Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Si usa Azure Policy para hacer cumplir las recomendaciones del punto de referencia de seguridad en la nube de Microsoft, es probable que sepa que puede crear directivas para identificar los servicios que no sean compatibles y repararlos. Estas directivas pueden ser personalizadas, o bien se pueden basar en definiciones integradas que proporcionan criterios de cumplimiento y soluciones apropiadas para procedimientos recomendados bien entendidos.
En el caso de Azure AI Search, actualmente hay una definición integrada, que se muestra a continuación, que puede usar en una asignación de directiva. La definición integrada es para el registro y la supervisión. Si usa esta definición en una directiva que cree, el sistema examinará los servicios de búsqueda que no tengan registro de recursoy, después, los habilitará en consecuencia.
El cumplimiento normativo de Azure Policy proporciona definiciones de iniciativas creadas y administradas de Microsoft, conocidas como integradas, para los dominios de cumplimiento y los controles de seguridad relacionados con diferentes estándares de cumplimiento. Esta página enumera los dominios de conformidad y controles de seguridad para Azure AI Search. Para que los recursos de Azure sean compatibles con el estándar específico, puede asignar las integraciones a un control de seguridad de manera individual.
El título de cada definición de directiva integrada se vincula a la definición de directiva en Azure Portal. Use el vínculo de la columna Versión de directiva para ver el origen en el repositorio de GitHub de Azure Policy.
Importante
Cada control está asociado a una o varias definiciones de Azure Policy. Estas directivas pueden ayudarle a evaluar el cumplimiento con el control. Sin embargo, con frecuencia no hay una correspondencia completa o exacta entre un control y una o varias directivas. Como tal, el término cumplimiento en Azure Policy solo se refiere a las propias directivas. Esto no garantiza una compatibilidad total con todos los requisitos de un control. Además, el estándar de cumplimiento incluye controles que no se abordan en ninguna definición de Azure Policy en este momento. Por lo tanto, el cumplimiento en Azure Policy es solo una vista parcial del estado de cumplimiento general. Las asociaciones entre los controles y las definiciones de cumplimiento normativo de Azure Policy para estos estándares de cumplimiento pueden cambiar con el tiempo.
CIS Microsoft Azure Foundations Benchmark 1.3.0
Para consultar la correspondencia que existe entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, consulte este artículo sobre los detalles de la iniciativa integrada de cumplimiento normativo de CIS Microsoft Azure Foundations Benchmark. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.
| Dominio | Identificador de control | Título de control | Directiva (Azure portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| 5 Registro y supervisión | 5.3 | Asegúrese de que los registros de diagnóstico estén habilitados para todos los servicios que los admitan. | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, vea Detalles del cumplimiento normativo de Azure Policy de CIS v1.4.0. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.
| Dominio | Identificador de control | Título de control | Directiva (Azure portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| 5 Registro y supervisión | 5.3 | Asegurarse de que los registros de diagnóstico están habilitados para todos los servicios que lo admiten | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
A fin de revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a esta norma de cumplimiento, vea Detalles del cumplimiento normativo de Azure Policy de CIS v2.0.0. Para más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.
| Dominio | Identificador de control | Título de control | Directiva (Azure portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| 5 | 5.4 | Asegúrese de que el registro de recursos de Azure Monitor esté habilitado para todos los servicios que lo admitan | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
CMMC nivel 3
Para ver la correspondencia de las integraciones de Azure Policy disponibles para todos los mapas de servicio de Azure con este estándar de cumplimiento, consulte Detalles de la iniciativa integrada de cumplimiento normativo CMMC nivel 3. Para más información sobre este estándar de cumplimiento, consulte Certificación del modelo de madurez de ciberseguridad (CMMC).
| Dominio | Identificador de control | Título de control | Directiva (Azure portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| Control de acceso | AC.1.001 | Limita el acceso del sistema de información a los usuarios autorizados, a los procesos que actúan en nombre de los usuarios autorizados y a los dispositivos (incluidos otros sistemas de información). | Los recursos de Servicios de Azure AI deben restringir el acceso a la red | 3.3.0 |
| Control de acceso | AC.1.002 | Limita el acceso del sistema de información a los tipos de transacciones y funciones que los usuarios autorizados pueden ejecutar. | Los recursos de Servicios de Azure AI deben restringir el acceso a la red | 3.3.0 |
| Control de acceso | AC.2.016 | Controla el flujo de CUI de acuerdo con las autorizaciones aprobadas. | Los recursos de Servicios de Azure AI deben restringir el acceso a la red | 3.3.0 |
| Administración de la configuración | CM.3.068 | Restringe, deshabilita o impide el uso de programas, funciones, puertos, protocolos y servicios no esenciales. | Los recursos de Servicios de Azure AI deben restringir el acceso a la red | 3.3.0 |
| Protección del sistema y de las comunicaciones | SC.1.175 | Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. | Los recursos de Servicios de Azure AI deben restringir el acceso a la red | 3.3.0 |
| Protección del sistema y de las comunicaciones | SC.3.183 | Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). | Los recursos de Servicios de Azure AI deben restringir el acceso a la red | 3.3.0 |
FedRAMP High
Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: FedRAMP High. Para más información sobre este estándar de cumplimiento, consulte FedRAMP High.
FedRAMP Moderate
Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: FedRAMP Moderate. Para más información sobre este estándar de cumplimiento, consulte FedRAMP Moderate.
HIPAA/HITRUST
Con el fin de revisar el modo en que las integraciones de Azure Policy disponibles para los servicios de Azure siguen este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: HIPAA/HITRUST. Para obtener más información acerca de este estándar de cumplimiento, consulte HIPAA/HITRUST.
| Dominio | Identificador de control | Título de control | Directiva (Azure portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| 12 Registros de auditoría & Supervisión | 1208.09aa3System.1-09.aa | 1208.09aa3System.1-09.aa 09.10 Supervisión | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
Punto de referencia de seguridad en la nube de Microsoft
El punto de referencia de seguridad en la nube de Microsoft proporciona recomendaciones sobre cómo puede proteger sus soluciones de nube en Azure. Para ver cómo este servicio se asigna completamente a la prueba comparativa de seguridad en la nube de Microsoft, consulte los Archivos de asignación de Azure Security Benchmark.
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se corresponden a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: punto de referencia de seguridad en la nube de Microsoft.
| Dominio | Identificador de control | Título de control | Directiva (Azure portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| Seguridad de redes | NS-2 | NS-2 Proteger servicios en la nube con controles de red | Los recursos de Servicios de Azure AI deben restringir el acceso a la red | 3.3.0 |
| Seguridad de redes | NS-2 | NS-2 Proteger servicios en la nube con controles de red | Los recursos de Servicios de Azure AI deben usar Azure Private Link | 1.0.0 |
| Administración de identidades | IM-1 | IM-1 Utilizar el sistema centralizado de identidad y autenticación | Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) | 1.1.0 |
| registro y detección de amenazas | LT-3 | LT-3 Habilitación del registro para la investigación de seguridad | Los registros de diagnóstico en los recursos de servicios de Azure AI deben habilitarse. | 1.0.0 |
| registro y detección de amenazas | LT-3 | LT-3 Habilitación del registro para la investigación de seguridad | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
NIST SP 800-171 R2
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se corresponden a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: NIST SP 800-171 R2. Para más información acerca de este estándar normativo, consulte NIST SP 800-171 R2.
| Dominio | Identificador de control | Título de control | Directiva (Azure portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| Control de acceso | 3.1.1 | Limita el acceso del sistema a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas). | El servicio de Azure AI Search debe usar una SKU que admita vínculos privados | 1.0.1 |
| Control de acceso | 3.1.1 | Limita el acceso del sistema a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas). | Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) | 1.1.0 |
| Control de acceso | 3.1.12 | Supervisa y controla las sesiones de acceso remoto. | El servicio de Azure AI Search debe usar una SKU que admita vínculos privados | 1.0.1 |
| Control de acceso | 3.1.13 | Emplear mecanismos criptográficos para proteger la confidencialidad de las sesiones de acceso remoto. | El servicio de Azure AI Search debe usar una SKU que admita vínculos privados | 1.0.1 |
| Control de acceso | 3.1.14 | Enruta el acceso remoto a través de puntos de control de acceso administrados. | El servicio de Azure AI Search debe usar una SKU que admita vínculos privados | 1.0.1 |
| Control de acceso | 3.1.2 | Limite el acceso del sistema a los tipos de transacciones y funciones que pueden ejecutar los usuarios autorizados. | Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) | 1.1.0 |
| Control de acceso | 3.1.3 | Controla el flujo de CUI de acuerdo con las autorizaciones aprobadas. | El servicio de Azure AI Search debe usar una SKU que admita vínculos privados | 1.0.1 |
| Control de acceso | 3.1.3 | Controla el flujo de CUI de acuerdo con las autorizaciones aprobadas. | Los servicios de Azure AI Search deben deshabilitar el acceso a la red pública | 1.0.1 |
| Control de acceso | 3.1.3 | Controla el flujo de CUI de acuerdo con las autorizaciones aprobadas. | Los recursos de Servicios de Azure AI deben restringir el acceso a la red | 3.3.0 |
| Protección del sistema y de las comunicaciones | 3.13.1 | Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. | El servicio de Azure AI Search debe usar una SKU que admita vínculos privados | 1.0.1 |
| Protección del sistema y de las comunicaciones | 3.13.1 | Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. | Los servicios de Azure AI Search deben deshabilitar el acceso a la red pública | 1.0.1 |
| Protección del sistema y de las comunicaciones | 3.13.1 | Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. | Los recursos de Servicios de Azure AI deben restringir el acceso a la red | 3.3.0 |
| Protección del sistema y de las comunicaciones | 3.13.2 | Emplea diseños arquitectónicos, técnicas de desarrollo de software y principios de ingeniería de sistemas que fomentan la seguridad de la información en los sistemas de la organización. | El servicio de Azure AI Search debe usar una SKU que admita vínculos privados | 1.0.1 |
| Protección del sistema y de las comunicaciones | 3.13.2 | Emplea diseños arquitectónicos, técnicas de desarrollo de software y principios de ingeniería de sistemas que fomentan la seguridad de la información en los sistemas de la organización. | Los servicios de Azure AI Search deben deshabilitar el acceso a la red pública | 1.0.1 |
| Protección del sistema y de las comunicaciones | 3.13.2 | Emplea diseños arquitectónicos, técnicas de desarrollo de software y principios de ingeniería de sistemas que fomentan la seguridad de la información en los sistemas de la organización. | Los recursos de Servicios de Azure AI deben restringir el acceso a la red | 3.3.0 |
| Protección del sistema y de las comunicaciones | 3.13.5 | Implementa subredes para componentes del sistema accesibles públicamente que están física o lógicamente separados de las redes internas. | El servicio de Azure AI Search debe usar una SKU que admita vínculos privados | 1.0.1 |
| Protección del sistema y de las comunicaciones | 3.13.5 | Implementa subredes para componentes del sistema accesibles públicamente que están física o lógicamente separados de las redes internas. | Los servicios de Azure AI Search deben deshabilitar el acceso a la red pública | 1.0.1 |
| Protección del sistema y de las comunicaciones | 3.13.5 | Implementa subredes para componentes del sistema accesibles públicamente que están física o lógicamente separados de las redes internas. | Los recursos de Servicios de Azure AI deben restringir el acceso a la red | 3.3.0 |
| Protección del sistema y de las comunicaciones | 3.13.6 | Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). | Los servicios de Azure AI Search deben deshabilitar el acceso a la red pública | 1.0.1 |
| Protección del sistema y de las comunicaciones | 3.13.6 | Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). | Los recursos de Servicios de Azure AI deben restringir el acceso a la red | 3.3.0 |
| Auditoría y responsabilidad | 3.3.1 | Cree y conserve registros y registros de auditoría del sistema en la medida necesaria para habilitar la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
| Auditoría y responsabilidad | 3.3.2 | Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
| Identificación y autenticación | 3.5.1 | Identifica a los usuarios del sistema, los procesos que actúan en nombre de los usuarios y los dispositivos. | Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) | 1.1.0 |
| Identificación y autenticación | 3.5.2 | Autentica (o comprueba) las identidades de los usuarios, procesos o dispositivos, como requisito previo, para permitir el acceso a los sistemas de la organización. | Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) | 1.1.0 |
| Identificación y autenticación | 3.5.5 | Evitar la reutilización de identificadores para un período definido. | Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) | 1.1.0 |
| Identificación y autenticación | 3.5.6 | Deshabilitar los identificadores después de un período definido de inactividad. | Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) | 1.1.0 |
NIST SP 800-53 Rev. 4
Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Detalles de la iniciativa integrada del cumplimiento normativo de NIST SP 800-53 R4. Para más información sobre este estándar de cumplimiento, consulte NIST SP 800-53 Rev. 4.
NIST SP 800-53 Rev. 5
Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, vea Detalles de la iniciativa integrada del cumplimiento normativo de NIST SP 800-53 R5. Para más información sobre este estándar de cumplimiento, consulte NIST SP 800-53 Rev. 5.
Tema de la nube de NL BIO
Para revisar cómo se asignan los complementos de Azure Policy disponibles para todos los servicios de Azure a esta norma de cumplimiento, consulte Detalles del cumplimiento normativo de Azure Policy para Tema de la nube de NL BIO. Para obtener más información sobre este estándar de cumplimiento, consulte Base de referencia de la seguridad de la información de ciberseguridad de Administración pública: Gobierno digital (digitaleoverheid.nl).
| Dominio | Identificador de control | Título de control | Directiva (Azure portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| Separación de datos de U.07.1: aislado | U.07.1 | El aislamiento permanente de los datos es una arquitectura multiinquilino. Las revisiones se realizan de forma controlada. | El servicio de Azure AI Search debe usar una SKU que admita vínculos privados | 1.0.1 |
| Separación de datos de U.07.1: aislado | U.07.1 | El aislamiento permanente de los datos es una arquitectura multiinquilino. Las revisiones se realizan de forma controlada. | Los servicios de Azure AI Search deben deshabilitar el acceso a la red pública | 1.0.1 |
| Separación de datos de U.07.1: aislado | U.07.1 | El aislamiento permanente de los datos es una arquitectura multiinquilino. Las revisiones se realizan de forma controlada. | Los recursos de Servicios de Azure AI deben restringir el acceso a la red | 3.3.0 |
| U.07.3 Separación de datos: características de administración | U.07.3 | U.07.3: Los privilegios para ver o modificar datos de CSC o claves de cifrado se conceden de forma controlada y se registra el uso. | Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) | 1.1.0 |
| U.10.2 Acceso a los servicios y datos de TI: usuarios | U.10.2 | Bajo la responsabilidad del CSP, se concede acceso a los administradores. | Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) | 1.1.0 |
| U.10.3 Acceso a los servicios y datos de TI: usuarios | U.10.3 | Solo los usuarios con equipos autenticados pueden acceder a los servicios y datos de TI. | Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) | 1.1.0 |
| U.10.5 Acceso a los servicios y datos de TI: competente | U.10.5 | El acceso a los servicios y datos de TI está limitado por medidas técnicas y ha sido implementado. | Los recursos de Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) | 1.1.0 |
| U.15.1 Registro y supervisión: eventos registrados | U.15.1 | El CSP y el CSC registran la infracción de las reglas de directiva. | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
Reserve Bank of India IT Framework for Banks v2016
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: RBI ITF Banks v2016. Para más información sobre este estándar de cumplimiento, consulte: RBI ITF Banks v2016 (PDF).
| Dominio | Identificador de control | Título de control | Directiva (Azure portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| Protección contra suplantación de identidad (anti-phishing) | Anti-Phishing-14.1 | Los recursos de Servicios de Azure AI deben restringir el acceso a la red | 3.3.0 |
RMIT Malasia
Para revisar la correspondencia entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, vea Cumplimiento normativo de Azure Policy: RMIT Malasia. Para obtener más información sobre este estándar de cumplimiento, consulte RMIT Malasia.
| Dominio | Identificador de control | Título de control | Directiva (Azure portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| Seguridad de los servicios digitales | 10,66 | Seguridad de los servicios digitales: 10.66 | Implementar la configuración de diagnóstico de los servicios de búsqueda en el centro de eventos | 2.0.0 |
| Seguridad de los servicios digitales | 10,66 | Seguridad de los servicios digitales: 10.66 | Implementar la configuración de diagnóstico de los servicios de búsqueda en el área de trabajo de Log Analytics | 1.0.0 |
España ENS
A fin de revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a esta norma de cumplimiento, consulte Detalles del cumplimiento normativo de Azure Policy para España ENS. Para obtener más información sobre este estándar de cumplimiento, consulte CCN-STIC 884.
| Dominio | Identificador de control | Título de control | Directiva (Azure portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| Marco operativo | op.exp.7 | Operación | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
SWIFT CSP-CSCF v2021
Para revisar cómo las funciones integradas de Azure Policy disponibles para todos los mapas de servicio de Azure se asignan a este estándar de cumplimiento, consulte los detalles del cumplimiento normativo de Azure Policy para SWIFT CSP-CSCF v2021. Para obtener más información sobre este estándar de cumplimiento, consulte SWIFT CSP CSCF v2021.
| Dominio | Identificador de control | Título de control | Directiva (Azure portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| Detectar actividad anómala en sistemas o registros de transacciones | 6.4 | Registro y supervisión | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
SWIFT CSP-CSCF v2022
Para revisar cómo las funciones integradas de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte los detalles del cumplimiento normativo de Azure Policy para SWIFT CSP-CSCF v2022. Para obtener más información sobre este estándar de cumplimiento, consulte SWIFT CSP CSCF v2022.
| Dominio | Identificador de control | Título de control | Directiva (Azure portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| 6. Detectar actividad anómala en sistemas o registros de transacciones | 6.4 | Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local SWIFT. | Los registros de recursos de los servicios Search deben estar habilitados. | 5.0.0 |
Pasos siguientes
- Obtenga más información sobre Cumplimiento normativo de Azure Policy.
- Los elementos integrados se pueden encontrar en el repositorio de GitHub de Azure Policy.