virtuais com uma determinada tag para um novo cofre de serviços de recuperação com uma política padrão 9.4.0
Medidas de proteção mp.info.6 Proteção de informações Configure o backup em máquinas virtuais sem uma determinada tag para um cofre de serviços de recuperação existente no mesmo local 9.4.0
Medidas de proteção MP.S.2 Proteção dos serviços Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Medidas de proteção MP.S.2 Proteção dos serviços Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Medidas de proteção MP.S.2 Proteção dos serviços Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Medidas de proteção MP.SI.2 Proteção dos suportes de informação Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Medidas de proteção MP.SI.2 Proteção dos suportes de informação Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Medidas de proteção MP.SI.2 Proteção dos suportes de informação Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Medidas de proteção MP.SI.4 Proteção dos suportes de informação Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Medidas de proteção MP.SI.4 Proteção dos suportes de informação Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Medidas de proteção MP.SI.4 Proteção dos suportes de informação Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Quadro operacional Op.acc.1 Controlo de acesso Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Quadro operacional Op.acc.1 Controlo de acesso Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Quadro operacional Op.acc.1 Controlo de acesso Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Quadro operacional Op.acc.1 Controlo de acesso Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Quadro operacional Op.acc.2 Controlo de acesso Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Quadro operacional Op.acc.2 Controlo de acesso Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Quadro operacional Op.acc.2 Controlo de acesso Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Quadro operacional Op.acc.2 Controlo de acesso Auditar máquinas Linux que têm contas sem senhas 3.1.0
Quadro operacional Op.acc.2 Controlo de acesso Auditar VMs que não usam discos gerenciados 1.0.0
Quadro operacional Op.acc.2 Controlo de acesso Auditar máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Quadro operacional Op.acc.2 Controlo de acesso Auditar máquinas Windows que não têm a idade máxima da senha definida para o número especificado de dias 2.1.0
Quadro operacional Op.acc.2 Controlo de acesso Auditar máquinas Windows que não têm a idade mínima da senha definida para o número especificado de dias 2.1.0
Quadro operacional Op.acc.2 Controlo de acesso Auditar máquinas Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Quadro operacional Op.acc.2 Controlo de acesso Auditar máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres 2.1.0
Quadro operacional Op.acc.2 Controlo de acesso Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Quadro operacional Op.acc.2 Controlo de acesso Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Quadro operacional Op.acc.2 Controlo de acesso As máquinas virtuais devem ser migradas para novos recursos do Azure Resource Manager 1.0.0
Quadro operacional Op.acc.5 Controlo de acesso Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Quadro operacional Op.acc.5 Controlo de acesso Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Quadro operacional Op.acc.5 Controlo de acesso Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Quadro operacional Op.acc.5 Controlo de acesso Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Quadro operacional Op.acc.6 Controlo de acesso [Preterido]: As máquinas virtuais devem criptografar discos temporários, caches e fluxos de dados entre recursos de computação e armazenamento 2.1.0-preterido
Quadro operacional Op.acc.6 Controlo de acesso Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Quadro operacional Op.acc.6 Controlo de acesso Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Quadro operacional Op.acc.6 Controlo de acesso Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Quadro operacional Op.acc.6 Controlo de acesso Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
Quadro operacional Op.acc.6 Controlo de acesso Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Quadro operacional Op.Cont.3 Continuidade do serviço O Backup do Azure deve ser habilitado para Máquinas Virtuais 3.0.0
Quadro operacional Op.Cont.3 Continuidade do serviço Configurar o backup em máquinas virtuais com uma determinada tag para um cofre de serviços de recuperação existente no mesmo local 9.4.0
Quadro operacional Op.Cont.3 Continuidade do serviço Configurar o backup em máquinas virtuais sem uma determinada tag para um novo cofre de serviços de recuperação com uma política padrão 9.4.0
Quadro operacional op.cont.4 Continuidade do serviço O Backup do Azure deve ser habilitado para Máquinas Virtuais 3.0.0
Quadro operacional op.cont.4 Continuidade do serviço Configurar o backup em máquinas virtuais com uma determinada tag para um novo cofre de serviços de recuperação com uma política padrão 9.4.0
Quadro operacional op.cont.4 Continuidade do serviço Configurar o backup em máquinas virtuais com uma determinada tag para um cofre de serviços de recuperação existente no mesmo local 9.4.0
Quadro operacional op.cont.4 Continuidade do serviço Configurar o backup em máquinas virtuais sem uma determinada tag para um novo cofre de serviços de recuperação com uma política padrão 9.4.0
Quadro operacional op.cont.4 Continuidade do serviço Configure o backup em máquinas virtuais sem uma determinada tag para um cofre de serviços de recuperação existente no mesmo local 9.4.0
Quadro operacional Op.exp.1 Operação [Preview]: Configurar máquinas virtuais Linux para serem associadas a uma regra de coleta de dados para ChangeTracking e inventário 1.0.0-pré-visualização
Quadro operacional Op.exp.1 Operação [Preview]: Configurar VMs Linux para instalar o AMA para ChangeTracking e Inventory com identidade gerenciada atribuída pelo usuário 1.5.0-Pré-visualização
Quadro operacional Op.exp.1 Operação [Preview]: Configure o VMSS do Linux para ser associado a uma regra de coleta de dados para ChangeTracking e inventário 1.0.0-pré-visualização
Quadro operacional Op.exp.1 Operação [Preview]: Configure o Linux VMSS para instalar o AMA para ChangeTracking e Inventory com identidade gerenciada atribuída pelo usuário 1.4.0-Pré-visualização
Quadro operacional Op.exp.1 Operação [Pré-visualização]: Configurar Máquinas Virtuais do Windows para serem associadas a uma Regra de Recolha de Dados para Controlo de Alterações e Inventário 1.0.0-pré-visualização
Quadro operacional Op.exp.1 Operação [Pré-visualização]: Configurar VMs do Windows para instalar o AMA para ChangeTracking e Inventory com identidade gerida atribuída pelo utilizador 1.1.0-Pré-visualização
Quadro operacional Op.exp.1 Operação [Pré-visualização]: Configurar o VMSS do Windows para ser associado a uma Regra de Recolha de Dados para o ChangeTracking e o Inventário 1.0.0-pré-visualização
Quadro operacional Op.exp.1 Operação [Pré-visualização]: Configurar o VMSS do Windows para instalar o AMA para ChangeTracking e Inventory com identidade gerida atribuída pelo utilizador 1.1.0-Pré-visualização
Quadro operacional OP.EXP.10 Operação Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Quadro operacional OP.EXP.10 Operação Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Quadro operacional OP.EXP.10 Operação Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Quadro operacional OP.EXP.10 Operação Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Quadro operacional op.exp.2 Operação Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Quadro operacional op.exp.2 Operação Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Quadro operacional op.exp.2 Operação Configurar máquinas para receber um provedor de avaliação de vulnerabilidade 4.0.0
Quadro operacional op.exp.2 Operação Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas 1.0.0
Quadro operacional Op.exp.3 Operação Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Quadro operacional Op.exp.3 Operação Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Quadro operacional Op.exp.3 Operação O Backup do Azure deve ser habilitado para Máquinas Virtuais 3.0.0
Quadro operacional Op.exp.3 Operação Configurar o backup em máquinas virtuais com uma determinada tag para um novo cofre de serviços de recuperação com uma política padrão 9.4.0
Quadro operacional Op.exp.3 Operação Configurar o backup em máquinas virtuais com uma determinada tag para um cofre de serviços de recuperação existente no mesmo local 9.4.0
Quadro operacional Op.exp.3 Operação Configure o backup em máquinas virtuais sem uma determinada tag para um cofre de serviços de recuperação existente no mesmo local 9.4.0
Quadro operacional Op.exp.3 Operação Configurar máquinas para receber um provedor de avaliação de vulnerabilidade 4.0.0
Quadro operacional Op.exp.3 Operação Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas 1.0.0
Quadro operacional Op.exp.4 Operação Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Quadro operacional Op.exp.4 Operação Configurar máquinas para receber um provedor de avaliação de vulnerabilidade 4.0.0
Quadro operacional Op.exp.4 Operação Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas 1.0.0
Quadro operacional Op.exp.5 Operação Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Quadro operacional Op.exp.5 Operação Configurar máquinas para receber um provedor de avaliação de vulnerabilidade 4.0.0
Quadro operacional Op.exp.5 Operação Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas 1.0.0
Quadro operacional Op.exp.6 Operação Configurar máquinas para receber um provedor de avaliação de vulnerabilidade 4.0.0
Quadro operacional Op.exp.6 Operação Configurar máquinas virtuais SQL para instalar automaticamente o Microsoft Defender for SQL 1.5.0
Quadro operacional Op.exp.6 Operação O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Quadro operacional Op.exp.6 Operação As máquinas Windows devem configurar o Windows Defender para atualizar assinaturas de proteção dentro de um dia 1.0.1
Quadro operacional Op.exp.6 Operação As máquinas Windows devem habilitar a proteção em tempo real do Windows Defender 1.0.1
Quadro operacional Op.exp.8 Operação [Pré-visualização]: A Extensão do Log Analytics deve estar ativada para imagens de máquinas virtuais listadas 2.0.1-Pré-visualização
Quadro operacional Op.exp.8 Operação O agente de dependência deve ser habilitado para imagens de máquina virtual listadas 2.0.0
Quadro operacional Op.exp.8 Operação O agente de dependência deve ser habilitado em conjuntos de dimensionamento de máquina virtual para imagens de máquina virtual listadas 2.0.0
Quadro operacional Op.exp.8 Operação A extensão do Log Analytics deve ser habilitada em conjuntos de dimensionamento de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
Quadro operacional op.ext.4 Recursos externos Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Quadro operacional op.ext.4 Recursos externos Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Quadro operacional op.ext.4 Recursos externos Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Quadro operacional op.ext.4 Recursos externos Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Quadro operacional op.ext.4 Recursos externos Auditar máquinas Linux que têm contas sem senhas 3.1.0
Quadro operacional op.ext.4 Recursos externos Auditar VMs que não usam discos gerenciados 1.0.0
Quadro operacional op.ext.4 Recursos externos Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Quadro operacional op.ext.4 Recursos externos As máquinas virtuais devem ser migradas para novos recursos do Azure Resource Manager 1.0.0
Quadro operacional op.mon.1 Monitorização de sistema O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Quadro operacional op.mon.3 Monitorização de sistema Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Quadro operacional op.mon.3 Monitorização de sistema Configurar máquinas para receber um provedor de avaliação de vulnerabilidade 4.0.0
Quadro operacional op.mon.3 Monitorização de sistema Servidores SQL em máquinas devem ter descobertas de vulnerabilidade resolvidas 1.0.0
Quadro operacional Op.Nub.1 Serviços cloud As instâncias de função dos Serviços de Nuvem (suporte estendido) devem ser configuradas com segurança 1.0.0
Quadro operacional Op.Nub.1 Serviços cloud As instâncias de função Serviços de Nuvem (suporte estendido) devem ter atualizações do sistema instaladas 1.0.0
Quadro operacional Op.Nub.1 Serviços cloud O agente do Log Analytics deve ser instalado em suas instâncias de função de Serviços de Nuvem (suporte estendido) 2.0.0
Quadro operacional op.pl,2 Planeamento Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Quadro organizacional org.4 Quadro organizacional Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0

SWIFT CSP-CSCF v2021

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para SWIFT CSP-CSCF v2021. Para obter mais informações sobre esse padrão de conformidade, consulte SWIFT CSP CSCF v2021.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
SWIFT Proteção do ambiente 1.1 SWIFT Proteção do ambiente [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
SWIFT Proteção do ambiente 1.1 SWIFT Proteção do ambiente [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
SWIFT Proteção do ambiente 1.1 SWIFT Proteção do ambiente Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
SWIFT Proteção do ambiente 1.1 SWIFT Proteção do ambiente As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
SWIFT Proteção do ambiente 1.1 SWIFT Proteção do ambiente O encaminhamento de IP em sua máquina virtual deve ser desabilitado 3.0.0
SWIFT Proteção do ambiente 1.2 Controle de Conta Privilegiada do Sistema Operacional As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
SWIFT Proteção do ambiente 1.3 Proteção da plataforma de virtualização Auditar VMs que não usam discos gerenciados 1.0.0
Reduza a superfície de ataque e as vulnerabilidades 2.1 Segurança do fluxo interno de dados A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
Reduza a superfície de ataque e as vulnerabilidades 2.1 Segurança do fluxo interno de dados As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Reduza a superfície de ataque e as vulnerabilidades 2.2 Atualizações de segurança Auditar VMs do Windows com uma reinicialização pendente 2.0.0
Reduza a superfície de ataque e as vulnerabilidades 2.3 Endurecimento do sistema Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Reduza a superfície de ataque e as vulnerabilidades 2.3 Endurecimento do sistema Auditar máquinas Windows que contêm certificados que expiram dentro do número de dias especificado 2.0.0
Reduza a superfície de ataque e as vulnerabilidades 2.3 Endurecimento do sistema Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
Reduza a superfície de ataque e as vulnerabilidades 2.3 Endurecimento do sistema As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Reduza a superfície de ataque e as vulnerabilidades 2,4-A Segurança do fluxo de dados de back-office A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
Reduza a superfície de ataque e as vulnerabilidades 2,4-A Segurança do fluxo de dados de back-office As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Reduza a superfície de ataque e as vulnerabilidades 2,5-A Proteção de dados de transmissão externa Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
Reduza a superfície de ataque e as vulnerabilidades 2,5-A Proteção de dados de transmissão externa Auditar VMs que não usam discos gerenciados 1.0.0
Reduza a superfície de ataque e as vulnerabilidades 2,5-A Proteção de dados de transmissão externa O Backup do Azure deve ser habilitado para Máquinas Virtuais 3.0.0
Reduza a superfície de ataque e as vulnerabilidades 2.6 Confidencialidade e Integridade da Sessão do Operador As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Reduza a superfície de ataque e as vulnerabilidades 2,7 Análise de vulnerabilidades As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Proteger fisicamente o ambiente 3.1 Segurança Física Auditar VMs que não usam discos gerenciados 1.0.0
Evitar o comprometimento de credenciais 4.1 Política de palavra-passe Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Evitar o comprometimento de credenciais 4.1 Política de palavra-passe Auditar máquinas Linux que têm contas sem senhas 3.1.0
Evitar o comprometimento de credenciais 4.1 Política de palavra-passe Auditar máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Evitar o comprometimento de credenciais 4.1 Política de palavra-passe Auditar máquinas Windows que não têm a idade máxima da senha definida para o número especificado de dias 2.1.0
Evitar o comprometimento de credenciais 4.1 Política de palavra-passe Auditar máquinas Windows que não têm a idade mínima da senha definida para o número especificado de dias 2.1.0
Evitar o comprometimento de credenciais 4.1 Política de palavra-passe Auditar máquinas Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Evitar o comprometimento de credenciais 4.1 Política de palavra-passe Auditar máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres 2.1.0
Gerencie identidades e segregue privilégios 5,2 Gestão de Tokens As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Gerencie identidades e segregue privilégios 5.4 Armazenamento físico e lógico de senhas Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
Detetar atividades anômalas em sistemas ou registros de transações 6.1 Proteção contra malware O Microsoft Antimalware para Azure deve ser configurado para atualizar automaticamente as assinaturas de proteção 1.0.0
Detetar atividades anômalas em sistemas ou registros de transações 6.1 Proteção contra malware A extensão Microsoft IaaSAntimalware deve ser implantada em servidores Windows 1.1.0
Detetar atividades anômalas em sistemas ou registros de transações 6.4 Início de sessão e Monitorização [Pré-visualização]: A Extensão do Log Analytics deve estar ativada para imagens de máquinas virtuais listadas 2.0.1-Pré-visualização
Detetar atividades anômalas em sistemas ou registros de transações 6.4 Início de sessão e Monitorização [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
Detetar atividades anômalas em sistemas ou registros de transações 6.4 Início de sessão e Monitorização [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
Detetar atividades anômalas em sistemas ou registros de transações 6.4 Início de sessão e Monitorização Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Detetar atividades anômalas em sistemas ou registros de transações 6.4 Início de sessão e Monitorização Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Detetar atividades anômalas em sistemas ou registros de transações 6.4 Início de sessão e Monitorização Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
Detetar atividades anômalas em sistemas ou registros de transações 6.4 Início de sessão e Monitorização O Backup do Azure deve ser habilitado para Máquinas Virtuais 3.0.0
Detetar atividades anômalas em sistemas ou registros de transações 6.4 Início de sessão e Monitorização Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Detetar atividades anômalas em sistemas ou registros de transações 6.4 Início de sessão e Monitorização Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Detetar atividades anômalas em sistemas ou registros de transações 6.4 Início de sessão e Monitorização A extensão do Log Analytics deve ser habilitada em conjuntos de dimensionamento de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
Detetar atividades anômalas em sistemas ou registros de transações 6.4 Início de sessão e Monitorização A extensão do Log Analytics deve ser instalada em Conjuntos de Dimensionamento de Máquina Virtual 1.0.1
Detetar atividades anômalas em sistemas ou registros de transações 6.4 Início de sessão e Monitorização As máquinas virtuais devem ter a extensão do Log Analytics instalada 1.0.1
Detetar atividades anômalas em sistemas ou registros de transações 6,5-A Deteção de Intrusão [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
Detetar atividades anômalas em sistemas ou registros de transações 6,5-A Deteção de Intrusão [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização

SWIFT CSP-CSCF v2022

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para o SWIFT CSP-CSCF v2022. Para obter mais informações sobre esse padrão de conformidade, consulte SWIFT CSP CSCF v2022.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI 1.1 Assegurar a proteção da infraestrutura SWIFT local do utilizador contra elementos potencialmente comprometidos do ambiente informático geral e do ambiente externo. [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI 1.1 Assegurar a proteção da infraestrutura SWIFT local do utilizador contra elementos potencialmente comprometidos do ambiente informático geral e do ambiente externo. [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI 1.1 Assegurar a proteção da infraestrutura SWIFT local do utilizador contra elementos potencialmente comprometidos do ambiente informático geral e do ambiente externo. Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI 1.1 Assegurar a proteção da infraestrutura SWIFT local do utilizador contra elementos potencialmente comprometidos do ambiente informático geral e do ambiente externo. As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI 1.1 Assegurar a proteção da infraestrutura SWIFT local do utilizador contra elementos potencialmente comprometidos do ambiente informático geral e do ambiente externo. O encaminhamento de IP em sua máquina virtual deve ser desabilitado 3.0.0
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI 1.2 Restrinja e controle a alocação e o uso de contas de sistema operacional de nível de administrador. As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI 1.3 Proteja a plataforma de virtualização e as máquinas virtuais (VMs) que hospedam componentes relacionados ao SWIFT no mesmo nível dos sistemas físicos. Auditar VMs que não usam discos gerenciados 1.0.0
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI 1.4 Controlar/Proteger o acesso à Internet a partir de PCs e sistemas de operadores dentro da zona segura. As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI 1.4 Controlar/Proteger o acesso à Internet a partir de PCs e sistemas de operadores dentro da zona segura. As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI 1,5-A Garantir a proteção da infraestrutura de conectividade do cliente contra o ambiente externo e elementos potencialmente comprometidos do ambiente geral de TI. [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI 1,5-A Garantir a proteção da infraestrutura de conectividade do cliente contra o ambiente externo e elementos potencialmente comprometidos do ambiente geral de TI. [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI 1,5-A Garantir a proteção da infraestrutura de conectividade do cliente contra o ambiente externo e elementos potencialmente comprometidos do ambiente geral de TI. Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI 1,5-A Garantir a proteção da infraestrutura de conectividade do cliente contra o ambiente externo e elementos potencialmente comprometidos do ambiente geral de TI. As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI 1,5-A Garantir a proteção da infraestrutura de conectividade do cliente contra o ambiente externo e elementos potencialmente comprometidos do ambiente geral de TI. O encaminhamento de IP em sua máquina virtual deve ser desabilitado 3.0.0
2. Reduza a superfície de ataque e as vulnerabilidades 2.1 Garantir a confidencialidade, integridade e autenticidade dos fluxos de dados de aplicativos entre componentes locais relacionados ao SWIFT. A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
2. Reduza a superfície de ataque e as vulnerabilidades 2.1 Garantir a confidencialidade, integridade e autenticidade dos fluxos de dados de aplicativos entre componentes locais relacionados ao SWIFT. As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
2. Reduza a superfície de ataque e as vulnerabilidades 2.2 Minimize a ocorrência de vulnerabilidades técnicas conhecidas nos PCs dos operadores e na infraestrutura SWIFT local, garantindo o suporte do fornecedor, aplicando atualizações de software obrigatórias e atualizações de segurança oportunas alinhadas ao risco avaliado. Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
2. Reduza a superfície de ataque e as vulnerabilidades 2.2 Minimize a ocorrência de vulnerabilidades técnicas conhecidas nos PCs dos operadores e na infraestrutura SWIFT local, garantindo o suporte do fornecedor, aplicando atualizações de software obrigatórias e atualizações de segurança oportunas alinhadas ao risco avaliado. Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
2. Reduza a superfície de ataque e as vulnerabilidades 2.2 Minimize a ocorrência de vulnerabilidades técnicas conhecidas nos PCs dos operadores e na infraestrutura SWIFT local, garantindo o suporte do fornecedor, aplicando atualizações de software obrigatórias e atualizações de segurança oportunas alinhadas ao risco avaliado. Auditar VMs do Windows com uma reinicialização pendente 2.0.0
2. Reduza a superfície de ataque e as vulnerabilidades 2.2 Minimize a ocorrência de vulnerabilidades técnicas conhecidas nos PCs dos operadores e na infraestrutura SWIFT local, garantindo o suporte do fornecedor, aplicando atualizações de software obrigatórias e atualizações de segurança oportunas alinhadas ao risco avaliado. Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
2. Reduza a superfície de ataque e as vulnerabilidades 2.3 Reduza a superfície de ataque cibernético de componentes relacionados ao SWIFT executando o fortalecimento do sistema. Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
2. Reduza a superfície de ataque e as vulnerabilidades 2.3 Reduza a superfície de ataque cibernético de componentes relacionados ao SWIFT executando o fortalecimento do sistema. Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
2. Reduza a superfície de ataque e as vulnerabilidades 2.3 Reduza a superfície de ataque cibernético de componentes relacionados ao SWIFT executando o fortalecimento do sistema. Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
2. Reduza a superfície de ataque e as vulnerabilidades 2.3 Reduza a superfície de ataque cibernético de componentes relacionados ao SWIFT executando o fortalecimento do sistema. Auditar máquinas Windows que contêm certificados que expiram dentro do número de dias especificado 2.0.0
2. Reduza a superfície de ataque e as vulnerabilidades 2.3 Reduza a superfície de ataque cibernético de componentes relacionados ao SWIFT executando o fortalecimento do sistema. Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
2. Reduza a superfície de ataque e as vulnerabilidades 2.3 Reduza a superfície de ataque cibernético de componentes relacionados ao SWIFT executando o fortalecimento do sistema. Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
2. Reduza a superfície de ataque e as vulnerabilidades 2.3 Reduza a superfície de ataque cibernético de componentes relacionados ao SWIFT executando o fortalecimento do sistema. Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
2. Reduza a superfície de ataque e as vulnerabilidades 2.3 Reduza a superfície de ataque cibernético de componentes relacionados ao SWIFT executando o fortalecimento do sistema. As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
2. Reduza a superfície de ataque e as vulnerabilidades 2,4-A Segurança do fluxo de dados de back-office A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
2. Reduza a superfície de ataque e as vulnerabilidades 2,4-A Segurança do fluxo de dados de back-office As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
2. Reduza a superfície de ataque e as vulnerabilidades 2,5-A Proteção de dados de transmissão externa Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
2. Reduza a superfície de ataque e as vulnerabilidades 2,5-A Proteção de dados de transmissão externa Auditar VMs que não usam discos gerenciados 1.0.0
2. Reduza a superfície de ataque e as vulnerabilidades 2,5-A Proteção de dados de transmissão externa O Backup do Azure deve ser habilitado para Máquinas Virtuais 3.0.0
2. Reduza a superfície de ataque e as vulnerabilidades 2.6 Proteger a confidencialidade e a integridade das sessões interativas do operador que se conectam à infraestrutura SWIFT local ou remota (operada por um provedor de serviços) ou às aplicações relacionadas ao SWIFT Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
2. Reduza a superfície de ataque e as vulnerabilidades 2.6 Proteger a confidencialidade e a integridade das sessões interativas do operador que se conectam à infraestrutura SWIFT local ou remota (operada por um provedor de serviços) ou às aplicações relacionadas ao SWIFT Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
2. Reduza a superfície de ataque e as vulnerabilidades 2.6 Proteger a confidencialidade e a integridade das sessões interativas do operador que se conectam à infraestrutura SWIFT local ou remota (operada por um provedor de serviços) ou às aplicações relacionadas ao SWIFT Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
2. Reduza a superfície de ataque e as vulnerabilidades 2.6 Proteger a confidencialidade e a integridade das sessões interativas do operador que se conectam à infraestrutura SWIFT local ou remota (operada por um provedor de serviços) ou às aplicações relacionadas ao SWIFT As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
2. Reduza a superfície de ataque e as vulnerabilidades 2.6 Proteger a confidencialidade e a integridade das sessões interativas do operador que se conectam à infraestrutura SWIFT local ou remota (operada por um provedor de serviços) ou às aplicações relacionadas ao SWIFT As máquinas Windows devem atender aos requisitos de 'Opções de Segurança - Logon Interativo' 3.0.0
2. Reduza a superfície de ataque e as vulnerabilidades 2,7 Identifique vulnerabilidades conhecidas no ambiente SWIFT local implementando um processo regular de verificação de vulnerabilidades e aja de acordo com os resultados. Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
2. Reduza a superfície de ataque e as vulnerabilidades 2,7 Identifique vulnerabilidades conhecidas no ambiente SWIFT local implementando um processo regular de verificação de vulnerabilidades e aja de acordo com os resultados. As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
3. Proteger fisicamente o ambiente 3.1 Impeça o acesso físico não autorizado a equipamentos sensíveis, ambientes de trabalho, locais de hospedagem e armazenamento. Auditar VMs que não usam discos gerenciados 1.0.0
4. Evite o comprometimento de credenciais 4.1 Certifique-se de que as senhas são suficientemente resistentes contra ataques comuns de senha, implementando e aplicando uma política de senha eficaz. Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
4. Evite o comprometimento de credenciais 4.1 Certifique-se de que as senhas são suficientemente resistentes contra ataques comuns de senha, implementando e aplicando uma política de senha eficaz. Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
4. Evite o comprometimento de credenciais 4.1 Certifique-se de que as senhas são suficientemente resistentes contra ataques comuns de senha, implementando e aplicando uma política de senha eficaz. Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
4. Evite o comprometimento de credenciais 4.1 Certifique-se de que as senhas são suficientemente resistentes contra ataques comuns de senha, implementando e aplicando uma política de senha eficaz. Auditar máquinas Linux que têm contas sem senhas 3.1.0
4. Evite o comprometimento de credenciais 4.1 Certifique-se de que as senhas são suficientemente resistentes contra ataques comuns de senha, implementando e aplicando uma política de senha eficaz. Auditar máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
4. Evite o comprometimento de credenciais 4.1 Certifique-se de que as senhas são suficientemente resistentes contra ataques comuns de senha, implementando e aplicando uma política de senha eficaz. Auditar máquinas Windows que não têm a idade máxima da senha definida para o número especificado de dias 2.1.0
4. Evite o comprometimento de credenciais 4.1 Certifique-se de que as senhas são suficientemente resistentes contra ataques comuns de senha, implementando e aplicando uma política de senha eficaz. Auditar máquinas Windows que não têm a idade mínima da senha definida para o número especificado de dias 2.1.0
4. Evite o comprometimento de credenciais 4.1 Certifique-se de que as senhas são suficientemente resistentes contra ataques comuns de senha, implementando e aplicando uma política de senha eficaz. Auditar máquinas Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
4. Evite o comprometimento de credenciais 4.1 Certifique-se de que as senhas são suficientemente resistentes contra ataques comuns de senha, implementando e aplicando uma política de senha eficaz. Auditar máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres 2.1.0
4. Evite o comprometimento de credenciais 4.1 Certifique-se de que as senhas são suficientemente resistentes contra ataques comuns de senha, implementando e aplicando uma política de senha eficaz. Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
4. Evite o comprometimento de credenciais 4.1 Certifique-se de que as senhas são suficientemente resistentes contra ataques comuns de senha, implementando e aplicando uma política de senha eficaz. Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
5. Gerencie identidades e segregue privilégios 5.1 Aplicar os princípios de segurança de acesso necessário, privilégios mínimos e separação de funções para contas de operador. Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
5. Gerencie identidades e segregue privilégios 5.1 Aplicar os princípios de segurança de acesso necessário, privilégios mínimos e separação de funções para contas de operador. Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
5. Gerencie identidades e segregue privilégios 5.1 Aplicar os princípios de segurança de acesso necessário, privilégios mínimos e separação de funções para contas de operador. Auditar máquinas Windows que contêm certificados que expiram dentro do número de dias especificado 2.0.0
5. Gerencie identidades e segregue privilégios 5.1 Aplicar os princípios de segurança de acesso necessário, privilégios mínimos e separação de funções para contas de operador. Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
5. Gerencie identidades e segregue privilégios 5,2 Garanta o gerenciamento, o rastreamento e o uso adequados de autenticação de hardware conectado e desconectado ou tokens pessoais (quando os tokens são usados). As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
5. Gerencie identidades e segregue privilégios 5.4 Proteja física e logicamente o repositório de senhas gravadas. Auditar máquinas Windows que não armazenam senhas usando criptografia reversível 2.0.0
6. Detetar atividades anômalas em sistemas ou registros de transações 6.1 Certifique-se de que a infraestrutura SWIFT local está protegida contra malware e aja de acordo com os resultados. O Microsoft Antimalware para Azure deve ser configurado para atualizar automaticamente as assinaturas de proteção 1.0.0
6. Detetar atividades anômalas em sistemas ou registros de transações 6.1 Certifique-se de que a infraestrutura SWIFT local está protegida contra malware e aja de acordo com os resultados. A extensão Microsoft IaaSAntimalware deve ser implantada em servidores Windows 1.1.0
6. Detetar atividades anômalas em sistemas ou registros de transações 6.4 Registre eventos de segurança e detete ações e operações anômalas dentro do ambiente SWIFT local. [Pré-visualização]: A Extensão do Log Analytics deve estar ativada para imagens de máquinas virtuais listadas 2.0.1-Pré-visualização
6. Detetar atividades anômalas em sistemas ou registros de transações 6.4 Registre eventos de segurança e detete ações e operações anômalas dentro do ambiente SWIFT local. [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
6. Detetar atividades anômalas em sistemas ou registros de transações 6.4 Registre eventos de segurança e detete ações e operações anômalas dentro do ambiente SWIFT local. [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização
6. Detetar atividades anômalas em sistemas ou registros de transações 6.4 Registre eventos de segurança e detete ações e operações anômalas dentro do ambiente SWIFT local. Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
6. Detetar atividades anômalas em sistemas ou registros de transações 6.4 Registre eventos de segurança e detete ações e operações anômalas dentro do ambiente SWIFT local. Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
6. Detetar atividades anômalas em sistemas ou registros de transações 6.4 Registre eventos de segurança e detete ações e operações anômalas dentro do ambiente SWIFT local. Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0
6. Detetar atividades anômalas em sistemas ou registros de transações 6.4 Registre eventos de segurança e detete ações e operações anômalas dentro do ambiente SWIFT local. O Backup do Azure deve ser habilitado para Máquinas Virtuais 3.0.0
6. Detetar atividades anômalas em sistemas ou registros de transações 6.4 Registre eventos de segurança e detete ações e operações anômalas dentro do ambiente SWIFT local. Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
6. Detetar atividades anômalas em sistemas ou registros de transações 6.4 Registre eventos de segurança e detete ações e operações anômalas dentro do ambiente SWIFT local. A extensão do Log Analytics deve ser habilitada em conjuntos de dimensionamento de máquinas virtuais para imagens de máquinas virtuais listadas 2.0.1
6. Detetar atividades anômalas em sistemas ou registros de transações 6.4 Registre eventos de segurança e detete ações e operações anômalas dentro do ambiente SWIFT local. A extensão do Log Analytics deve ser instalada em Conjuntos de Dimensionamento de Máquina Virtual 1.0.1
6. Detetar atividades anômalas em sistemas ou registros de transações 6.4 Registre eventos de segurança e detete ações e operações anômalas dentro do ambiente SWIFT local. As máquinas virtuais devem ter a extensão do Log Analytics instalada 1.0.1
6. Detetar atividades anômalas em sistemas ou registros de transações 6,5-A Detete e contenha atividade de rede anômala dentro e dentro do ambiente SWIFT local ou remoto. [Preview]: O agente de coleta de dados de tráfego de rede deve ser instalado em máquinas virtuais Linux 1.0.2-Pré-visualização
6. Detetar atividades anômalas em sistemas ou registros de transações 6,5-A Detete e contenha atividade de rede anômala dentro e dentro do ambiente SWIFT local ou remoto. [Pré-visualização]: O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais Windows 1.0.2-Pré-visualização

Controles de Sistema e Organização (SOC) 2

Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para Controles de Sistema e Organização (SOC) 2. Para obter mais informações sobre esse padrão de conformidade, consulte Controles de sistema e organização (SOC) 2.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Critérios adicionais de disponibilidade A1.2 Proteções ambientais, software, processos de backup de dados e infraestrutura de recuperação O Backup do Azure deve ser habilitado para Máquinas Virtuais 3.0.0
Avaliação de Riscos CC3.2 Princípio 7 do COSO Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Controles de acesso lógicos e físicos CC6.1 Software, infraestrutura e arquiteturas de segurança de acesso lógico Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Controles de acesso lógicos e físicos CC6.1 Software, infraestrutura e arquiteturas de segurança de acesso lógico A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
Controles de acesso lógicos e físicos CC6.1 Software, infraestrutura e arquiteturas de segurança de acesso lógico As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Controles de acesso lógicos e físicos CC6.1 Software, infraestrutura e arquiteturas de segurança de acesso lógico As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Controles de acesso lógicos e físicos CC6.1 Software, infraestrutura e arquiteturas de segurança de acesso lógico As portas de gerenciamento devem ser fechadas em suas máquinas virtuais 3.0.0
Controles de acesso lógicos e físicos CC6.1 Software, infraestrutura e arquiteturas de segurança de acesso lógico As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Controles de acesso lógicos e físicos CC6.1 Software, infraestrutura e arquiteturas de segurança de acesso lógico As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Controles de acesso lógicos e físicos CC6,6 Medidas de segurança contra ameaças fora dos limites do sistema Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Controles de acesso lógicos e físicos CC6,6 Medidas de segurança contra ameaças fora dos limites do sistema A autenticação em máquinas Linux deve exigir chaves SSH 3.2.0
Controles de acesso lógicos e físicos CC6,6 Medidas de segurança contra ameaças fora dos limites do sistema As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Controles de acesso lógicos e físicos CC6,6 Medidas de segurança contra ameaças fora dos limites do sistema O encaminhamento de IP em sua máquina virtual deve ser desabilitado 3.0.0
Controles de acesso lógicos e físicos CC6,6 Medidas de segurança contra ameaças fora dos limites do sistema As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Controles de acesso lógicos e físicos CC6,6 Medidas de segurança contra ameaças fora dos limites do sistema As portas de gerenciamento devem ser fechadas em suas máquinas virtuais 3.0.0
Controles de acesso lógicos e físicos CC6,6 Medidas de segurança contra ameaças fora dos limites do sistema As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Controles de acesso lógicos e físicos CC6,6 Medidas de segurança contra ameaças fora dos limites do sistema As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Controles de acesso lógicos e físicos CC6,7 Restringir a circulação de informações a utilizadores autorizados Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Controles de acesso lógicos e físicos CC6,7 Restringir a circulação de informações a utilizadores autorizados As máquinas virtuais voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Controles de acesso lógicos e físicos CC6,7 Restringir a circulação de informações a utilizadores autorizados As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Controles de acesso lógicos e físicos CC6,7 Restringir a circulação de informações a utilizadores autorizados As portas de gerenciamento devem ser fechadas em suas máquinas virtuais 3.0.0
Controles de acesso lógicos e físicos CC6,7 Restringir a circulação de informações a utilizadores autorizados As máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede 3.0.0
Controles de acesso lógicos e físicos CC6,7 Restringir a circulação de informações a utilizadores autorizados As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Controles de acesso lógicos e físicos CC6,8 Impedir ou detetar contra software não autorizado ou mal-intencionado [Preview]: A extensão Guest Attestation deve ser instalada em máquinas virtuais Linux suportadas 6.0.0-pré-visualização
Controles de acesso lógicos e físicos CC6,8 Impedir ou detetar contra software não autorizado ou mal-intencionado [Preview]: A extensão Guest Attestation deve ser instalada em conjuntos de dimensionamento de máquinas virtuais Linux suportados 5.1.0-Pré-visualização
Controles de acesso lógicos e físicos CC6,8 Impedir ou detetar contra software não autorizado ou mal-intencionado [Pré-visualização]: A extensão de Atestado de Convidado deve ser instalada em máquinas virtuais Windows suportadas 4.0.0-Pré-visualização
Controles de acesso lógicos e físicos CC6,8 Impedir ou detetar contra software não autorizado ou mal-intencionado [Pré-visualização]: A extensão de Atestado de Convidado deve ser instalada em conjuntos de dimensionamento de máquinas virtuais Windows suportados 3.1.0-Pré-visualização
Controles de acesso lógicos e físicos CC6,8 Impedir ou detetar contra software não autorizado ou mal-intencionado [Pré-visualização]: O Arranque Seguro deve ser ativado em máquinas virtuais Windows suportadas 4.0.0-Pré-visualização
Controles de acesso lógicos e físicos CC6,8 Impedir ou detetar contra software não autorizado ou mal-intencionado [Pré-visualização]: o vTPM deve ser ativado em máquinas virtuais suportadas 2.0.0-pré-visualização
Controles de acesso lógicos e físicos CC6,8 Impedir ou detetar contra software não autorizado ou mal-intencionado Auditar VMs que não usam discos gerenciados 1.0.0
Controles de acesso lógicos e físicos CC6,8 Impedir ou detetar contra software não autorizado ou mal-intencionado A extensão Configuração do Convidado deve ser instalada em suas máquinas 1.0.3
Controles de acesso lógicos e físicos CC6,8 Impedir ou detetar contra software não autorizado ou mal-intencionado As máquinas Linux devem atender aos requisitos da linha de base de segurança de computação do Azure 2.2.0
Controles de acesso lógicos e físicos CC6,8 Impedir ou detetar contra software não autorizado ou mal-intencionado Somente extensões de VM aprovadas devem ser instaladas 1.0.0
Controles de acesso lógicos e físicos CC6,8 Impedir ou detetar contra software não autorizado ou mal-intencionado A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema 1.0.1
Controles de acesso lógicos e físicos CC6,8 Impedir ou detetar contra software não autorizado ou mal-intencionado As máquinas Windows devem atender aos requisitos da linha de base de segurança de computação do Azure 2.0.0
Operações do Sistema CC7.1 Deteção e monitorização de novas vulnerabilidades Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Operações do Sistema CC7.2 Monitorar componentes do sistema quanto a comportamentos anômalos O Windows Defender Exploit Guard deve ser ativado nas suas máquinas 2.0.0
Gestão de Alterações CC8.1 Alterações na infraestrutura, nos dados e no software [Preview]: A extensão Guest Attestation deve ser instalada em máquinas virtuais Linux suportadas 6.0.0-pré-visualização
Gestão de Alterações CC8.1 Alterações na infraestrutura, nos dados e no software [Preview]: A extensão Guest Attestation deve ser instalada em conjuntos de dimensionamento de máquinas virtuais Linux suportados 5.1.0-Pré-visualização
Gestão de Alterações CC8.1 Alterações na infraestrutura, nos dados e no software [Pré-visualização]: A extensão de Atestado de Convidado deve ser instalada em máquinas virtuais Windows suportadas 4.0.0-Pré-visualização
Gestão de Alterações CC8.1 Alterações na infraestrutura, nos dados e no software [Pré-visualização]: A extensão de Atestado de Convidado deve ser instalada em conjuntos de dimensionamento de máquinas virtuais Windows suportados 3.1.0-Pré-visualização
Gestão de Alterações CC8.1 Alterações na infraestrutura, nos dados e no software [Pré-visualização]: O Arranque Seguro deve ser ativado em máquinas virtuais Windows suportadas 4.0.0-Pré-visualização
Gestão de Alterações CC8.1 Alterações na infraestrutura, nos dados e no software [Pré-visualização]: o vTPM deve ser ativado em máquinas virtuais suportadas 2.0.0-pré-visualização
Gestão de Alterações CC8.1 Alterações na infraestrutura, nos dados e no software Auditar VMs que não usam discos gerenciados 1.0.0
Gestão de Alterações CC8.1 Alterações na infraestrutura, nos dados e no software A extensão Configuração do Convidado deve ser instalada em suas máquinas 1.0.3
Gestão de Alterações CC8.1 Alterações na infraestrutura, nos dados e no software As máquinas Linux devem atender aos requisitos da linha de base de segurança de computação do Azure 2.2.0
Gestão de Alterações CC8.1 Alterações na infraestrutura, nos dados e no software Somente extensões de VM aprovadas devem ser instaladas 1.0.0
Gestão de Alterações CC8.1 Alterações na infraestrutura, nos dados e no software A extensão Configuração de Convidado das máquinas virtuais deve ser implantada com identidade gerenciada atribuída ao sistema 1.0.1
Gestão de Alterações CC8.1 Alterações na infraestrutura, nos dados e no software As máquinas Windows devem atender aos requisitos da linha de base de segurança de computação do Azure 2.0.0
Critérios adicionais para a integridade do processamento PI1.5 Armazene entradas e saídas de forma completa, precisa e oportuna O Backup do Azure deve ser habilitado para Máquinas Virtuais 3.0.0

UK OFFICIAL e UK NHS

Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - UK OFFICIAL e UK NHS. Para obter mais informações sobre esse padrão de conformidade, consulte UK OFFICIAL.

Domínio ID de controlo Título do controlo Política
(Portal do Azure)
Versão da política
(GitHub)
Proteção de dados em trânsito 1 Proteção de dados em trânsito As máquinas Windows devem ser configuradas para usar protocolos de comunicação seguros 4.1.1
Identidade e autenticação 10 Identidade e autenticação Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades 4.1.0
Identidade e autenticação 10 Identidade e autenticação Adicionar identidade gerenciada atribuída pelo sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída pelo usuário 4.1.0
Identidade e autenticação 10 Identidade e autenticação Auditar máquinas Linux que permitem conexões remotas de contas sem senhas 3.1.0
Identidade e autenticação 10 Identidade e autenticação Auditar máquinas Linux que não têm as permissões de arquivo passwd definidas como 0644 3.1.0
Identidade e autenticação 10 Identidade e autenticação Auditar máquinas Linux que têm contas sem senhas 3.1.0
Identidade e autenticação 10 Identidade e autenticação Auditar VMs que não usam discos gerenciados 1.0.0
Identidade e autenticação 10 Identidade e autenticação Auditar máquinas Windows que permitem a reutilização das senhas após o número especificado de senhas exclusivas 2.1.0
Identidade e autenticação 10 Identidade e autenticação Auditar máquinas Windows que não têm a idade máxima da senha definida para o número especificado de dias 2.1.0
Identidade e autenticação 10 Identidade e autenticação Auditar máquinas Windows que não têm a idade mínima da senha definida para o número especificado de dias 2.1.0
Identidade e autenticação 10 Identidade e autenticação Auditar máquinas Windows que não têm a configuração de complexidade de senha habilitada 2.0.0
Identidade e autenticação 10 Identidade e autenticação Auditar máquinas Windows que não restringem o comprimento mínimo da senha ao número especificado de caracteres 2.1.0
Identidade e autenticação 10 Identidade e autenticação Implante a extensão Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs Linux 3.1.0
Identidade e autenticação 10 Identidade e autenticação Implantar a extensão Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows 1.2.0
Identidade e autenticação 10 Identidade e autenticação As máquinas virtuais devem ser migradas para novos recursos do Azure Resource Manager 1.0.0
Proteção de interface externa 11 Proteção de interface externa Todas as portas de rede devem ser restritas em grupos de segurança de rede associados à sua máquina virtual 3.0.0
Proteção de interface externa 11 Proteção de interface externa As portas de gerenciamento de máquinas virtuais devem ser protegidas com controle de acesso à rede just-in-time 3.0.0
Segurança operacional 5,2 Gestão de vulnerabilidades Uma solução de avaliação de vulnerabilidade deve ser habilitada em suas máquinas virtuais 3.0.0
Segurança operacional 5,2 Gestão de vulnerabilidades As vulnerabilidades na configuração de segurança em suas máquinas devem ser corrigidas 3.1.0
Segurança operacional 5.3 Monitorização de Proteção Auditar máquinas virtuais sem recuperação de desastres configurada 1.0.0

Próximos passos