Compartir a través de


Controles de cumplimiento normativo de Azure Policy para Azure AI Search

Si usa Azure Policy para hacer cumplir las recomendaciones del punto de referencia de seguridad en la nube de Microsoft, es probable que sepa que puede crear directivas para identificar los servicios que no sean compatibles y repararlos. Estas directivas pueden ser personalizadas, o bien se pueden basar en definiciones integradas que proporcionan criterios de cumplimiento y soluciones apropiadas para procedimientos recomendados bien entendidos.

En el caso de Azure AI Search, actualmente hay una definición integrada, que se muestra a continuación, que puede usar en una asignación de directiva. La definición integrada es para el registro y la supervisión. Si usa esta definición en una directiva que cree, el sistema examinará los servicios de búsqueda que no tengan registro de recursoy, después, los habilitará en consecuencia.

El cumplimiento normativo de Azure Policy proporciona definiciones de iniciativas creadas y administradas de Microsoft, conocidas como integradas, para los dominios de cumplimiento y los controles de seguridad relacionados con diferentes estándares de cumplimiento. Esta página enumera los dominios de conformidad y controles de seguridad para Azure AI Search. Para que los recursos de Azure sean compatibles con el estándar específico, puede asignar las integraciones a un control de seguridad de manera individual.

El título de cada definición de directiva integrada se vincula a la definición de directiva en Azure Portal. Use el vínculo de la columna Versión de directiva para ver el origen en el repositorio de GitHub de Azure Policy.

Importante

Cada control está asociado a una o varias definiciones de Azure Policy. Estas directivas pueden ayudarle a evaluar el cumplimiento con el control. Sin embargo, con frecuencia no hay una correspondencia completa o exacta entre un control y una o varias directivas. Como tal, el término cumplimiento en Azure Policy solo se refiere a las propias directivas. Esto no garantiza una compatibilidad total con todos los requisitos de un control. Además, el estándar de cumplimiento incluye controles que no se abordan en ninguna definición de Azure Policy en este momento. Por lo tanto, el cumplimiento en Azure Policy es solo una vista parcial del estado de cumplimiento general. Las asociaciones entre los controles y las definiciones de cumplimiento normativo de Azure Policy para estos estándares de cumplimiento pueden cambiar con el tiempo.

CIS Microsoft Azure Foundations Benchmark 1.3.0

Para consultar la correspondencia que existe entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, consulte este artículo sobre los detalles de la iniciativa integrada de cumplimiento normativo de CIS Microsoft Azure Foundations Benchmark. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.

Dominio Identificador de control Título de control Directiva
(Azure portal)
Versión de directiva
(GitHub)
5 Registro y supervisión 5.3 Asegúrese de que los registros de diagnóstico estén habilitados para todos los servicios que los admitan. Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, vea Detalles del cumplimiento normativo de Azure Policy de CIS v1.4.0. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.

Dominio Identificador de control Título de control Directiva
(Azure portal)
Versión de directiva
(GitHub)
5 Registro y supervisión 5.3 Asegurarse de que los registros de diagnóstico están habilitados para todos los servicios que lo admiten Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

A fin de revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a esta norma de cumplimiento, vea Detalles del cumplimiento normativo de Azure Policy de CIS v2.0.0. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.

Dominio Identificador de control Título de control Directiva
(Azure portal)
Versión de directiva
(GitHub)
5 5.4 Asegúrese de que el registro de recursos de Azure Monitor esté habilitado para todos los servicios que lo admitan Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0

CMMC nivel 3

Para ver la correspondencia de las integraciones de Azure Policy disponibles para todos los mapas de servicio de Azure con este estándar de cumplimiento, consulte Detalles de la iniciativa integrada de cumplimiento normativo CMMC nivel 3. Para más información sobre este estándar de cumplimiento, consulte Certificación del modelo de madurez de ciberseguridad (CMMC).

Dominio Identificador de control Título de control Directiva
(Azure portal)
Versión de directiva
(GitHub)
Control de acceso AC.1.001 Limita el acceso del sistema de información a los usuarios autorizados, a los procesos que actúan en nombre de los usuarios autorizados y a los dispositivos (incluidos otros sistemas de información). Los recursos de Servicios de Azure AI deben restringir el acceso a la red 3.3.0
Control de acceso AC.1.002 Limita el acceso del sistema de información a los tipos de transacciones y funciones que los usuarios autorizados pueden ejecutar. Los recursos de Servicios de Azure AI deben restringir el acceso a la red 3.3.0
Control de acceso AC.2.016 Controla el flujo de CUI de acuerdo con las autorizaciones aprobadas. Los recursos de Servicios de Azure AI deben restringir el acceso a la red 3.3.0
Administración de la configuración CM.3.068 Restringe, deshabilita o impide el uso de programas, funciones, puertos, protocolos y servicios no esenciales. Los recursos de Servicios de Azure AI deben restringir el acceso a la red 3.3.0
Protección del sistema y de las comunicaciones SC.1.175 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. Los recursos de Servicios de Azure AI deben restringir el acceso a la red 3.3.0
Protección del sistema y de las comunicaciones SC.3.183 Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). Los recursos de Servicios de Azure AI deben restringir el acceso a la red 3.3.0

FedRAMP High

Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: FedRAMP High. Para más información sobre este estándar de cumplimiento, consulte FedRAMP High.

Dominio Identificador de control Título de control Directiva
(Azure portal)
Versión de directiva
(GitHub)
Control de acceso AC-2 Administración de cuentas Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) 1.1.0
Control de acceso AC-2 (1) Administración automatizada de las cuentas del sistema Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) 1.1.0
Control de acceso AC-2 (7) Esquemas basados en roles Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) 1.1.0
Control de acceso AC-3 Aplicación de acceso Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) 1.1.0
Control de acceso AC-4 Aplicación del flujo de información El servicio de Azure AI Search debe usar una SKU que admita vínculos privados 1.0.1
Control de acceso AC-4 Aplicación del flujo de información Los servicios de Azure AI Search deben deshabilitar el acceso a la red pública 1.0.1
Control de acceso AC-4 Aplicación del flujo de información Los recursos de Servicios de Azure AI deben restringir el acceso a la red 3.3.0
Control de acceso AC-17 Acceso remoto El servicio de Azure AI Search debe usar una SKU que admita vínculos privados 1.0.1
Control de acceso AC-17 (1) Supervisión o control automatizados El servicio de Azure AI Search debe usar una SKU que admita vínculos privados 1.0.1
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (5) Capacidades de integración o exploración y supervisión Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
Identificación y autenticación IA-2 Identificación y autenticación (usuarios de la organización) Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) 1.1.0
Identificación y autenticación IA-4 Administración de identificadores Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) 1.1.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites El servicio de Azure AI Search debe usar una SKU que admita vínculos privados 1.0.1
Protección del sistema y de las comunicaciones SC-7 Protección de límites Los servicios de Azure AI Search deben deshabilitar el acceso a la red pública 1.0.1
Protección del sistema y de las comunicaciones SC-7 Protección de límites Los recursos de Servicios de Azure AI deben restringir el acceso a la red 3.3.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso El servicio de Azure AI Search debe usar una SKU que admita vínculos privados 1.0.1
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Los servicios de Azure AI Search deben deshabilitar el acceso a la red pública 1.0.1
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Los recursos de Servicios de Azure AI deben restringir el acceso a la red 3.3.0

FedRAMP Moderate

Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: FedRAMP Moderate. Para más información sobre este estándar de cumplimiento, consulte FedRAMP Moderate.

Dominio Identificador de control Título de control Directiva
(Azure portal)
Versión de directiva
(GitHub)
Control de acceso AC-2 Administración de cuentas Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) 1.1.0
Control de acceso AC-2 (1) Administración automatizada de las cuentas del sistema Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) 1.1.0
Control de acceso AC-2 (7) Esquemas basados en roles Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) 1.1.0
Control de acceso AC-3 Aplicación de acceso Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) 1.1.0
Control de acceso AC-4 Aplicación del flujo de información El servicio de Azure AI Search debe usar una SKU que admita vínculos privados 1.0.1
Control de acceso AC-4 Aplicación del flujo de información Los servicios de Azure AI Search deben deshabilitar el acceso a la red pública 1.0.1
Control de acceso AC-4 Aplicación del flujo de información Los recursos de Servicios de Azure AI deben restringir el acceso a la red 3.3.0
Control de acceso AC-17 Acceso remoto El servicio de Azure AI Search debe usar una SKU que admita vínculos privados 1.0.1
Control de acceso AC-17 (1) Supervisión o control automatizados El servicio de Azure AI Search debe usar una SKU que admita vínculos privados 1.0.1
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
Identificación y autenticación IA-2 Identificación y autenticación (usuarios de la organización) Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) 1.1.0
Identificación y autenticación IA-4 Administración de identificadores Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) 1.1.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites El servicio de Azure AI Search debe usar una SKU que admita vínculos privados 1.0.1
Protección del sistema y de las comunicaciones SC-7 Protección de límites Los servicios de Azure AI Search deben deshabilitar el acceso a la red pública 1.0.1
Protección del sistema y de las comunicaciones SC-7 Protección de límites Los recursos de Servicios de Azure AI deben restringir el acceso a la red 3.3.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso El servicio de Azure AI Search debe usar una SKU que admita vínculos privados 1.0.1
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Los servicios de Azure AI Search deben deshabilitar el acceso a la red pública 1.0.1
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Los recursos de Servicios de Azure AI deben restringir el acceso a la red 3.3.0

HIPAA/HITRUST

Con el fin de revisar el modo en que las integraciones de Azure Policy disponibles para los servicios de Azure siguen este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: HIPAA/HITRUST. Para obtener más información acerca de este estándar de cumplimiento, consulte HIPAA/HITRUST.

Dominio Identificador de control Título de control Directiva
(Azure portal)
Versión de directiva
(GitHub)
12 Registros de auditoría & Supervisión 1208.09aa3System.1-09.aa 1208.09aa3System.1-09.aa 09.10 Supervisión Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0

Punto de referencia de seguridad en la nube de Microsoft

El punto de referencia de seguridad en la nube de Microsoft proporciona recomendaciones sobre cómo puede proteger sus soluciones de nube en Azure. Para ver cómo este servicio se asigna completamente a la prueba comparativa de seguridad en la nube de Microsoft, consulte los Archivos de asignación de Azure Security Benchmark.

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se corresponden a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: punto de referencia de seguridad en la nube de Microsoft.

Dominio Identificador de control Título de control Directiva
(Azure portal)
Versión de directiva
(GitHub)
Seguridad de redes NS-2 NS-2 Proteger servicios en la nube con controles de red Los recursos de Servicios de Azure AI deben restringir el acceso a la red 3.3.0
Seguridad de redes NS-2 NS-2 Proteger servicios en la nube con controles de red Los recursos de Servicios de Azure AI deben usar Azure Private Link 1.0.0
Administración de identidades IM-1 IM-1 Utilizar el sistema centralizado de identidad y autenticación Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) 1.1.0
registro y detección de amenazas LT-3 LT-3 Habilitación del registro para la investigación de seguridad Los registros de diagnóstico en los recursos de servicios de Azure AI deben habilitarse. 1.0.0
registro y detección de amenazas LT-3 LT-3 Habilitación del registro para la investigación de seguridad Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0

NIST SP 800-171 R2

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se corresponden a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: NIST SP 800-171 R2. Para más información acerca de este estándar normativo, consulte NIST SP 800-171 R2.

Dominio Identificador de control Título de control Directiva
(Azure portal)
Versión de directiva
(GitHub)
Control de acceso 3.1.1 Limita el acceso del sistema a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas). El servicio de Azure AI Search debe usar una SKU que admita vínculos privados 1.0.1
Control de acceso 3.1.1 Limita el acceso del sistema a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas). Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) 1.1.0
Control de acceso 3.1.12 Supervisa y controla las sesiones de acceso remoto. El servicio de Azure AI Search debe usar una SKU que admita vínculos privados 1.0.1
Control de acceso 3.1.13 Emplear mecanismos criptográficos para proteger la confidencialidad de las sesiones de acceso remoto. El servicio de Azure AI Search debe usar una SKU que admita vínculos privados 1.0.1
Control de acceso 3.1.14 Enruta el acceso remoto a través de puntos de control de acceso administrados. El servicio de Azure AI Search debe usar una SKU que admita vínculos privados 1.0.1
Control de acceso 3.1.2 Limite el acceso del sistema a los tipos de transacciones y funciones que pueden ejecutar los usuarios autorizados. Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) 1.1.0
Control de acceso 3.1.3 Controla el flujo de CUI de acuerdo con las autorizaciones aprobadas. El servicio de Azure AI Search debe usar una SKU que admita vínculos privados 1.0.1
Control de acceso 3.1.3 Controla el flujo de CUI de acuerdo con las autorizaciones aprobadas. Los servicios de Azure AI Search deben deshabilitar el acceso a la red pública 1.0.1
Control de acceso 3.1.3 Controla el flujo de CUI de acuerdo con las autorizaciones aprobadas. Los recursos de Servicios de Azure AI deben restringir el acceso a la red 3.3.0
Protección del sistema y de las comunicaciones 3.13.1 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. El servicio de Azure AI Search debe usar una SKU que admita vínculos privados 1.0.1
Protección del sistema y de las comunicaciones 3.13.1 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. Los servicios de Azure AI Search deben deshabilitar el acceso a la red pública 1.0.1
Protección del sistema y de las comunicaciones 3.13.1 Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. Los recursos de Servicios de Azure AI deben restringir el acceso a la red 3.3.0
Protección del sistema y de las comunicaciones 3.13.2 Emplea diseños arquitectónicos, técnicas de desarrollo de software y principios de ingeniería de sistemas que fomentan la seguridad de la información en los sistemas de la organización. El servicio de Azure AI Search debe usar una SKU que admita vínculos privados 1.0.1
Protección del sistema y de las comunicaciones 3.13.2 Emplea diseños arquitectónicos, técnicas de desarrollo de software y principios de ingeniería de sistemas que fomentan la seguridad de la información en los sistemas de la organización. Los servicios de Azure AI Search deben deshabilitar el acceso a la red pública 1.0.1
Protección del sistema y de las comunicaciones 3.13.2 Emplea diseños arquitectónicos, técnicas de desarrollo de software y principios de ingeniería de sistemas que fomentan la seguridad de la información en los sistemas de la organización. Los recursos de Servicios de Azure AI deben restringir el acceso a la red 3.3.0
Protección del sistema y de las comunicaciones 3.13.5 Implementa subredes para componentes del sistema accesibles públicamente que están física o lógicamente separados de las redes internas. El servicio de Azure AI Search debe usar una SKU que admita vínculos privados 1.0.1
Protección del sistema y de las comunicaciones 3.13.5 Implementa subredes para componentes del sistema accesibles públicamente que están física o lógicamente separados de las redes internas. Los servicios de Azure AI Search deben deshabilitar el acceso a la red pública 1.0.1
Protección del sistema y de las comunicaciones 3.13.5 Implementa subredes para componentes del sistema accesibles públicamente que están física o lógicamente separados de las redes internas. Los recursos de Servicios de Azure AI deben restringir el acceso a la red 3.3.0
Protección del sistema y de las comunicaciones 3.13.6 Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). Los servicios de Azure AI Search deben deshabilitar el acceso a la red pública 1.0.1
Protección del sistema y de las comunicaciones 3.13.6 Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). Los recursos de Servicios de Azure AI deben restringir el acceso a la red 3.3.0
Auditoría y responsabilidad 3.3.1 Cree y conserve registros y registros de auditoría del sistema en la medida necesaria para habilitar la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
Auditoría y responsabilidad 3.3.2 Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
Identificación y autenticación 3.5.1 Identifica a los usuarios del sistema, los procesos que actúan en nombre de los usuarios y los dispositivos. Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) 1.1.0
Identificación y autenticación 3.5.2 Autentica (o comprueba) las identidades de los usuarios, procesos o dispositivos, como requisito previo, para permitir el acceso a los sistemas de la organización. Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) 1.1.0
Identificación y autenticación 3.5.5 Evitar la reutilización de identificadores para un período definido. Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) 1.1.0
Identificación y autenticación 3.5.6 Deshabilitar los identificadores después de un período definido de inactividad. Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) 1.1.0

NIST SP 800-53 Rev. 4

Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Detalles de la iniciativa integrada del cumplimiento normativo de NIST SP 800-53 R4. Para más información sobre este estándar de cumplimiento, consulte NIST SP 800-53 Rev. 4.

Dominio Identificador de control Título de control Directiva
(Azure portal)
Versión de directiva
(GitHub)
Control de acceso AC-2 Administración de cuentas Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) 1.1.0
Control de acceso AC-2 (1) Administración automatizada de las cuentas del sistema Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) 1.1.0
Control de acceso AC-2 (7) Esquemas basados en roles Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) 1.1.0
Control de acceso AC-3 Aplicación de acceso Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) 1.1.0
Control de acceso AC-4 Aplicación del flujo de información El servicio de Azure AI Search debe usar una SKU que admita vínculos privados 1.0.1
Control de acceso AC-4 Aplicación del flujo de información Los servicios de Azure AI Search deben deshabilitar el acceso a la red pública 1.0.1
Control de acceso AC-4 Aplicación del flujo de información Los recursos de Servicios de Azure AI deben restringir el acceso a la red 3.3.0
Control de acceso AC-17 Acceso remoto El servicio de Azure AI Search debe usar una SKU que admita vínculos privados 1.0.1
Control de acceso AC-17 (1) Supervisión o control automatizados El servicio de Azure AI Search debe usar una SKU que admita vínculos privados 1.0.1
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (5) Capacidades de integración o exploración y supervisión Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 Generación de auditoría Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema o en correlación con el tiempo Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
Identificación y autenticación IA-2 Identificación y autenticación (usuarios de la organización) Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) 1.1.0
Identificación y autenticación IA-4 Administración de identificadores Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) 1.1.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites El servicio de Azure AI Search debe usar una SKU que admita vínculos privados 1.0.1
Protección del sistema y de las comunicaciones SC-7 Protección de límites Los servicios de Azure AI Search deben deshabilitar el acceso a la red pública 1.0.1
Protección del sistema y de las comunicaciones SC-7 Protección de límites Los recursos de Servicios de Azure AI deben restringir el acceso a la red 3.3.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso El servicio de Azure AI Search debe usar una SKU que admita vínculos privados 1.0.1
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Los servicios de Azure AI Search deben deshabilitar el acceso a la red pública 1.0.1
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Los recursos de Servicios de Azure AI deben restringir el acceso a la red 3.3.0

NIST SP 800-53 Rev. 5

Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, vea Detalles de la iniciativa integrada del cumplimiento normativo de NIST SP 800-53 R5. Para más información sobre este estándar de cumplimiento, consulte NIST SP 800-53 Rev. 5.

Dominio Identificador de control Título de control Directiva
(Azure portal)
Versión de directiva
(GitHub)
Control de acceso AC-2 Administración de cuentas Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) 1.1.0
Control de acceso AC-2 (1) Administración automatizada de las cuentas del sistema Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) 1.1.0
Control de acceso AC-2 (7) Cuentas de usuario con privilegios Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) 1.1.0
Control de acceso AC-3 Aplicación de acceso Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) 1.1.0
Control de acceso AC-4 Aplicación del flujo de información El servicio de Azure AI Search debe usar una SKU que admita vínculos privados 1.0.1
Control de acceso AC-4 Aplicación del flujo de información Los servicios de Azure AI Search deben deshabilitar el acceso a la red pública 1.0.1
Control de acceso AC-4 Aplicación del flujo de información Los recursos de Servicios de Azure AI deben restringir el acceso a la red 3.3.0
Control de acceso AC-17 Acceso remoto El servicio de Azure AI Search debe usar una SKU que admita vínculos privados 1.0.1
Control de acceso AC-17 (1) Supervisión y control El servicio de Azure AI Search debe usar una SKU que admita vínculos privados 1.0.1
Auditoría y responsabilidad AU-6 (4) Revisión y análisis centralizados Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-6 (5) Análisis integrado de registros de auditoría Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 Generación de registros de auditoría Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
Auditoría y responsabilidad AU-12 (1) Registro de auditoría de todo el sistema y en correlación con el tiempo Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0
Identificación y autenticación IA-2 Identificación y autenticación (usuarios de la organización) Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) 1.1.0
Identificación y autenticación IA-4 Administración de identificadores Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) 1.1.0
Protección del sistema y de las comunicaciones SC-7 Protección de límites El servicio de Azure AI Search debe usar una SKU que admita vínculos privados 1.0.1
Protección del sistema y de las comunicaciones SC-7 Protección de límites Los servicios de Azure AI Search deben deshabilitar el acceso a la red pública 1.0.1
Protección del sistema y de las comunicaciones SC-7 Protección de límites Los recursos de Servicios de Azure AI deben restringir el acceso a la red 3.3.0
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso El servicio de Azure AI Search debe usar una SKU que admita vínculos privados 1.0.1
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Los servicios de Azure AI Search deben deshabilitar el acceso a la red pública 1.0.1
Protección del sistema y de las comunicaciones SC-7 (3) Puntos de acceso Los recursos de Servicios de Azure AI deben restringir el acceso a la red 3.3.0

Tema de la nube de NL BIO

Para revisar cómo se asignan los complementos de Azure Policy disponibles para todos los servicios de Azure a esta norma de cumplimiento, consulte Detalles del cumplimiento normativo de Azure Policy para Tema de la nube de NL BIO. Para obtener más información sobre este estándar de cumplimiento, consulte Base de referencia de la seguridad de la información de ciberseguridad de Administración pública: Gobierno digital (digitaleoverheid.nl).

Dominio Identificador de control Título de control Directiva
(Azure portal)
Versión de directiva
(GitHub)
Separación de datos de U.07.1: aislado U.07.1 El aislamiento permanente de los datos es una arquitectura multiinquilino. Las revisiones se realizan de forma controlada. El servicio de Azure AI Search debe usar una SKU que admita vínculos privados 1.0.1
Separación de datos de U.07.1: aislado U.07.1 El aislamiento permanente de los datos es una arquitectura multiinquilino. Las revisiones se realizan de forma controlada. Los servicios de Azure AI Search deben deshabilitar el acceso a la red pública 1.0.1
Separación de datos de U.07.1: aislado U.07.1 El aislamiento permanente de los datos es una arquitectura multiinquilino. Las revisiones se realizan de forma controlada. Los recursos de Servicios de Azure AI deben restringir el acceso a la red 3.3.0
U.07.3 Separación de datos: características de administración U.07.3 U.07.3: Los privilegios para ver o modificar datos de CSC o claves de cifrado se conceden de forma controlada y se registra el uso. Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) 1.1.0
U.10.2 Acceso a los servicios y datos de TI: usuarios U.10.2 Bajo la responsabilidad del CSP, se concede acceso a los administradores. Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) 1.1.0
U.10.3 Acceso a los servicios y datos de TI: usuarios U.10.3 Solo los usuarios con equipos autenticados pueden acceder a los servicios y datos de TI. Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) 1.1.0
U.10.5 Acceso a los servicios y datos de TI: competente U.10.5 El acceso a los servicios y datos de TI está limitado por medidas técnicas y ha sido implementado. Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) 1.1.0
U.15.1 Registro y supervisión: eventos registrados U.15.1 El CSP y el CSC registran la infracción de las reglas de directiva. Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0

Reserve Bank of India IT Framework for Banks v2016

Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: RBI ITF Banks v2016. Para más información sobre este estándar de cumplimiento, consulte: RBI ITF Banks v2016 (PDF).

Dominio Identificador de control Título de control Directiva
(Azure portal)
Versión de directiva
(GitHub)
Protección contra suplantación de identidad (anti-phishing) Anti-Phishing-14.1 Los recursos de Servicios de Azure AI deben restringir el acceso a la red 3.3.0

RMIT Malasia

Para revisar la correspondencia entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, vea Cumplimiento normativo de Azure Policy: RMIT Malasia. Para obtener más información sobre este estándar de cumplimiento, consulte RMIT Malasia.

Dominio Identificador de control Título de control Directiva
(Azure portal)
Versión de directiva
(GitHub)
Seguridad de los servicios digitales 10,66 Seguridad de los servicios digitales: 10.66 Implementar la configuración de diagnóstico de los servicios de búsqueda en el centro de eventos 2.0.0
Seguridad de los servicios digitales 10,66 Seguridad de los servicios digitales: 10.66 Implementar la configuración de diagnóstico de los servicios de búsqueda en el área de trabajo de Log Analytics 1.0.0

España ENS

A fin de revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a esta norma de cumplimiento, consulte Detalles del cumplimiento normativo de Azure Policy para España ENS. Para obtener más información sobre este estándar de cumplimiento, consulte CCN-STIC 884.

Dominio Identificador de control Título de control Directiva
(Azure portal)
Versión de directiva
(GitHub)
Marco operativo op.exp.7 Operación Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0

SWIFT CSP-CSCF v2021

Para revisar cómo las funciones integradas de Azure Policy disponibles para todos los mapas de servicio de Azure se asignan a este estándar de cumplimiento, consulte los detalles del cumplimiento normativo de Azure Policy para SWIFT CSP-CSCF v2021. Para obtener más información sobre este estándar de cumplimiento, consulte SWIFT CSP CSCF v2021.

Dominio Identificador de control Título de control Directiva
(Azure portal)
Versión de directiva
(GitHub)
Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registro y supervisión Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0

SWIFT CSP-CSCF v2022

Para revisar cómo las funciones integradas de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte los detalles del cumplimiento normativo de Azure Policy para SWIFT CSP-CSCF v2022. Para obtener más información sobre este estándar de cumplimiento, consulte SWIFT CSP CSCF v2022.

Dominio Identificador de control Título de control Directiva
(Azure portal)
Versión de directiva
(GitHub)
6. Detectar actividad anómala en sistemas o registros de transacciones 6.4 Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local SWIFT. Los registros de recursos de los servicios Search deben estar habilitados. 5.0.0

Pasos siguientes