Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
A conformidade regulatória no Azure Policy fornece definições de iniciativas criadas e gerenciadas pela Microsoft, conhecidas como iniciativas internas, para os domínios de conformidade e controles de segurança relacionados a diferentes padrões de conformidade. Esta página lista os domínios de conformidade e os controles de segurança do Azure Key Vault. Você pode atribuir as iniciativas internas a um controle de segurança individualmente para ajudar a deixar os recursos do Azure em conformidade com o padrão específico.
O título de cada definição de política interna leva à definição da política no portal do Azure. Use o link na coluna Versão da Política para ver a origem no repositório GitHub do Azure Policy.
Importante
Cada controle está associado a uma ou mais definições do Azure Policy. Essas políticas podem ajudar você a avaliar a conformidade com o controle. No entanto, muitas vezes não há uma correspondência individual ou completa entre um controle e uma ou mais políticas. Portanto, a Conformidade no Azure Policy refere-se apenas às próprias políticas. Isso não garante que você esteja totalmente em conformidade com todos os requisitos de um controle. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição do Azure Policy no momento. Portanto, a conformidade no Azure Policy é somente uma exibição parcial do status de conformidade geral. As associações entre os controles e as definições de Conformidade Regulatória do Azure Policy para esses padrões de conformidade podem mudar com o tempo.
CIS Microsoft Azure Foundations Benchmark 1.1.0
Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – CIS Microsoft Azure Foundations Benchmark 1.1.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| 5 Registro em log e monitoramento | 5.1.7 | Garantir que o log do Azure Key Vault esteja 'Habilitado' | Os logs de recursos do HSM Gerenciado pelo Azure Key Vault devem estar habilitados | 1.1.0 |
| 5 Registro em log e monitoramento | 5.1.7 | Garantir que o log do Azure Key Vault esteja 'Habilitado' | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
| 8 Outras considerações de segurança | 8.4 | Garantir que o cofre de chaves seja recuperável | O HSM Gerenciado do Azure Key Vault deve ter a proteção contra limpeza habilitada | 1.0.0 |
| 8 Outras considerações de segurança | 8.4 | Garantir que o cofre de chaves seja recuperável | Os cofres de chaves devem ter a proteção contra exclusão habilitada | 2.1.0 |
CIS Microsoft Azure Foundations Benchmark 1.3.0 (Padrão de Fundamentos para Microsoft Azure da CIS, versão 1.3.0)
Para examinar como as iniciativas internas disponíveis no Azure Policy para todos os serviço do Azure são mapeadas desse padrão de conformidade, confira Conformidade regulatória do Azure Policy – CIS Microsoft Azure Foundations Benchmark 1.3.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| 5 Registro em log e monitoramento | 5.1.5 | Garantir que o log do Azure Key Vault esteja 'Habilitado' | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
| 5 Registro em log e monitoramento | 5,3 | Verifique se os Logs de Diagnóstico estão habilitados para todos os serviços que são compatíveis com ele. | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
| 8 Outras considerações de segurança | 8.4 | Garantir que o cofre de chaves seja recuperável | Os cofres de chaves devem ter a proteção contra exclusão habilitada | 2.1.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Para analisar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Detalhes de conformidade regulatória do Azure Policy para CIS v1.4.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| 5 Registro em log e monitoramento | 5.1.5 | Garantir que o log do Azure Key Vault esteja 'Habilitado' | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
| 5 Registro em log e monitoramento | 5,3 | Verifique se os logs de diagnóstico estão habilitados para todos os serviços com suporte. | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
| 8 Outras considerações de segurança | 8.6 | Garantir que o cofre de chaves seja recuperável | Os cofres de chaves devem ter a proteção contra exclusão habilitada | 2.1.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Para examinar como os elementos internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira os detalhes de Conformidade Regulatória do Azure Policy para CIS v2.0.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| 5.1 | 5.1.5 | Certifique-se de que o registro em log para o Azure Key Vault esteja 'Habilitado' | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
| 5 | 5.4 | Garantir que o log de recursos do Azure Monitor esteja habilitado para todos os serviços que dão suporte a ele | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
| oito | 8.5 | Garantir que o Key Vault seja recuperável. | Os cofres de chaves devem ter a proteção contra exclusão habilitada | 2.1.0 |
| oito | 8.5 | Garantir que o Key Vault seja recuperável. | Os cofres de chaves devem ter a exclusão temporária habilitada | 3.1.0 |
| oito | 8.6 | Habilitar o Controle de Acesso Baseado em Função para o Azure Key Vault | O Azure Key Vault deve usar o modelo de permissão RBAC | 1.0.1 |
| oito | 8.7 | Certifique-se de que os Pontos de Extremidade Privados sejam Usados para o Azure Key Vault | Os Azure Key Vaults devem usar um link privado | 1.2.1 |
CMMC nível 3
Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – CMMC nível 3. Para saber mais sobre esse padrão de conformidade, confira CMMC (Certificação de Modelo de Maturidade de Segurança Cibernética).
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Access Control | AC.1.001 | Limitar o acesso do sistema de informações a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas de informações). | O Azure Key Vault deve ter o firewall habilitado ou o acesso à rede pública desabilitado | 3.3.0 |
| Access Control | AC.1.002 | Limitar o acesso do sistema de informações aos tipos de transações e funções que os usuários autorizados têm permissão para executar. | O Azure Key Vault deve ter o firewall habilitado ou o acesso à rede pública desabilitado | 3.3.0 |
| Gerenciamento de configuração | CM.2.064 | Estabelecer e impor as definições de configuração de segurança para produtos de tecnologia da informação empregadas em sistemas organizacionais. | O Azure Key Vault deve ter o firewall habilitado ou o acesso à rede pública desabilitado | 3.3.0 |
| Resposta a incidentes | IR.2.093 | Detectar e relatar eventos. | O Azure Key Vault deve ter o firewall habilitado ou o acesso à rede pública desabilitado | 3.3.0 |
| Proteção do Sistema e das Comunicações | SC.3.183 | Negar o tráfego de comunicações de rede por padrão e permitir o tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). | O Azure Key Vault deve ter o firewall habilitado ou o acesso à rede pública desabilitado | 3.3.0 |
| Proteção do Sistema e das Comunicações | SC.3.187 | Estabelecer e gerenciar chaves de criptografia para criptografia empregada em sistemas organizacionais. | O Azure Key Vault deve ter o firewall habilitado ou o acesso à rede pública desabilitado | 3.3.0 |
| Proteção do Sistema e das Comunicações | SC.3.187 | Estabelecer e gerenciar chaves de criptografia para criptografia empregada em sistemas organizacionais. | Os cofres de chaves devem ter a proteção contra exclusão habilitada | 2.1.0 |
| Proteção do Sistema e das Comunicações | SC.3.187 | Estabelecer e gerenciar chaves de criptografia para criptografia empregada em sistemas organizacionais. | Os cofres de chaves devem ter a exclusão temporária habilitada | 3.1.0 |
FedRAMP High
Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – FedRAMP High. Para obter mais informações sobre esse padrão de conformidade, confira FedRAMP High.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Access Control | AC-4 | Política de fluxo de informações | O Azure Key Vault deve ter o firewall habilitado ou o acesso à rede pública desabilitado | 3.3.0 |
| Access Control | AC-4 | Política de fluxo de informações | Os Azure Key Vaults devem usar um link privado | 1.2.1 |
| Access Control | AC-17 | Acesso remoto | Os Azure Key Vaults devem usar um link privado | 1.2.1 |
| Access Control | AC-17 (1) | Controle/monitoramento automatizado | Os Azure Key Vaults devem usar um link privado | 1.2.1 |
| Auditoria e contabilidade | AU-6 (4) | Revisão e análise centrais | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
| Auditoria e contabilidade | AU-6 (5) | Integração / Capacidades de digitalização e monitoramento | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
| Auditoria e contabilidade | AU-12 | Geração de auditoria | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
| Auditoria e contabilidade | AU-12 (1) | Trilha de auditoria do sistema/com correlação temporal | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
| Planejamento de Contingência | CP-9 | Backup do sistema de informações | Os cofres de chaves devem ter a proteção contra exclusão habilitada | 2.1.0 |
| Planejamento de Contingência | CP-9 | Backup do sistema de informações | Os cofres de chaves devem ter a exclusão temporária habilitada | 3.1.0 |
| Proteção do sistema e das comunicações | SC-7 | Proteção de limite | O Azure Key Vault deve ter o firewall habilitado ou o acesso à rede pública desabilitado | 3.3.0 |
| Proteção do sistema e das comunicações | SC-7 | Proteção de limite | Os Azure Key Vaults devem usar um link privado | 1.2.1 |
| Proteção do sistema e das comunicações | SC-7 (3) | Pontos de acesso | O Azure Key Vault deve ter o firewall habilitado ou o acesso à rede pública desabilitado | 3.3.0 |
| Proteção do sistema e das comunicações | SC-7 (3) | Pontos de acesso | Os Azure Key Vaults devem usar um link privado | 1.2.1 |
FedRAMP Moderate
Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – FedRAMP Moderate. Para obter mais informações sobre esse padrão de conformidade, confira FedRAMP Moderate.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Access Control | AC-4 | Política de fluxo de informações | O Azure Key Vault deve ter o firewall habilitado ou o acesso à rede pública desabilitado | 3.3.0 |
| Access Control | AC-4 | Política de fluxo de informações | Os Azure Key Vaults devem usar um link privado | 1.2.1 |
| Access Control | AC-17 | Acesso remoto | Os Azure Key Vaults devem usar um link privado | 1.2.1 |
| Access Control | AC-17 (1) | Controle/monitoramento automatizado | Os Azure Key Vaults devem usar um link privado | 1.2.1 |
| Auditoria e contabilidade | AU-12 | Geração de auditoria | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
| Planejamento de Contingência | CP-9 | Backup do sistema de informações | Os cofres de chaves devem ter a proteção contra exclusão habilitada | 2.1.0 |
| Planejamento de Contingência | CP-9 | Backup do sistema de informações | Os cofres de chaves devem ter a exclusão temporária habilitada | 3.1.0 |
| Proteção do sistema e das comunicações | SC-7 | Proteção de limite | O Azure Key Vault deve ter o firewall habilitado ou o acesso à rede pública desabilitado | 3.3.0 |
| Proteção do sistema e das comunicações | SC-7 | Proteção de limite | Os Azure Key Vaults devem usar um link privado | 1.2.1 |
| Proteção do sistema e das comunicações | SC-7 (3) | Pontos de acesso | O Azure Key Vault deve ter o firewall habilitado ou o acesso à rede pública desabilitado | 3.3.0 |
| Proteção do sistema e das comunicações | SC-7 (3) | Pontos de acesso | Os Azure Key Vaults devem usar um link privado | 1.2.1 |
HIPAA/HITRUST
Para examinar como os internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte a Conformidade Regulatória do Azure Policy – HIPAA HITRUST. Para obter mais informações sobre esse padrão de conformidade, consulte HIPAA HITRUST.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| 08 Proteção de Rede | 0805.01m1Organizational.12-01.m | 0805.01m1Organizational.12-01.m 01.04 Controle de Acesso à Rede | O Key Vault deve usar um ponto de extremidade de serviço de rede virtual | 1.0.0 |
| 08 Proteção de Rede | 0806.01m2Organizational.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 Controle de Acesso à Rede | O Key Vault deve usar um ponto de extremidade de serviço de rede virtual | 1.0.0 |
| 08 Proteção de Rede | 0865.09m2Organizational.13-09.m | 0865.09m2Organizational.13-09.m 09.06 Gerenciamento de Segurança de Rede | O Key Vault deve usar um ponto de extremidade de serviço de rede virtual | 1.0.0 |
| 08 Proteção de Rede | 0894.01m2Organizational.7-01.m | 0894.01m2Organizational.7-01.m 01.04 Controle de Acesso à Rede | O Key Vault deve usar um ponto de extremidade de serviço de rede virtual | 1.0.0 |
| 12 Log de Auditoria e Monitoramento | 1211.09aa3System.4-09.aa | 1211.09aa3System.4-09.aa 09.10 Monitoramento | Os logs de recursos do HSM Gerenciado pelo Azure Key Vault devem estar habilitados | 1.1.0 |
| 12 Log de Auditoria e Monitoramento | 1211.09aa3System.4-09.aa | 1211.09aa3System.4-09.aa 09.10 Monitoramento | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
| 16 Continuidade de negócios e recuperação de desastre | 1635.12b1Organizational.2-12.b | 1635.12b1Organizational.2-12.b 12.01 Aspectos de Segurança da Informação do Gerenciamento de Continuidade dos Negócios | O HSM Gerenciado do Azure Key Vault deve ter a proteção contra limpeza habilitada | 1.0.0 |
| 16 Continuidade de negócios e recuperação de desastre | 1635.12b1Organizational.2-12.b | 1635.12b1Organizational.2-12.b 12.01 Aspectos de Segurança da Informação do Gerenciamento de Continuidade dos Negócios | Os cofres de chaves devem ter a proteção contra exclusão habilitada | 2.1.0 |
Parâmetro de comparação de segurança da nuvem da Microsoft
O parâmetro de comparação de segurança da nuvem da Microsoft fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Para ver como esse serviço é completamente mapeado para o parâmetro de comparação de segurança da nuvem da Microsoft, confira os Arquivos de mapeamento do Azure Security Benchmark.
Para analisar como os itens internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Conformidade Regulatória do Azure Policy: parâmetro de comparação de segurança da nuvem da Microsoft.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Segurança de rede | NS-2 | Serviços de nuvem segura NS-2 com controles de rede | O Azure Key Vault deve ter o firewall habilitado ou o acesso à rede pública desabilitado | 3.3.0 |
| Segurança de rede | NS-2 | Serviços de nuvem segura NS-2 com controles de rede | Os Azure Key Vaults devem usar um link privado | 1.2.1 |
| Acesso privilegiado | PA-7 | PA-7 Siga o princípio de administração suficiente (privilégio mínimo) | O Azure Key Vault deve usar o modelo de permissão RBAC | 1.0.1 |
| Proteção de dados | DP-8 | DP-8 Garantir a segurança da chave e do repositório de certificados | O Azure Key Vault deve ter o firewall habilitado ou o acesso à rede pública desabilitado | 3.3.0 |
| Proteção de dados | DP-8 | DP-8 Garantir a segurança da chave e do repositório de certificados | Os Azure Key Vaults devem usar um link privado | 1.2.1 |
| Proteção de dados | DP-8 | DP-8 Garantir a segurança da chave e do repositório de certificados | Os cofres de chaves devem ter a proteção contra exclusão habilitada | 2.1.0 |
| Proteção de dados | DP-8 | DP-8 Garantir a segurança da chave e do repositório de certificados | Os cofres de chaves devem ter a exclusão temporária habilitada | 3.1.0 |
| Proteção de dados | DP-8 | DP-8 Garantir a segurança da chave e do repositório de certificados | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
| Log e detecção de ameaças | LT-3 | LT-3 Habilitar registro em log para investigação de segurança | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
NIST SP 800-171 R2
Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – NIST SP 800-171 R2. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-171 R2.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Access Control | 3.1.1 | Limite o acesso do sistema a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas). | Os Azure Key Vaults devem usar um link privado | 1.2.1 |
| Access Control | 3.1.12 | Monitore e controle sessões de acesso remoto. | Os Azure Key Vaults devem usar um link privado | 1.2.1 |
| Access Control | 3.1.13 | Empregar mecanismos criptográficos para proteger a confidencialidade das sessões de acesso remoto. | Os Azure Key Vaults devem usar um link privado | 1.2.1 |
| Access Control | 3.1.14 | Rotear o acesso remoto por meio de pontos de controle de acesso gerenciados. | Os Azure Key Vaults devem usar um link privado | 1.2.1 |
| Access Control | 3.1.3 | Controle o fluxo de CUI de acordo com autorizações aprovadas. | O Azure Key Vault deve ter o firewall habilitado ou o acesso à rede pública desabilitado | 3.3.0 |
| Access Control | 3.1.3 | Controle o fluxo de CUI de acordo com autorizações aprovadas. | Os Azure Key Vaults devem usar um link privado | 1.2.1 |
| Proteção do Sistema e das Comunicações | 3.13.1 | Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. | O Azure Key Vault deve ter o firewall habilitado ou o acesso à rede pública desabilitado | 3.3.0 |
| Proteção do Sistema e das Comunicações | 3.13.1 | Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. | Os Azure Key Vaults devem usar um link privado | 1.2.1 |
| Proteção do Sistema e das Comunicações | 3.13.2 | Empregar designs de arquitetura, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovem a segurança de informações efetiva em sistemas organizacionais. | O Azure Key Vault deve ter o firewall habilitado ou o acesso à rede pública desabilitado | 3.3.0 |
| Proteção do Sistema e das Comunicações | 3.13.2 | Empregar designs de arquitetura, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovem a segurança de informações efetiva em sistemas organizacionais. | Os Azure Key Vaults devem usar um link privado | 1.2.1 |
| Proteção do Sistema e das Comunicações | 3.13.5 | Implemente sub-redes para componentes do sistema publicamente acessíveis que estejam fisicamente ou logicamente separados de redes internas. | O Azure Key Vault deve ter o firewall habilitado ou o acesso à rede pública desabilitado | 3.3.0 |
| Proteção do Sistema e das Comunicações | 3.13.5 | Implemente sub-redes para componentes do sistema publicamente acessíveis que estejam fisicamente ou logicamente separados de redes internas. | Os Azure Key Vaults devem usar um link privado | 1.2.1 |
| Proteção do Sistema e das Comunicações | 3.13.6 | Negar o tráfego de comunicações de rede por padrão e permitir o tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). | O Azure Key Vault deve ter o firewall habilitado ou o acesso à rede pública desabilitado | 3.3.0 |
| Auditoria e Contabilidade | 3.3.1 | Criar e reter registros e logs de auditoria do sistema, conforme necessário, para habilitar o monitoramento, a análise, a investigação e os relatórios de atividades ilegais ou não autorizadas do sistema | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
| Auditoria e Contabilidade | 3.3.2 | Verifique se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
| Proteção de Mídia | 3.8.9 | Proteger a confidencialidade da CUI de backup em locais de armazenamento. | Os cofres de chaves devem ter a proteção contra exclusão habilitada | 2.1.0 |
| Proteção de Mídia | 3.8.9 | Proteger a confidencialidade da CUI de backup em locais de armazenamento. | Os cofres de chaves devem ter a exclusão temporária habilitada | 3.1.0 |
NIST SP 800-53 Rev. 4
Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – NIST SP 800-53 Rev. 4. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-53 Rev. 4.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Access Control | AC-4 | Política de fluxo de informações | O Azure Key Vault deve ter o firewall habilitado ou o acesso à rede pública desabilitado | 3.3.0 |
| Access Control | AC-4 | Política de fluxo de informações | Os Azure Key Vaults devem usar um link privado | 1.2.1 |
| Access Control | AC-17 | Acesso remoto | Os Azure Key Vaults devem usar um link privado | 1.2.1 |
| Access Control | AC-17 (1) | Controle/monitoramento automatizado | Os Azure Key Vaults devem usar um link privado | 1.2.1 |
| Auditoria e contabilidade | AU-6 (4) | Revisão e análise centrais | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
| Auditoria e contabilidade | AU-6 (5) | Integração / Capacidades de digitalização e monitoramento | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
| Auditoria e contabilidade | AU-12 | Geração de auditoria | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
| Auditoria e contabilidade | AU-12 (1) | Trilha de auditoria do sistema/com correlação temporal | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
| Planejamento de Contingência | CP-9 | Backup do sistema de informações | Os cofres de chaves devem ter a proteção contra exclusão habilitada | 2.1.0 |
| Planejamento de Contingência | CP-9 | Backup do sistema de informações | Os cofres de chaves devem ter a exclusão temporária habilitada | 3.1.0 |
| Proteção do sistema e das comunicações | SC-7 | Proteção de limite | O Azure Key Vault deve ter o firewall habilitado ou o acesso à rede pública desabilitado | 3.3.0 |
| Proteção do sistema e das comunicações | SC-7 | Proteção de limite | Os Azure Key Vaults devem usar um link privado | 1.2.1 |
| Proteção do sistema e das comunicações | SC-7 (3) | Pontos de acesso | O Azure Key Vault deve ter o firewall habilitado ou o acesso à rede pública desabilitado | 3.3.0 |
| Proteção do sistema e das comunicações | SC-7 (3) | Pontos de acesso | Os Azure Key Vaults devem usar um link privado | 1.2.1 |
NIST SP 800-53 Rev. 5
Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – NIST SP 800-53 Rev. 5. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-53 Rev. 5.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Access Control | AC-4 | Política de fluxo de informações | O Azure Key Vault deve ter o firewall habilitado ou o acesso à rede pública desabilitado | 3.3.0 |
| Access Control | AC-4 | Política de fluxo de informações | Os Azure Key Vaults devem usar um link privado | 1.2.1 |
| Access Control | AC-17 | Acesso remoto | Os Azure Key Vaults devem usar um link privado | 1.2.1 |
| Access Control | AC-17 (1) | Monitoramento e controle | Os Azure Key Vaults devem usar um link privado | 1.2.1 |
| Auditoria e Contabilidade | AU-6 (4) | Revisão e análise centrais | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
| Auditoria e Contabilidade | AU-6 (5) | Análise integrada de registros de auditoria | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
| Auditoria e Contabilidade | AU-12 | Geração de registros de auditoria | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
| Auditoria e Contabilidade | AU-12 (1) | Trilha de auditoria do sistema e com correlação temporal | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
| Planejamento de Contingência | CP-9 | Backup do Sistema | Os cofres de chaves devem ter a proteção contra exclusão habilitada | 2.1.0 |
| Planejamento de Contingência | CP-9 | Backup do Sistema | Os cofres de chaves devem ter a exclusão temporária habilitada | 3.1.0 |
| Proteção do Sistema e das Comunicações | SC-7 | Proteção de limite | O Azure Key Vault deve ter o firewall habilitado ou o acesso à rede pública desabilitado | 3.3.0 |
| Proteção do Sistema e das Comunicações | SC-7 | Proteção de limite | Os Azure Key Vaults devem usar um link privado | 1.2.1 |
| Proteção do Sistema e das Comunicações | SC-7 (3) | Pontos de acesso | O Azure Key Vault deve ter o firewall habilitado ou o acesso à rede pública desabilitado | 3.3.0 |
| Proteção do Sistema e das Comunicações | SC-7 (3) | Pontos de acesso | Os Azure Key Vaults devem usar um link privado | 1.2.1 |
Tema de nuvem do NL BIO
Para analisar como os componentes internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Detalhes da Conformidade Regulatória do Azure Policy com o NL BIO Cloud Theme. Para obter mais informações sobre esse padrão de conformidade, confira Segurança Cibernética do Governo de Segurança da Informação de Linha de Base – Governo Digital (digitaleoverheid.nl).
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| U.04.1 Recuperação de serviço de nuvem e de dados – Função de restauração | U.04.1 | Os serviços de nuvem e de dados são restaurados dentro do período acordado e perda máxima de dados e disponibilizados para o CSC. | Os cofres de chaves devem ter a proteção contra exclusão habilitada | 2.1.0 |
| U.04.1 Recuperação de serviço de nuvem e de dados – Função de restauração | U.04.1 | Os serviços de nuvem e de dados são restaurados dentro do período acordado e perda máxima de dados e disponibilizados para o CSC. | Os cofres de chaves devem ter a exclusão temporária habilitada | 3.1.0 |
| U.04.2 Recuperação de serviço de nuvem e de dados – Função de restauração | U.04.2 | O processo contínuo de proteção recuperável de dados é monitorado. | Os cofres de chaves devem ter a proteção contra exclusão habilitada | 2.1.0 |
| U.04.2 Recuperação de serviço de nuvem e de dados – Função de restauração | U.04.2 | O processo contínuo de proteção recuperável de dados é monitorado. | Os cofres de chaves devem ter a exclusão temporária habilitada | 3.1.0 |
| U.04.3 Recuperação de serviço de nuvem e de dados – Testado | U.04.3 | O funcionamento das funções de recuperação é testado periodicamente e os resultados são compartilhados com o CSC. | Os cofres de chaves devem ter a proteção contra exclusão habilitada | 2.1.0 |
| U.04.3 Recuperação de serviço de nuvem e de dados – Testado | U.04.3 | O funcionamento das funções de recuperação é testado periodicamente e os resultados são compartilhados com o CSC. | Os cofres de chaves devem ter a exclusão temporária habilitada | 3.1.0 |
| U.07.1 Separação de dados – Isolado | U.07.1 | O isolamento permanente de dados é uma arquitetura multilocatário. Os patches são realizados de maneira controlada. | O Azure Key Vault deve ter o firewall habilitado ou o acesso à rede pública desabilitado | 3.3.0 |
| U.07.1 Separação de dados – Isolado | U.07.1 | O isolamento permanente de dados é uma arquitetura multilocatário. Os patches são realizados de maneira controlada. | Os Azure Key Vaults devem usar um link privado | 1.2.1 |
| Registro em log e monitoramento do U.15.1 – Eventos registrados em log | U.15.1 | A violação das regras de política é registrada pelo CSP e pelo CSC. | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
Banco de Reserva da Índia – Framework de TI para NBFC
Para examinar como as iniciativas internas disponíveis no Azure Policy para todos os serviços do Azure são mapeadas para esse padrão de conformidade, veja Conformidade Regulatória do Azure Policy – Banco de Reserva da Índia – Framework de TI para NBFC. Para obter mais informações sobre esse padrão de conformidade, veja Banco de Reserva da Índia – Framework de TI para NBFC.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Informações e Segurança Cibernética | 3.1.h | PKI (infraestrutura de chave pública) 3.1 | O Azure Key Vault deve ter o firewall habilitado ou o acesso à rede pública desabilitado | 3.3.0 |
| Informações e Segurança Cibernética | 3.1.h | PKI (infraestrutura de chave pública) 3.1 | Os Azure Key Vaults devem usar um link privado | 1.2.1 |
| Informações e Segurança Cibernética | 3.1.h | PKI (infraestrutura de chave pública) 3.1 | Os cofres de chaves devem ter a proteção contra exclusão habilitada | 2.1.0 |
| Informações e Segurança Cibernética | 3.1.h | PKI (infraestrutura de chave pública) 3.1 | Os cofres de chaves devem ter a exclusão temporária habilitada | 3.1.0 |
Estrutura de TI para Bancos do Banco da Reserva da Índia v2016
Para analisar como os modelos de política disponíveis do Azure Policy para todos os serviços do Azure se alinham com esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – RBI ITF de Bancos v2016. Para obter mais informações sobre esse padrão de conformidade, consulte RBI ITF de Bancos v2016 (PDF).
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Patch/vulnerabilidade e Gerenciamento de alterações | Patch/vulnerabilidade e Gerenciamento de alterações-7.7 | O Azure Key Vault deve ter o firewall habilitado ou o acesso à rede pública desabilitado | 3.3.0 | |
| Patch/vulnerabilidade e Gerenciamento de alterações | Patch/vulnerabilidade e Gerenciamento de alterações-7.7 | Os Azure Key Vaults devem usar um link privado | 1.2.1 | |
| Métricas | Métricas – 21.1 | Os cofres de chaves devem ter a proteção contra exclusão habilitada | 2.1.0 | |
| Métricas | Métricas – 21.1 | Os cofres de chaves devem ter a exclusão temporária habilitada | 3.1.0 | |
| Manutenção, monitoramento e análise dos logs de auditoria | Manutenção, monitoramento e análise dos logs de auditoria – 16.3 | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
RMIT Malásia
Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – RMIT Malaysia. Para saber mais sobre esse padrão de conformidade, confira RMIT Malaysia.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Criptografia | 10.16 | Criptografia – 10.16 | O HSM Gerenciado do Azure Key Vault deve ter a proteção contra limpeza habilitada | 1.0.0 |
| Criptografia | 10.16 | Criptografia – 10.16 | Os cofres de chaves devem ter a proteção contra exclusão habilitada | 2.1.0 |
| Criptografia | 10.16 | Criptografia – 10.16 | Os cofres de chaves devem ter a exclusão temporária habilitada | 3.1.0 |
| Criptografia | 10.19 | Criptografia – 10.19 | O Key Vault deve usar um ponto de extremidade de serviço de rede virtual | 1.0.0 |
| Segurança dos Serviços Digitais | 10,66 | Segurança dos Serviços Digitais – 10.66 | Implantar as configurações de diagnóstico do Key Vault no workspace do Log Analytics | 3.0.0 |
| Segurança dos Serviços Digitais | 10,66 | Segurança dos Serviços Digitais – 10.66 | Os logs de recursos do HSM Gerenciado pelo Azure Key Vault devem estar habilitados | 1.1.0 |
| Segurança dos Serviços Digitais | 10,66 | Segurança dos Serviços Digitais – 10.66 | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
| DLP (prevenção contra perda de dados) | 11.15 | DLP (prevenção contra perda de dados) – 11.15 | O HSM Gerenciado do Azure Key Vault deve ter a proteção contra limpeza habilitada | 1.0.0 |
| DLP (prevenção contra perda de dados) | 11.15 | DLP (prevenção contra perda de dados) – 11.15 | Os cofres de chaves devem ter a proteção contra exclusão habilitada | 2.1.0 |
| DLP (prevenção contra perda de dados) | 11.15 | DLP (prevenção contra perda de dados) – 11.15 | Os cofres de chaves devem ter a exclusão temporária habilitada | 3.1.0 |
ENS da Espanha
Para analisar como os recursos internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, veja Detalhes de conformidade regulatória do Azure Policy para ENS Espanha. Para obter mais informações sobre esse padrão de conformidade, consulte CCN-STIC 884.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Medidas de proteção | mp.com.1 | Proteção das comunicações | O Azure Key Vault deve ter o firewall habilitado ou o acesso à rede pública desabilitado | 3.3.0 |
| Medidas de proteção | mp.com.1 | Proteção das comunicações | Configurar os cofres de chaves para habilitar o firewall | 1.1.1 |
| Estrutura operacional | op.exp.7 | Operação | Os logs de recursos do HSM Gerenciado pelo Azure Key Vault devem estar habilitados | 1.1.0 |
| Estrutura operacional | op.exp.7 | Operação | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
SWIFT CSP-CSCF v2021
Para revisar como os itens internos da Azure Policy disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, confira detalhes de conformidade regulamentar do Azure Policy para SWIFT CSP-CSCF v2021. Para obter mais informações sobre este padrão de conformidade, confira SWIFT CSP CSCF v2021.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Proteção de ambiente SWIFT | 1.1 | Proteção de ambiente SWIFT | O Azure Key Vault deve ter o firewall habilitado ou o acesso à rede pública desabilitado | 3.3.0 |
| Proteção de ambiente SWIFT | 1.1 | Proteção de ambiente SWIFT | Os Azure Key Vaults devem usar um link privado | 1.2.1 |
| Proteção de ambiente SWIFT | 1.1 | Proteção de ambiente SWIFT | O Key Vault deve usar um ponto de extremidade de serviço de rede virtual | 1.0.0 |
| Gerenciar identidades e separar privilégios | 5.4 | Armazenamento de senha física e lógica | Os cofres de chaves devem ter a proteção contra exclusão habilitada | 2.1.0 |
| Detectar atividade anômala em sistemas ou registros de transações | 6.4 | Registro em log e monitoramento | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
SWIFT CSP-CSCF v2022
Para examinar como os recursos internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Detalhes de conformidade regulatória do Azure Policy para SWIFT CSP-CSCF v2022. Para obter mais informações sobre esse padrão de conformidade, confira SWIFT CSP CSCF v2022.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| 1. Restringir o Acesso à Internet e Proteger Sistemas Críticos do Ambiente Geral da TI | 1.1 | Garanta a proteção da infraestrutura SWIFT local do usuário contra elementos potencialmente comprometidos do ambiente geral de TI e do ambiente externo. | O Azure Key Vault deve ter o firewall habilitado ou o acesso à rede pública desabilitado | 3.3.0 |
| 1. Restringir o Acesso à Internet e Proteger Sistemas Críticos do Ambiente Geral da TI | 1.1 | Garanta a proteção da infraestrutura SWIFT local do usuário contra elementos potencialmente comprometidos do ambiente geral de TI e do ambiente externo. | O Key Vault deve usar um ponto de extremidade de serviço de rede virtual | 1.0.0 |
| 1. Restringir o Acesso à Internet e Proteger Sistemas Críticos do Ambiente Geral da TI | 1.5A | Garanta a proteção da infraestrutura de conectividade do cliente contra o ambiente externo e os elementos potencialmente comprometidos do ambiente de TI geral. | O Azure Key Vault deve ter o firewall habilitado ou o acesso à rede pública desabilitado | 3.3.0 |
| 1. Restringir o Acesso à Internet e Proteger Sistemas Críticos do Ambiente Geral da TI | 1.5A | Garanta a proteção da infraestrutura de conectividade do cliente contra o ambiente externo e os elementos potencialmente comprometidos do ambiente de TI geral. | O Key Vault deve usar um ponto de extremidade de serviço de rede virtual | 1.0.0 |
| 5. Gerenciar identidades e separar privilégios | 5.4 | Proteja fisicamente e logicamente o repositório de senhas registradas. | Os cofres de chaves devem ter a proteção contra exclusão habilitada | 2.1.0 |
| 6. Detectar atividade anômala em sistemas ou registros de transações | 6.4 | Registre eventos de segurança e detecte ações e operações anômalas dentro do ambiente SWIFT local. | Os logs de recurso no Key Vault devem estar habilitados | 5.0.0 |
Controles de Sistema e Organização (SOC) 2
Para analisar como os modelos de política do Azure Policy disponíveis para todos os serviços do Azure se alinham com esse padrão de conformidade, confira Detalhes de conformidade regulatória do Azure Policy para o SOC (Controles de Sistema e Organização) 2. Para obter mais informações sobre esse padrão de conformidade, confira SOC (Controles de Sistema e Organização) 2.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Controles de acesso lógico e físico | CC6.1 | Software, infraestrutura e arquiteturas de segurança de acesso lógico | Os cofres de chaves devem ter a proteção contra exclusão habilitada | 2.1.0 |
| Controles de acesso lógico e físico | CC6.1 | Software, infraestrutura e arquiteturas de segurança de acesso lógico | Os cofres de chaves devem ter a exclusão temporária habilitada | 3.1.0 |
Próximas etapas
- Saiba mais sobre a Conformidade regulatória do Azure Policy.
- Confira os internos no repositório Azure Policy GitHub.