Compartilhar via


Controles de Conformidade Regulatória do Azure Policy para o Serviço de Aplicativo do Azure

A conformidade regulatória no Azure Policy fornece definições de iniciativas criadas e gerenciadas pela Microsoft, conhecidas como iniciativas internas, para os domínios de conformidade e controles de segurança relacionados a diferentes padrões de conformidade. Esta página lista os domínios de conformidade e os controles de segurança para o Serviço de Aplicativo do Azure. Você pode atribuir as iniciativas internas a um controle de segurança individualmente para ajudar a deixar os recursos do Azure em conformidade com o padrão específico.

O título de cada definição de política interna leva à definição da política no portal do Azure. Use o link na coluna Versão da Política para ver a origem no repositório GitHub do Azure Policy.

Importante

Cada controle está associado a uma ou mais definições do Azure Policy. Essas políticas podem ajudar você a avaliar a conformidade com o controle. No entanto, muitas vezes não há uma correspondência individual ou completa entre um controle e uma ou mais políticas. Portanto, a Conformidade no Azure Policy refere-se apenas às próprias políticas. Isso não garante que você esteja totalmente em conformidade com todos os requisitos de um controle. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição do Azure Policy no momento. Portanto, a conformidade no Azure Policy é somente uma exibição parcial do status de conformidade geral. As associações entre os controles e as definições de Conformidade Regulatória do Azure Policy para esses padrões de conformidade podem mudar com o tempo.

PROTEÇÃO ISM do Governo Australiano

Para examinar como os internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Conformidade Regulatória do Azure Policy – PROTEÇÃO ISM do Governo Australiano. Para obter mais informações sobre esse padrão de conformidade, consulte PROTEÇÃO ISM do Governo Australiano.

Domínio ID de Controle Título do controle Policy
(Portal do Azure)
Versão da política
(GitHub)
Diretrizes para criptografia – segurança da camada de transporte 1139 Usar o Protocolo TLS (Transport Layer Security - Segurança da Camada de Transporte) - 1139 Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.2.0
Diretrizes para criptografia – segurança da camada de transporte 1139 Usar o Protocolo TLS (Transport Layer Security - Segurança da Camada de Transporte) - 1139 Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
Diretrizes para gerenciamento de sistema – administração do sistema 1386 Restrição de fluxos de tráfego de gerenciamento - 1386 Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Diretrizes para gerenciamento de sistema – administração do sistema 1386 Restrição de fluxos de tráfego de gerenciamento - 1386 Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
Diretrizes para desenvolvimento de software – desenvolvimento de aplicativo Web 1424 Controles de segurança baseados em navegador da Web – 1424 Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos 2.0.0
Diretrizes para desenvolvimento de software – desenvolvimento de aplicativo Web 1552 Interações de aplicativos Web – 1552 Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Diretrizes para desenvolvimento de software – desenvolvimento de aplicativo Web 1552 Interações de aplicativos Web – 1552 Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0

PBMM Federal do Canadá

Para examinar como as políticas internas disponíveis do Azure Policy em todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – Canada Federal PBMM. Para saber mais sobre esse padrão de conformidade, confira Canada Federal PBMM.

Domínio ID de Controle Título do controle Policy
(Portal do Azure)
Versão da política
(GitHub)
Access Control AC-4 Política de fluxo de informações Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos 2.0.0
Access Control AC-17(1) Acesso remoto | Controle / monitoramento automatizado Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Access Control AC-17(1) Acesso remoto | Controle / monitoramento automatizado Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
Proteção do Sistema e das Comunicações SC-8(1) Confidencialidade e integridade de transmissão | Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção do Sistema e das Comunicações SC-8(1) Confidencialidade e integridade de transmissão | Proteção física criptográfica ou alternativa Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0

CIS Microsoft Azure Foundations Benchmark 1.1.0

Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – CIS Microsoft Azure Foundations Benchmark 1.1.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.

Domínio ID de Controle Título do controle Policy
(Portal do Azure)
Versão da política
(GitHub)
9 AppService 9.1 Garantir que a autenticação do serviço de aplicativo esteja definida no Serviço de Aplicativo do Azure Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada 2.0.1
9 AppService 9.1 Garantir que a autenticação do serviço de aplicativo esteja definida no Serviço de Aplicativo do Azure Os aplicativos de funções devem ter a autenticação habilitada 3.1.0
9 AppService 9.10 Garantir que a "Versão do HTTP" seja a última, se usada para executar o aplicativo Web Os aplicativos do Serviço de Aplicativo devem usar a ''Versão do HTTP'' mais recente 4.0.0
9 AppService 9.10 Garantir que a "Versão do HTTP" seja a última, se usada para executar o aplicativo Web Os Aplicativos de funções devem usar a ''Versão do HTTP'' mais recente' 4.1.0
9 AppService 9.2 Garantir que o aplicativo Web redirecione todo o tráfego HTTP para HTTPS no Serviço de Aplicativo do Azure Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
9 AppService 9.3 Garantir que o aplicativo Web esteja usando a última versão da criptografia TLS Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.2.0
9 AppService 9.3 Garantir que o aplicativo Web esteja usando a última versão da criptografia TLS Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
9 AppService 9.4 Garantir que o aplicativo Web tenha a opção 'Certificados de Cliente (Certificados de cliente de entrada)' definida como 'Ativado' Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados 1.0.0
9 AppService 9,5 Garantir que o Registro com o Azure Active Directory esteja habilitado no Serviço de Aplicativo Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
9 AppService 9,5 Garantir que o Registro com o Azure Active Directory esteja habilitado no Serviço de Aplicativo Os aplicativos de funções devem usar a identidade gerenciada 3.1.0

CIS Microsoft Azure Foundations Benchmark 1.3.0 (Padrão de Fundamentos para Microsoft Azure da CIS, versão 1.3.0)

Para examinar como as iniciativas internas disponíveis no Azure Policy para todos os serviço do Azure são mapeadas desse padrão de conformidade, confira Conformidade regulatória do Azure Policy – CIS Microsoft Azure Foundations Benchmark 1.3.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.

Domínio ID de Controle Título do controle Policy
(Portal do Azure)
Versão da política
(GitHub)
5 Registro em log e monitoramento 5,3 Verifique se os Logs de Diagnóstico estão habilitados para todos os serviços que são compatíveis com ele. Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
9 AppService 9.1 Garantir que a autenticação do serviço de aplicativo esteja definida no Serviço de Aplicativo do Azure Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada 2.0.1
9 AppService 9.1 Garantir que a autenticação do serviço de aplicativo esteja definida no Serviço de Aplicativo do Azure Os aplicativos de funções devem ter a autenticação habilitada 3.1.0
9 AppService 9.10 Verifique se as implantações de FTP estão desabilitadas Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
9 AppService 9.10 Verifique se as implantações de FTP estão desabilitadas Os aplicativos de funções devem exigir apenas o FTPS 3.1.0
9 AppService 9.2 Garantir que o aplicativo Web redirecione todo o tráfego HTTP para HTTPS no Serviço de Aplicativo do Azure Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
9 AppService 9.3 Garantir que o aplicativo Web esteja usando a última versão da criptografia TLS Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.2.0
9 AppService 9.3 Garantir que o aplicativo Web esteja usando a última versão da criptografia TLS Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
9 AppService 9.4 Garantir que o aplicativo Web tenha a opção 'Certificados de Cliente (Certificados de cliente de entrada)' definida como 'Ativado' Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados 1.0.0
9 AppService 9,5 Garantir que o Registro com o Azure Active Directory esteja habilitado no Serviço de Aplicativo Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
9 AppService 9,5 Garantir que o Registro com o Azure Active Directory esteja habilitado no Serviço de Aplicativo Os aplicativos de funções devem usar a identidade gerenciada 3.1.0
9 AppService 9.9 Garantir que a "Versão do HTTP" seja a última, se usada para executar o aplicativo Web Os aplicativos do Serviço de Aplicativo devem usar a ''Versão do HTTP'' mais recente 4.0.0
9 AppService 9.9 Garantir que a "Versão do HTTP" seja a última, se usada para executar o aplicativo Web Os Aplicativos de funções devem usar a ''Versão do HTTP'' mais recente' 4.1.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Para analisar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Detalhes de conformidade regulatória do Azure Policy para CIS v1.4.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.

Domínio ID de Controle Título do controle Policy
(Portal do Azure)
Versão da política
(GitHub)
5 Registro em log e monitoramento 5,3 Verifique se os logs de diagnóstico estão habilitados para todos os serviços com suporte. Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
9 AppService 9.1 Verifique se a Autenticação do Serviço de Aplicativo está configurada para aplicativos no Serviço de Aplicativo do Azure Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada 2.0.1
9 AppService 9.1 Verifique se a Autenticação do Serviço de Aplicativo está configurada para aplicativos no Serviço de Aplicativo do Azure Os aplicativos de funções devem ter a autenticação habilitada 3.1.0
9 AppService 9.10 Verifique se as implantações de FTP estão Desabilitadas Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
9 AppService 9.10 Verifique se as implantações de FTP estão Desabilitadas Os aplicativos de funções devem exigir apenas o FTPS 3.1.0
9 AppService 9.2 Verifique se o aplicativo Web redireciona Todo o tráfego HTTP para HTTPS no Serviço de Aplicativo do Azure Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
9 AppService 9.3 Verifique se o aplicativo Web está usando a última versão da criptografia TLS Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.2.0
9 AppService 9.3 Verifique se o aplicativo Web está usando a última versão da criptografia TLS Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
9 AppService 9.4 Garantir que o aplicativo Web tenha a opção 'Certificados de Cliente (Certificados de cliente de entrada)' definida como 'Ativado' Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados 1.0.0
9 AppService 9,5 Garantir que o Registro com o Azure Active Directory esteja habilitado no Serviço de Aplicativo Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
9 AppService 9,5 Garantir que o Registro com o Azure Active Directory esteja habilitado no Serviço de Aplicativo Os aplicativos de funções devem usar a identidade gerenciada 3.1.0
9 AppService 9.9 Verifique se a 'Versão do HTTP' é a Mais recente, se usada para executar o aplicativo Web Os aplicativos do Serviço de Aplicativo devem usar a ''Versão do HTTP'' mais recente 4.0.0
9 AppService 9.9 Verifique se a 'Versão do HTTP' é a Mais recente, se usada para executar o aplicativo Web Os Aplicativos de funções devem usar a ''Versão do HTTP'' mais recente' 4.1.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Para examinar como os elementos internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira os detalhes de Conformidade Regulatória do Azure Policy para CIS v2.0.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.

Domínio ID de Controle Título do controle Policy
(Portal do Azure)
Versão da política
(GitHub)
5 5.4 Garantir que o log de recursos do Azure Monitor esteja habilitado para todos os serviços que dão suporte a ele Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
9 9.1 Verifique se a Autenticação do Serviço de Aplicativo está configurada para aplicativos no Serviço de Aplicativo do Azure Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada 2.0.1
9 9.1 Verifique se a Autenticação do Serviço de Aplicativo está configurada para aplicativos no Serviço de Aplicativo do Azure Os aplicativos de funções devem ter a autenticação habilitada 3.1.0
9 9.10 Verifique se as implantações de FTP estão Desabilitadas Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
9 9.10 Verifique se as implantações de FTP estão Desabilitadas Os aplicativos de funções devem exigir apenas o FTPS 3.1.0
9 9.2 Verifique se o aplicativo Web redireciona Todo o tráfego HTTP para HTTPS no Serviço de Aplicativo do Azure Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
9 9.3 Verifique se o aplicativo Web está usando a última versão da criptografia TLS Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.2.0
9 9.3 Verifique se o aplicativo Web está usando a última versão da criptografia TLS Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
9 9,5 Garantir que o Registro com o Azure Active Directory esteja habilitado no Serviço de Aplicativo Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
9 9,5 Garantir que o Registro com o Azure Active Directory esteja habilitado no Serviço de Aplicativo Os aplicativos de funções devem usar a identidade gerenciada 3.1.0
9 9.6. Verifique se a 'versão do PHP' é a Mais recente, se usada para executar o aplicativo Web Os slots de aplicativos do Serviço de Aplicativo que usam PHP devem usar uma ''versão do PHP'' especificada 1.0.0
9 9.6. Verifique se a 'versão do PHP' é a Mais recente, se usada para executar o aplicativo Web Os aplicativos do Serviço de Aplicativo que usam PHP devem usar uma ''versão do PHP'' especificada 3.2.0
9 9.7 Verifique se a 'versão do Python' seja a Versão Estável mais recente, se usada para executar o aplicativo Web Os slots de aplicativos do Serviço de Aplicativo que usam Python devem usar uma ''versão do Python'' especificada 1.0.0
9 9.7 Verifique se a 'versão do Python' seja a Versão Estável mais recente, se usada para executar o aplicativo Web Os aplicativos do Serviço de Aplicativo que usam Python devem usar uma ''versão do Python'' especificada 4.1.0
9 9.8 Verifique se a 'versão do Java' é a Mais recente, se usada para executar o aplicativo Web Os slots dos aplicativos de funções que usam Java devem usar uma ''versão do Java'' especificada 1.0.0
9 9.8 Verifique se a 'versão do Java' é a Mais recente, se usada para executar o aplicativo Web Os aplicativos de funções que usam Java devem usar uma ''versão do Java'' especificada 3.1.0
9 9.9 Verifique se a 'Versão do HTTP' é a Mais recente, se usada para executar o aplicativo Web Os aplicativos do Serviço de Aplicativo devem usar a ''Versão do HTTP'' mais recente 4.0.0
9 9.9 Verifique se a 'Versão do HTTP' é a Mais recente, se usada para executar o aplicativo Web Os Aplicativos de funções devem usar a ''Versão do HTTP'' mais recente' 4.1.0

CMMC nível 3

Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – CMMC nível 3. Para saber mais sobre esse padrão de conformidade, confira CMMC (Certificação de Modelo de Maturidade de Segurança Cibernética).

Domínio ID de Controle Título do controle Policy
(Portal do Azure)
Versão da política
(GitHub)
Access Control AC.1.001 Limitar o acesso do sistema de informações a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas de informações). Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Access Control AC.1.001 Limitar o acesso do sistema de informações a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas de informações). Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos 2.0.0
Access Control AC.1.001 Limitar o acesso do sistema de informações a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas de informações). Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
Access Control AC.1.001 Limitar o acesso do sistema de informações a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas de informações). Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.1.0
Access Control AC.1.002 Limitar o acesso do sistema de informações aos tipos de transações e funções que os usuários autorizados têm permissão para executar. Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos 2.0.0
Access Control AC.1.002 Limitar o acesso do sistema de informações aos tipos de transações e funções que os usuários autorizados têm permissão para executar. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Access Control AC.1.002 Limitar o acesso do sistema de informações aos tipos de transações e funções que os usuários autorizados têm permissão para executar. Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.1.0
Access Control AC.1.002 Limitar o acesso do sistema de informações aos tipos de transações e funções que os usuários autorizados têm permissão para executar. Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
Access Control AC.2.013 Monitore e controle sessões de acesso remoto. Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Access Control AC.2.013 Monitore e controle sessões de acesso remoto. Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
Access Control AC.2.016 Controle o fluxo de CUI de acordo com autorizações aprovadas. Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.1.0
Auditoria e Contabilidade AU.3.048 Coletar informações de auditoria (por exemplo, logs) em um ou mais repositórios centrais. Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Gerenciamento de configuração CM.3.068 Restrinja, desabilite ou impeça o uso de programas, funções, portas, protocolos e serviços não essenciais. Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Gerenciamento de configuração CM.3.068 Restrinja, desabilite ou impeça o uso de programas, funções, portas, protocolos e serviços não essenciais. Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos 2.0.0
Gerenciamento de configuração CM.3.068 Restrinja, desabilite ou impeça o uso de programas, funções, portas, protocolos e serviços não essenciais. Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
Gerenciamento de configuração CM.3.068 Restrinja, desabilite ou impeça o uso de programas, funções, portas, protocolos e serviços não essenciais. Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.1.0
Identificação e Autenticação IA.3.084 Empregar mecanismos de autenticação resistente à repetição para acesso à rede para contas com e sem privilégios. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Identificação e Autenticação IA.3.084 Empregar mecanismos de autenticação resistente à repetição para acesso à rede para contas com e sem privilégios. Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.2.0
Identificação e Autenticação IA.3.084 Empregar mecanismos de autenticação resistente à repetição para acesso à rede para contas com e sem privilégios. Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
Identificação e Autenticação IA.3.084 Empregar mecanismos de autenticação resistente à repetição para acesso à rede para contas com e sem privilégios. Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
Proteção do Sistema e das Comunicações SC.1.175 Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção do Sistema e das Comunicações SC.1.175 Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.2.0
Proteção do Sistema e das Comunicações SC.1.175 Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
Proteção do Sistema e das Comunicações SC.1.175 Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
Proteção do Sistema e das Comunicações SC.3.183 Negar o tráfego de comunicações de rede por padrão e permitir o tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos 2.0.0
Proteção do Sistema e das Comunicações SC.3.183 Negar o tráfego de comunicações de rede por padrão e permitir o tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.1.0
Proteção do Sistema e das Comunicações SC.3.185 Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção do Sistema e das Comunicações SC.3.185 Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.2.0
Proteção do Sistema e das Comunicações SC.3.185 Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
Proteção do Sistema e das Comunicações SC.3.185 Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
Proteção do Sistema e das Comunicações SC.3.190 Proteger a autenticidade das sessões de comunicação. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção do Sistema e das Comunicações SC.3.190 Proteger a autenticidade das sessões de comunicação. Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.2.0
Proteção do Sistema e das Comunicações SC.3.190 Proteger a autenticidade das sessões de comunicação. Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
Proteção do Sistema e das Comunicações SC.3.190 Proteger a autenticidade das sessões de comunicação. Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
Integridade do Sistema e das Informações SI.1.210 Identificar, relatar e corrigir falhas em informações e sistemas de informações oportunamente. Os aplicativos do Serviço de Aplicativo devem usar a ''Versão do HTTP'' mais recente 4.0.0
Integridade do Sistema e das Informações SI.1.210 Identificar, relatar e corrigir falhas em informações e sistemas de informações oportunamente. Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.2.0
Integridade do Sistema e das Informações SI.1.210 Identificar, relatar e corrigir falhas em informações e sistemas de informações oportunamente. Os Aplicativos de funções devem usar a ''Versão do HTTP'' mais recente' 4.1.0
Integridade do Sistema e das Informações SI.1.210 Identificar, relatar e corrigir falhas em informações e sistemas de informações oportunamente. Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0

FedRAMP High

Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – FedRAMP High. Para obter mais informações sobre esse padrão de conformidade, confira FedRAMP High.

Domínio ID de Controle Título do controle Policy
(Portal do Azure)
Versão da política
(GitHub)
Access Control AC-2 Gerenciamento de Conta Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Access Control AC-2 Gerenciamento de Conta Os aplicativos de funções devem usar a identidade gerenciada 3.1.0
Access Control AC-3 Regras de acesso Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Access Control AC-3 Regras de acesso Os aplicativos de funções devem usar a identidade gerenciada 3.1.0
Access Control AC-4 Política de fluxo de informações Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos 2.0.0
Access Control AC-17 Acesso remoto Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Access Control AC-17 Acesso remoto Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
Access Control AC-17 (1) Controle/monitoramento automatizado Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Access Control AC-17 (1) Controle/monitoramento automatizado Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
Auditoria e contabilidade AU-6 (4) Revisão e análise centrais Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e contabilidade AU-6 (5) Integração / Capacidades de digitalização e monitoramento Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e contabilidade AU-12 Geração de auditoria Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e contabilidade AU-12 (1) Trilha de auditoria do sistema/com correlação temporal Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados 1.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos 2.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos de funções devem ter certificados de cliente (certificados de cliente de entrada) habilitados 1.1.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.1.0
Identificação e autenticação IA-2 Identificação e autenticação (usuários organizacionais) Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Identificação e autenticação IA-2 Identificação e autenticação (usuários organizacionais) Os aplicativos de funções devem usar a identidade gerenciada 3.1.0
Identificação e autenticação IA-4 Gerenciamento de Identificador Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Identificação e autenticação IA-4 Gerenciamento de Identificador Os aplicativos de funções devem usar a identidade gerenciada 3.1.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.2.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos de funções devem exigir apenas o FTPS 3.1.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.2.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de funções devem exigir apenas o FTPS 3.1.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
Proteção do sistema e das comunicações SC-28 Proteção de informações inativas O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Proteção do sistema e das comunicações SC-28 (1) Proteção criptográfica O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Integridade do sistema e das informações SI-2 Correção de falhas Os aplicativos do Serviço de Aplicativo devem usar a ''Versão do HTTP'' mais recente 4.0.0
Integridade do sistema e das informações SI-2 Correção de falhas Os Aplicativos de funções devem usar a ''Versão do HTTP'' mais recente' 4.1.0

FedRAMP Moderate

Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – FedRAMP Moderate. Para obter mais informações sobre esse padrão de conformidade, confira FedRAMP Moderate.

Domínio ID de Controle Título do controle Policy
(Portal do Azure)
Versão da política
(GitHub)
Access Control AC-2 Gerenciamento de Conta Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Access Control AC-2 Gerenciamento de Conta Os aplicativos de funções devem usar a identidade gerenciada 3.1.0
Access Control AC-3 Regras de acesso Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Access Control AC-3 Regras de acesso Os aplicativos de funções devem usar a identidade gerenciada 3.1.0
Access Control AC-4 Política de fluxo de informações Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos 2.0.0
Access Control AC-17 Acesso remoto Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Access Control AC-17 Acesso remoto Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
Access Control AC-17 (1) Controle/monitoramento automatizado Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Access Control AC-17 (1) Controle/monitoramento automatizado Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
Auditoria e contabilidade AU-12 Geração de auditoria Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados 1.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos 2.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.1.0
Identificação e autenticação IA-2 Identificação e autenticação (usuários organizacionais) Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Identificação e autenticação IA-2 Identificação e autenticação (usuários organizacionais) Os aplicativos de funções devem usar a identidade gerenciada 3.1.0
Identificação e autenticação IA-4 Gerenciamento de Identificador Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Identificação e autenticação IA-4 Gerenciamento de Identificador Os aplicativos de funções devem usar a identidade gerenciada 3.1.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.2.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos de funções devem exigir apenas o FTPS 3.1.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.2.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de funções devem exigir apenas o FTPS 3.1.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
Proteção do sistema e das comunicações SC-28 Proteção de informações inativas O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Proteção do sistema e das comunicações SC-28 (1) Proteção criptográfica O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Integridade do sistema e das informações SI-2 Correção de falhas Os aplicativos do Serviço de Aplicativo devem usar a ''Versão do HTTP'' mais recente 4.0.0
Integridade do sistema e das informações SI-2 Correção de falhas Os Aplicativos de funções devem usar a ''Versão do HTTP'' mais recente' 4.1.0

HIPAA/HITRUST

Para examinar como os recursos nativos do Azure Policy disponíveis para todos os serviços do Azure se alinham a este padrão de conformidade, consulte a Conformidade Regulatória do Azure Policy – HIPAA HITRUST. Para obter mais informações sobre esse padrão de conformidade, consulte HIPAA HITRUST.

Domínio ID de Controle Título do controle Policy
(Portal do Azure)
Versão da política
(GitHub)
Identificação de riscos relacionados a partes externas 1402.05i1Organizational.45 – 05.i As conexões de acesso remoto entre a organização e as partes externas são criptografadas. Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
Identificação de riscos relacionados a partes externas 1403.05i1Organizational.67 – 05.i O acesso permitido a partes externas é limitado ao mínimo necessário e concedido apenas pela duração necessária. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
06 Gerenciamento de configuração 0662.09sCSPOrganizational.2-09.s 0662.09sCSPOrganizational.2-09.s 09.08 Troca de Informações Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados 1.0.0
08 Proteção de Rede 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 Controle de Acesso à Rede Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual 2.0.1
08 Proteção de Rede 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Controle de Acesso à Rede Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual 2.0.1
08 Proteção de Rede 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Controle de Acesso à Rede Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
08 Proteção de Rede 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Controle de Acesso à Rede Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.2.0
08 Proteção de Rede 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Controle de Acesso à Rede Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
08 Proteção de Rede 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Controle de Acesso à Rede Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
08 Proteção de Rede 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Controle de Acesso à Rede Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
08 Proteção de Rede 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Controle de Acesso à Rede Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.2.0
08 Proteção de Rede 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Controle de Acesso à Rede Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
08 Proteção de Rede 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Controle de Acesso à Rede Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
08 Proteção de Rede 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Controle de Acesso à Rede Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
08 Proteção de Rede 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Controle de Acesso à Rede Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.2.0
08 Proteção de Rede 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Controle de Acesso à Rede Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
08 Proteção de Rede 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Controle de Acesso à Rede Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
08 Proteção de Rede 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Controle de Acesso à Rede Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
08 Proteção de Rede 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Controle de Acesso à Rede Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.2.0
08 Proteção de Rede 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Controle de Acesso à Rede Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
08 Proteção de Rede 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Controle de Acesso à Rede Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
08 Proteção de Rede 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Controle de Acesso à Rede Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
08 Proteção de Rede 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Controle de Acesso à Rede Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.2.0
08 Proteção de Rede 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Controle de Acesso à Rede Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
08 Proteção de Rede 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Controle de Acesso à Rede Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
08 Proteção de Rede 0861.09m2Organizational.67-09.m 0861.09m2Organizational.67-09.m 09.06 Gerenciamento de Segurança de Rede Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual 2.0.1
08 Proteção de Rede 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 Controle de Acesso à Rede Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual 2.0.1
09 Proteção de transmissão 0901.09s1Organizational.1-09.s 0901.09s1Organizational.1-09.s 09.08 Troca de Informações Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos 2.0.0
09 Proteção de transmissão 0902.09s2Organizational.13-09.s 0902.09s2Organizational.13-09.s 09.08 Troca de Informações Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.1.0
09 Proteção de transmissão 0912.09s1Organizational.4-09.s 0912.09s1Organizational.4-09.s 09.08 Troca de Informações Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
09 Proteção de transmissão 0913.09s1Organizational.5-09.s 0913.09s1Organizational.5-09.s 09.08 Troca de Informações Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
09 Proteção de transmissão 0915.09s2Organizational.2-09.s 0915.09s2Organizational.2-09.s 09.08 Troca de Informações Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados 1.0.0
09 Proteção de transmissão 0916.09s2Organizational.4-09.s 0916.09s2Organizational.4-09.s 09.08 Troca de Informações Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos 2.0.0
09 Proteção de transmissão 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Serviços de Comércio Eletrônico Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
09 Proteção de transmissão 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Serviços de Comércio Eletrônico Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.2.0
09 Proteção de transmissão 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Serviços de Comércio Eletrônico Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
09 Proteção de transmissão 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Serviços de Comércio Eletrônico Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
09 Proteção de transmissão 0960.09sCSPOrganizational.1-09.s 0960.09sCSPOrganizational.1-09.s 09.08 Troca de Informações Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.1.0
11 Controle de Acesso 1194.01l2Organizational.2-01.l 1194.01l2Organizational.2-01.l 01.04 Controle de Acesso à Rede Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
11 Controle de Acesso 1195.01l3Organizational.1-01.l 1195.01l3Organizational.1-01.l 01.04 Controle de Acesso à Rede Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
12 Log de Auditoria e Monitoramento 1209.09aa3System.2-09.aa 1209.09aa3System.2-09.aa 09.10 Monitoramento Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
13 Educação, treinamento e conscientização 1325.09s1Organizational.3-09.s 1325.09s1Organizational.3-09.s 09.08 Troca de Informações Os aplicativos de funções devem ter a depuração remota desativada 2.1.0

IRS 1075 de setembro de 2016

Para examinar como as políticas internas disponíveis do Azure Policy em todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – IRS 1075 de setembro de 2016. Para saber mais sobre esse padrão de conformidade, confira IRS 1075 de setembro de 2016.

Domínio ID de Controle Título do controle Policy
(Portal do Azure)
Versão da política
(GitHub)
Access Control 9.3.1.12 Acesso Remoto (AC-17) Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Access Control 9.3.1.12 Acesso Remoto (AC-17) Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
Access Control 9.3.1.4 Imposição de Fluxo de Informações (AC-4) Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos 2.0.0
Proteção do Sistema e das Comunicações 9.3.16.6 Confidencialidade e Integridade da Transmissão (SC-8) Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção do Sistema e das Comunicações 9.3.16.6 Confidencialidade e Integridade da Transmissão (SC-8) Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0

ISO 27001:2013

Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – ISO 27001:2013. Para obter mais informações sobre esse padrão de conformidade, confira ISO 27001:2013.

Domínio ID de Controle Título do controle Policy
(Portal do Azure)
Versão da política
(GitHub)
Criptografia 10.1.1 Política sobre o uso de controles de criptografia Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Criptografia 10.1.1 Política sobre o uso de controles de criptografia Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0

Parâmetro de comparação de segurança da nuvem da Microsoft

O parâmetro de comparação de segurança da nuvem da Microsoft fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Para ver como esse serviço é completamente mapeado para o parâmetro de comparação de segurança da nuvem da Microsoft, confira os Arquivos de mapeamento do Azure Security Benchmark.

Para analisar como os itens internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Conformidade Regulatória do Azure Policy: parâmetro de comparação de segurança da nuvem da Microsoft.

Domínio ID de Controle Título do controle Policy
(Portal do Azure)
Versão da política
(GitHub)
Segurança de rede NS-8 Detectar e desabilitar serviços e protocolos inseguros no NS-8 Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.2.0
Segurança de rede NS-8 Detectar e desabilitar serviços e protocolos inseguros no NS-8 Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
Gerenciamento de Identidades IM-3 IM-3 Gerenciar identidades de aplicativo com segurança e automaticamente Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Gerenciamento de Identidades IM-3 IM-3 Gerenciar identidades de aplicativo com segurança e automaticamente Os aplicativos de funções devem usar a identidade gerenciada 3.1.0
Proteção de dados DP-3 DP-3 Criptografar dados confidenciais em trânsito Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de dados DP-3 DP-3 Criptografar dados confidenciais em trânsito Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
Proteção de dados DP-3 DP-3 Criptografar dados confidenciais em trânsito Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.2.0
Proteção de dados DP-3 DP-3 Criptografar dados confidenciais em trânsito Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
Proteção de dados DP-3 DP-3 Criptografar dados confidenciais em trânsito Os aplicativos de funções devem exigir apenas o FTPS 3.1.0
Proteção de dados DP-3 DP-3 Criptografar dados confidenciais em trânsito Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
Log e detecção de ameaças LT-3 LT-3 Habilitar registro em log para investigação de segurança Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Gerenciamento de postura e vulnerabilidades PV-2 Auditar e aplicar as configurações seguras PV-2 Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados 1.0.0
Gerenciamento de postura e vulnerabilidades PV-2 Auditar e aplicar as configurações seguras PV-2 Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Gerenciamento de postura e vulnerabilidades PV-2 Auditar e aplicar as configurações seguras PV-2 Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos 2.0.0
Gerenciamento de postura e vulnerabilidades PV-2 Auditar e aplicar as configurações seguras PV-2 Os aplicativos de funções devem ter certificados de cliente (certificados de cliente de entrada) habilitados 1.1.0
Gerenciamento de postura e vulnerabilidades PV-2 Auditar e aplicar as configurações seguras PV-2 Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
Gerenciamento de postura e vulnerabilidades PV-2 Auditar e aplicar as configurações seguras PV-2 Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.1.0

NIST SP 800-171 R2

Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – NIST SP 800-171 R2. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-171 R2.

Domínio ID de Controle Título do controle Policy
(Portal do Azure)
Versão da política
(GitHub)
Access Control 3.1.1 Limite o acesso do sistema a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas). Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Access Control 3.1.1 Limite o acesso do sistema a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas). Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Access Control 3.1.1 Limite o acesso do sistema a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas). Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
Access Control 3.1.1 Limite o acesso do sistema a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas). Os aplicativos de funções devem usar a identidade gerenciada 3.1.0
Access Control 3.1.12 Monitore e controle sessões de acesso remoto. Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Access Control 3.1.12 Monitore e controle sessões de acesso remoto. Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
Access Control 3.1.2 Limitar o acesso do sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Access Control 3.1.2 Limitar o acesso do sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Access Control 3.1.2 Limitar o acesso do sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
Access Control 3.1.2 Limitar o acesso do sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. Os aplicativos de funções devem usar a identidade gerenciada 3.1.0
Access Control 3.1.3 Controle o fluxo de CUI de acordo com autorizações aprovadas. Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos 2.0.0
Proteção do Sistema e das Comunicações 3.13.16 Proteja a confidencialidade do CUI em repouso. O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Proteção do Sistema e das Comunicações 3.13.8 Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção do Sistema e das Comunicações 3.13.8 Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
Proteção do Sistema e das Comunicações 3.13.8 Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.2.0
Proteção do Sistema e das Comunicações 3.13.8 Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
Proteção do Sistema e das Comunicações 3.13.8 Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. Os aplicativos de funções devem exigir apenas o FTPS 3.1.0
Proteção do Sistema e das Comunicações 3.13.8 Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
Integridade do Sistema e das Informações 3.14.1 Identifique, relate e corrija falhas do sistema oportunamente. Os aplicativos do Serviço de Aplicativo devem usar a ''Versão do HTTP'' mais recente 4.0.0
Integridade do Sistema e das Informações 3.14.1 Identifique, relate e corrija falhas do sistema oportunamente. Os Aplicativos de funções devem usar a ''Versão do HTTP'' mais recente' 4.1.0
Auditoria e Contabilidade 3.3.1 Criar e reter registros e logs de auditoria do sistema, conforme necessário, para habilitar o monitoramento, a análise, a investigação e os relatórios de atividades ilegais ou não autorizadas do sistema Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e Contabilidade 3.3.2 Verifique se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Gerenciamento de configuração 3.4.1 Estabelecer e manter configurações de linha de base e inventários dos sistemas organizacionais (incluindo hardware, software, firmware e documentação) durante os respectivos ciclos de vida de desenvolvimento do sistema. Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados 1.0.0
Gerenciamento de configuração 3.4.1 Estabelecer e manter configurações de linha de base e inventários dos sistemas organizacionais (incluindo hardware, software, firmware e documentação) durante os respectivos ciclos de vida de desenvolvimento do sistema. Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Gerenciamento de configuração 3.4.1 Estabelecer e manter configurações de linha de base e inventários dos sistemas organizacionais (incluindo hardware, software, firmware e documentação) durante os respectivos ciclos de vida de desenvolvimento do sistema. Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos 2.0.0
Gerenciamento de configuração 3.4.1 Estabelecer e manter configurações de linha de base e inventários dos sistemas organizacionais (incluindo hardware, software, firmware e documentação) durante os respectivos ciclos de vida de desenvolvimento do sistema. Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
Gerenciamento de configuração 3.4.1 Estabelecer e manter configurações de linha de base e inventários dos sistemas organizacionais (incluindo hardware, software, firmware e documentação) durante os respectivos ciclos de vida de desenvolvimento do sistema. Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.1.0
Gerenciamento de configuração 3.4.2 Estabelecer e impor as definições de configuração de segurança para produtos de tecnologia da informação empregadas em sistemas organizacionais. Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados 1.0.0
Gerenciamento de configuração 3.4.2 Estabelecer e impor as definições de configuração de segurança para produtos de tecnologia da informação empregadas em sistemas organizacionais. Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Gerenciamento de configuração 3.4.2 Estabelecer e impor as definições de configuração de segurança para produtos de tecnologia da informação empregadas em sistemas organizacionais. Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos 2.0.0
Gerenciamento de configuração 3.4.2 Estabelecer e impor as definições de configuração de segurança para produtos de tecnologia da informação empregadas em sistemas organizacionais. Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
Gerenciamento de configuração 3.4.2 Estabelecer e impor as definições de configuração de segurança para produtos de tecnologia da informação empregadas em sistemas organizacionais. Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.1.0
Identificação e Autenticação 3.5.1 Identifique usuários do sistema, processos que atuam em nome de usuários e dispositivos. Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Identificação e Autenticação 3.5.1 Identifique usuários do sistema, processos que atuam em nome de usuários e dispositivos. Os aplicativos de funções devem usar a identidade gerenciada 3.1.0
Identificação e Autenticação 3.5.2 Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos como um pré-requisito para permitir o acesso a sistemas organizacionais. Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Identificação e Autenticação 3.5.2 Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos como um pré-requisito para permitir o acesso a sistemas organizacionais. Os aplicativos de funções devem usar a identidade gerenciada 3.1.0
Identificação e Autenticação 3.5.5 Impedir a reutilização de identificadores por um período definido. Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Identificação e Autenticação 3.5.5 Impedir a reutilização de identificadores por um período definido. Os aplicativos de funções devem usar a identidade gerenciada 3.1.0
Identificação e Autenticação 3.5.6 Desabilitar os identificadores após um período de inatividade definido. Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Identificação e Autenticação 3.5.6 Desabilitar os identificadores após um período de inatividade definido. Os aplicativos de funções devem usar a identidade gerenciada 3.1.0

NIST SP 800-53 Rev. 4

Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – NIST SP 800-53 Rev. 4. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-53 Rev. 4.

Domínio ID de Controle Título do controle Policy
(Portal do Azure)
Versão da política
(GitHub)
Access Control AC-2 Gerenciamento de Conta Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Access Control AC-2 Gerenciamento de Conta Os aplicativos de funções devem usar a identidade gerenciada 3.1.0
Access Control AC-3 Regras de acesso Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Access Control AC-3 Regras de acesso Os aplicativos de funções devem usar a identidade gerenciada 3.1.0
Access Control AC-4 Política de fluxo de informações Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos 2.0.0
Access Control AC-17 Acesso remoto Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Access Control AC-17 Acesso remoto Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
Access Control AC-17 (1) Controle/monitoramento automatizado Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Access Control AC-17 (1) Controle/monitoramento automatizado Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
Auditoria e contabilidade AU-6 (4) Revisão e análise centrais Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e contabilidade AU-6 (5) Integração / Capacidades de digitalização e monitoramento Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e contabilidade AU-12 Geração de auditoria Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e contabilidade AU-12 (1) Trilha de auditoria do sistema/com correlação temporal Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados 1.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos 2.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.1.0
Identificação e autenticação IA-2 Identificação e autenticação (usuários organizacionais) Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Identificação e autenticação IA-2 Identificação e autenticação (usuários organizacionais) Os aplicativos de funções devem usar a identidade gerenciada 3.1.0
Identificação e autenticação IA-4 Gerenciamento de Identificador Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Identificação e autenticação IA-4 Gerenciamento de Identificador Os aplicativos de funções devem usar a identidade gerenciada 3.1.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.2.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos de funções devem exigir apenas o FTPS 3.1.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.2.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de funções devem exigir apenas o FTPS 3.1.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
Proteção do sistema e das comunicações SC-28 Proteção de informações inativas O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Proteção do sistema e das comunicações SC-28 (1) Proteção criptográfica O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Integridade do sistema e das informações SI-2 Correção de falhas Os aplicativos do Serviço de Aplicativo devem usar a ''Versão do HTTP'' mais recente 4.0.0
Integridade do sistema e das informações SI-2 Correção de falhas Os Aplicativos de funções devem usar a ''Versão do HTTP'' mais recente' 4.1.0
Integridade do sistema e das informações SI-2 (6) Remoção de versões anteriores de software e firmware Os aplicativos do Serviço de Aplicativo devem usar a ''Versão do HTTP'' mais recente 4.0.0
Integridade do sistema e das informações SI-2 (6) Remoção de versões anteriores de software e firmware Os Aplicativos de funções devem usar a ''Versão do HTTP'' mais recente' 4.1.0

NIST SP 800-53 Rev. 5

Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – NIST SP 800-53 Rev. 5. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-53 Rev. 5.

Domínio ID de Controle Título do controle Policy
(Portal do Azure)
Versão da política
(GitHub)
Access Control AC-2 Gerenciamento de Conta Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Access Control AC-2 Gerenciamento de Conta Os aplicativos de funções devem usar a identidade gerenciada 3.1.0
Access Control AC-3 Regras de acesso Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Access Control AC-3 Regras de acesso Os aplicativos de funções devem usar a identidade gerenciada 3.1.0
Access Control AC-4 Política de fluxo de informações Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos 2.0.0
Access Control AC-17 Acesso remoto Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Access Control AC-17 Acesso remoto Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
Access Control AC-17 (1) Monitoramento e controle Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Access Control AC-17 (1) Monitoramento e controle Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
Auditoria e Contabilidade AU-6 (4) Revisão e análise centrais Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e Contabilidade AU-6 (5) Análise integrada de registros de auditoria Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e Contabilidade AU-12 Geração de registros de auditoria Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e Contabilidade AU-12 (1) Trilha de auditoria do sistema e com correlação temporal Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados 1.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos 2.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.1.0
Identificação e Autenticação IA-2 Identificação e autenticação (usuários organizacionais) Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Identificação e Autenticação IA-2 Identificação e autenticação (usuários organizacionais) Os aplicativos de funções devem usar a identidade gerenciada 3.1.0
Identificação e Autenticação IA-4 Gerenciamento de Identificador Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Identificação e Autenticação IA-4 Gerenciamento de Identificador Os aplicativos de funções devem usar a identidade gerenciada 3.1.0
Proteção do Sistema e das Comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção do Sistema e das Comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
Proteção do Sistema e das Comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.2.0
Proteção do Sistema e das Comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
Proteção do Sistema e das Comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos de funções devem exigir apenas o FTPS 3.1.0
Proteção do Sistema e das Comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
Proteção do Sistema e das Comunicações SC-8 (1) Proteção criptográfica Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção do Sistema e das Comunicações SC-8 (1) Proteção criptográfica Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
Proteção do Sistema e das Comunicações SC-8 (1) Proteção criptográfica Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.2.0
Proteção do Sistema e das Comunicações SC-8 (1) Proteção criptográfica Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
Proteção do Sistema e das Comunicações SC-8 (1) Proteção criptográfica Os aplicativos de funções devem exigir apenas o FTPS 3.1.0
Proteção do Sistema e das Comunicações SC-8 (1) Proteção criptográfica Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
Proteção do Sistema e das Comunicações SC-28 Proteção de informações em repouso O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Proteção do Sistema e das Comunicações SC-28 (1) Proteção criptográfica O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Integridade do Sistema e das Informações SI-2 Correção de falhas Os aplicativos do Serviço de Aplicativo devem usar a ''Versão do HTTP'' mais recente 4.0.0
Integridade do Sistema e das Informações SI-2 Correção de falhas Os Aplicativos de funções devem usar a ''Versão do HTTP'' mais recente' 4.1.0
Integridade do Sistema e das Informações SI-2 (6) Remoção de versões anteriores de software e firmware Os aplicativos do Serviço de Aplicativo devem usar a ''Versão do HTTP'' mais recente 4.0.0
Integridade do Sistema e das Informações SI-2 (6) Remoção de versões anteriores de software e firmware Os Aplicativos de funções devem usar a ''Versão do HTTP'' mais recente' 4.1.0

Tema de nuvem do NL BIO

Para analisar como os componentes do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Detalhes da Conformidade Regulatória do Azure Policy com o NL BIO Cloud Theme. Para obter mais informações sobre esse padrão de conformidade, confira Segurança Cibernética do Governo de Segurança da Informação de Linha de Base – Governo Digital (digitaleoverheid.nl).

Domínio ID de Controle Título do controle Policy
(Portal do Azure)
Versão da política
(GitHub)
C.04.3 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo C.04.3 Se a probabilidade de abuso e os danos esperados forem altos, os patches serão instalados em até uma semana. Os aplicativos do Serviço de Aplicativo devem usar a ''Versão do HTTP'' mais recente 4.0.0
C.04.3 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo C.04.3 Se a probabilidade de abuso e os danos esperados forem altos, os patches serão instalados em até uma semana. Os aplicativos do Serviço de Aplicativo que usam Java devem usar uma ''versão do Java'' especificada 3.1.0
C.04.3 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo C.04.3 Se a probabilidade de abuso e os danos esperados forem altos, os patches serão instalados em até uma semana. Os aplicativos do Serviço de Aplicativo que usam PHP devem usar uma ''versão do PHP'' especificada 3.2.0
C.04.3 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo C.04.3 Se a probabilidade de abuso e os danos esperados forem altos, os patches serão instalados em até uma semana. Os aplicativos do Serviço de Aplicativo que usam Python devem usar uma ''versão do Python'' especificada 4.1.0
C.04.3 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo C.04.3 Se a probabilidade de abuso e os danos esperados forem altos, os patches serão instalados em até uma semana. Os Aplicativos de funções devem usar a ''Versão do HTTP'' mais recente' 4.1.0
C.04.3 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo C.04.3 Se a probabilidade de abuso e os danos esperados forem altos, os patches serão instalados em até uma semana. Os aplicativos de funções que usam Java devem usar uma ''versão do Java'' especificada 3.1.0
C.04.3 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo C.04.3 Se a probabilidade de abuso e os danos esperados forem altos, os patches serão instalados em até uma semana. Os aplicativo de funções que usam Python devem usar uma ''versão do Python'' especificada 4.1.0
C.04.6 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo C.04.6 As vulnerabilidades técnicas podem ser corrigidas com a realização de um gerenciamento de patch em tempo hábil. Os aplicativos do Serviço de Aplicativo devem usar a ''Versão do HTTP'' mais recente 4.0.0
C.04.6 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo C.04.6 As vulnerabilidades técnicas podem ser corrigidas com a realização de um gerenciamento de patch em tempo hábil. Os aplicativos do Serviço de Aplicativo que usam Java devem usar uma ''versão do Java'' especificada 3.1.0
C.04.6 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo C.04.6 As vulnerabilidades técnicas podem ser corrigidas com a realização de um gerenciamento de patch em tempo hábil. Os aplicativos do Serviço de Aplicativo que usam PHP devem usar uma ''versão do PHP'' especificada 3.2.0
C.04.6 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo C.04.6 As vulnerabilidades técnicas podem ser corrigidas com a realização de um gerenciamento de patch em tempo hábil. Os aplicativos do Serviço de Aplicativo que usam Python devem usar uma ''versão do Python'' especificada 4.1.0
C.04.6 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo C.04.6 As vulnerabilidades técnicas podem ser corrigidas com a realização de um gerenciamento de patch em tempo hábil. Os Aplicativos de funções devem usar a ''Versão do HTTP'' mais recente' 4.1.0
C.04.6 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo C.04.6 As vulnerabilidades técnicas podem ser corrigidas com a realização de um gerenciamento de patch em tempo hábil. Os aplicativos de funções que usam Java devem usar uma ''versão do Java'' especificada 3.1.0
C.04.6 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo C.04.6 As vulnerabilidades técnicas podem ser corrigidas com a realização de um gerenciamento de patch em tempo hábil. Os aplicativo de funções que usam Python devem usar uma ''versão do Python'' especificada 4.1.0
C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registradas e relatadas. Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registradas e relatadas. Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos 2.0.0
C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registradas e relatadas. Os aplicativos do Serviço de Aplicativo devem usar a ''Versão do HTTP'' mais recente 4.0.0
C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registradas e relatadas. Os aplicativos do Serviço de Aplicativo que usam Java devem usar uma ''versão do Java'' especificada 3.1.0
C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registradas e relatadas. Os aplicativos do Serviço de Aplicativo que usam PHP devem usar uma ''versão do PHP'' especificada 3.2.0
C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registradas e relatadas. Os aplicativos do Serviço de Aplicativo que usam Python devem usar uma ''versão do Python'' especificada 4.1.0
C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registradas e relatadas. Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registradas e relatadas. Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.1.0
C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registradas e relatadas. Os Aplicativos de funções devem usar a ''Versão do HTTP'' mais recente' 4.1.0
C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registradas e relatadas. Os aplicativos de funções que usam Java devem usar uma ''versão do Java'' especificada 3.1.0
C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registradas e relatadas. Os aplicativo de funções que usam Python devem usar uma ''versão do Python'' especificada 4.1.0
U.05.1 Proteção de dados – Medidas de criptografia U.05.1 O transporte de dados é protegido com criptografia em que o gerenciamento de chaves é realizado pelo próprio CSC, se possível. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
U.05.1 Proteção de dados – Medidas de criptografia U.05.1 O transporte de dados é protegido com criptografia em que o gerenciamento de chaves é realizado pelo próprio CSC, se possível. Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
U.05.1 Proteção de dados – Medidas de criptografia U.05.1 O transporte de dados é protegido com criptografia em que o gerenciamento de chaves é realizado pelo próprio CSC, se possível. Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.2.0
U.05.1 Proteção de dados – Medidas de criptografia U.05.1 O transporte de dados é protegido com criptografia em que o gerenciamento de chaves é realizado pelo próprio CSC, se possível. Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
U.05.1 Proteção de dados – Medidas de criptografia U.05.1 O transporte de dados é protegido com criptografia em que o gerenciamento de chaves é realizado pelo próprio CSC, se possível. Os aplicativos de funções devem exigir apenas o FTPS 3.1.0
U.05.1 Proteção de dados – Medidas de criptografia U.05.1 O transporte de dados é protegido com criptografia em que o gerenciamento de chaves é realizado pelo próprio CSC, se possível. Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
U.07.3 Separação de dados – Recursos de gerenciamento U.07.3 U.07.3 – Os privilégios para exibir ou modificar dados de CSC e/ou chaves de criptografia são concedidos de maneira controlada, e o uso é registrado em log. Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
U.07.3 Separação de dados – Recursos de gerenciamento U.07.3 U.07.3 – Os privilégios para exibir ou modificar dados de CSC e/ou chaves de criptografia são concedidos de maneira controlada, e o uso é registrado em log. O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
U.07.3 Separação de dados – Recursos de gerenciamento U.07.3 U.07.3 – Os privilégios para exibir ou modificar dados de CSC e/ou chaves de criptografia são concedidos de maneira controlada, e o uso é registrado em log. Os aplicativos de funções devem usar a identidade gerenciada 3.1.0
U.09.3 Proteção contra malware – Detecção, prevenção e recuperação U.09.3 A proteção contra malware é executada em ambientes diferentes. Os Aplicativos de funções devem usar a ''Versão do HTTP'' mais recente' 4.1.0
U.10.2 Acesso a serviços e dados de TI – Usuários U.10.2 Sob a responsabilidade do CSP, o acesso é permitido aos administradores. Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
U.10.2 Acesso a serviços e dados de TI – Usuários U.10.2 Sob a responsabilidade do CSP, o acesso é permitido aos administradores. Os aplicativos de funções devem usar a identidade gerenciada 3.1.0
U.10.3 Acesso a serviços e dados de TI – Usuários U.10.3 Somente os usuários com equipamentos autenticados podem acessar dados e serviços de TI. Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados 1.0.0
U.10.3 Acesso a serviços e dados de TI – Usuários U.10.3 Somente os usuários com equipamentos autenticados podem acessar dados e serviços de TI. Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
U.10.3 Acesso a serviços e dados de TI – Usuários U.10.3 Somente os usuários com equipamentos autenticados podem acessar dados e serviços de TI. Os aplicativos de funções devem usar a identidade gerenciada 3.1.0
U.10.5 Acesso a serviços e dados de TI – Pessoa competente U.10.5 O acesso a serviços e dados de TI é limitado por medidas técnicas e foi implementado. Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
U.10.5 Acesso a serviços e dados de TI – Pessoa competente U.10.5 O acesso a serviços e dados de TI é limitado por medidas técnicas e foi implementado. Os aplicativos de funções devem usar a identidade gerenciada 3.1.0
U.11.1 Serviços de criptografia – Política U.11.1 Na política de criptografia, pelo menos os assuntos de acordo com a BIO foram desenvolvidos. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
U.11.1 Serviços de criptografia – Política U.11.1 Na política de criptografia, pelo menos os assuntos de acordo com a BIO foram desenvolvidos. Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
U.11.1 Serviços de criptografia – Política U.11.1 Na política de criptografia, pelo menos os assuntos de acordo com a BIO foram desenvolvidos. Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.2.0
U.11.1 Serviços de criptografia – Política U.11.1 Na política de criptografia, pelo menos os assuntos de acordo com a BIO foram desenvolvidos. Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
U.11.1 Serviços de criptografia – Política U.11.1 Na política de criptografia, pelo menos os assuntos de acordo com a BIO foram desenvolvidos. Os aplicativos de funções devem exigir apenas o FTPS 3.1.0
U.11.1 Serviços de criptografia – Política U.11.1 Na política de criptografia, pelo menos os assuntos de acordo com a BIO foram desenvolvidos. Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
U.11.2 Serviços de criptografia – Medidas de criptografia U.11.2 No caso de certificados PKIoverheid, use requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
U.11.2 Serviços de criptografia – Medidas de criptografia U.11.2 No caso de certificados PKIoverheid, use requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
U.11.2 Serviços de criptografia – Medidas de criptografia U.11.2 No caso de certificados PKIoverheid, use requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.2.0
U.11.2 Serviços de criptografia – Medidas de criptografia U.11.2 No caso de certificados PKIoverheid, use requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
U.11.2 Serviços de criptografia – Medidas de criptografia U.11.2 No caso de certificados PKIoverheid, use requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. Os aplicativos de funções devem exigir apenas o FTPS 3.1.0
U.11.2 Serviços de criptografia – Medidas de criptografia U.11.2 No caso de certificados PKIoverheid, use requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
Registro em log e monitoramento do U.15.1 – Eventos registrados em log U.15.1 A violação das regras de política é registrada pelo CSP e pelo CSC. Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1

PCI DSS 3.2.1

Para revisar como os recursos internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, veja PCI DSS 3.2.1. Para obter mais informações sobre esse padrão de conformidade, confira PCI DSS 3.2.1.

Domínio ID de Controle Título do controle Policy
(Portal do Azure)
Versão da política
(GitHub)
Requisito 3 3.4 Requisito 3.4 de PCI DSS Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Requisito 3 3.4 Requisito 3.4 de PCI DSS Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
Requisito 4 4.1 Requisito 4.1 de PCI DSS Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Requisito 4 4.1 Requisito 4.1 de PCI DSS Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
Requisito 6 6.5.3 Requisito 6.5.3 de PCI DSS Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Requisito 6 6.5.3 Requisito 6.5.3 de PCI DSS Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0

PCI DSS v4.0

Para analisar como os itens internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Detalhes de Conformidade Regulatória do Azure Policy para PCI DSS v4.0. Para obter mais informações sobre esse padrão de conformidade, confira PCI DSS v4.0.

Domínio ID de Controle Título do controle Policy
(Portal do Azure)
Versão da política
(GitHub)
Requisito 3: Proteger os dados armazenados da conta 3.5.1 O PAN (número da conta principal) é protegido onde quer que seja armazenado Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Requisito 3: Proteger os dados armazenados da conta 3.5.1 O PAN (número da conta principal) é protegido onde quer que seja armazenado Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
Requisito 6: Desenvolver e manter sistemas e programas de software seguros 6.2.4 Os programas de software sob medida e personalizados são desenvolvidos com segurança Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Requisito 6: Desenvolver e manter sistemas e programas de software seguros 6.2.4 Os programas de software sob medida e personalizados são desenvolvidos com segurança Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0

Banco de Reserva da Índia – Framework de TI para NBFC

Para examinar como as iniciativas internas disponíveis no Azure Policy para todos os serviços do Azure são mapeadas para esse padrão de conformidade, veja Conformidade Regulatória do Azure Policy – Banco de Reserva da Índia – Framework de TI para NBFC. Para obter mais informações sobre esse padrão de conformidade, veja Banco de Reserva da Índia – Framework de TI para NBFC.

Domínio ID de Controle Título do controle Policy
(Portal do Azure)
Versão da política
(GitHub)
Informações e Segurança Cibernética 3.1.b Segregação de funções-3.1 Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Informações e Segurança Cibernética 3.1.b Segregação de funções-3.1 Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
Informações e Segurança Cibernética 3.1.h PKI (infraestrutura de chave pública) 3.1 Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Informações e Segurança Cibernética 3.1.h PKI (infraestrutura de chave pública) 3.1 Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.2.0
Informações e Segurança Cibernética 3.1.h PKI (infraestrutura de chave pública) 3.1 O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Informações e Segurança Cibernética 3.1.h PKI (infraestrutura de chave pública) 3.1 Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
Informações e Segurança Cibernética 3.1.h PKI (infraestrutura de chave pública) 3.1 Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
Informações e Segurança Cibernética 3.8 Assinaturas Digitais 3.8 Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados 1.0.0

Estrutura de TI para Bancos do Banco da Reserva da Índia v2016

Para analisar como os modelos de política disponíveis do Azure Policy para todos os serviços do Azure se alinham com esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – RBI ITF de Bancos v2016. Para obter mais informações sobre esse padrão de conformidade, consulte RBI ITF de Bancos v2016 (PDF).

Domínio ID de Controle Título do controle Policy
(Portal do Azure)
Versão da política
(GitHub)
Gerenciamento de rede e segurança Gerenciamento e configuração do dispositivo de rede – 4.3 Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados 1.0.0
Gerenciamento de rede e segurança Gerenciamento e configuração do dispositivo de rede – 4.3 Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Configurações do Log de Auditoria Configurações do Log de Auditoria-17.1 Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Gerenciamento e defesa avançados contra ameaças em tempo real Gerenciamento e defesa avançados contra ameaças em tempo real – 13.1 Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos 2.0.0
Proteger sistemas de email e mensagens Proteger sistemas de email e mensagens – 10.1 Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteger sistemas de email e mensagens Proteger sistemas de email e mensagens – 10.1 Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
Controle de acesso/Gerenciamento do usuário Controle de acesso/Gerenciamento do usuário – 8.4 Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Proteger sistemas de email e mensagens Proteger sistemas de email e mensagens – 10.1 Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.2.0
Gerenciamento de rede e segurança Gerenciamento e configuração do dispositivo de rede – 4.3 Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
Gerenciamento e defesa avançados contra ameaças em tempo real Gerenciamento e defesa avançados contra ameaças em tempo real – 13.1 Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.1.0
Proteger sistemas de email e mensagens Proteger sistemas de email e mensagens – 10.1 Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
Proteger sistemas de email e mensagens Proteger sistemas de email e mensagens – 10.1 Os aplicativos de funções devem exigir apenas o FTPS 3.1.0
Controle de acesso/Gerenciamento do usuário Controle de acesso/Gerenciamento do usuário – 8.4 Os aplicativos de funções devem usar a identidade gerenciada 3.1.0
Proteger sistemas de email e mensagens Proteger sistemas de email e mensagens – 10.1 Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0

RMIT Malásia

Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – RMIT Malaysia. Para saber mais sobre esse padrão de conformidade, confira RMIT Malaysia.

Domínio ID de Controle Título do controle Policy
(Portal do Azure)
Versão da política
(GitHub)
Criptografia 10,20 Criptografia – 10.20 Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados 1.0.0
Access Control 10.54 Controle de acesso – 10.54 Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada 2.0.1
Access Control 10.54 Controle de acesso – 10.54 Os aplicativos de funções devem ter a autenticação habilitada 3.1.0
Access Control 10.54 Controle de acesso – 10.54 Os aplicativos de funções devem usar a identidade gerenciada 3.1.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais – 10.66 Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Segurança dos Serviços Digitais 10.68 Segurança dos Serviços Digitais – 10.68 Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.2.0
Segurança dos Serviços Digitais 10.68 Segurança dos Serviços Digitais – 10.68 Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
Medidas de controle sobre segurança cibernética Apêndice 5.3 Medidas de controle sobre segurança cibernética – Apêndice 5.3 Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos 2.0.0
Medidas de controle sobre segurança cibernética Apêndice 5.3 Medidas de controle sobre segurança cibernética – Apêndice 5.3 Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Medidas de controle sobre segurança cibernética Apêndice 5.3 Medidas de controle sobre segurança cibernética – Apêndice 5.3 Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
Medidas de controle sobre segurança cibernética Apêndice 5.3 Medidas de controle sobre segurança cibernética – Apêndice 5.3 Os aplicativos do Serviço de Aplicativo devem usar a ''Versão do HTTP'' mais recente 4.0.0
Medidas de controle sobre segurança cibernética Apêndice 5.3 Medidas de controle sobre segurança cibernética – Apêndice 5.3 Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
Medidas de controle sobre segurança cibernética Apêndice 5.3 Medidas de controle sobre segurança cibernética – Apêndice 5.3 Os aplicativos de funções devem exigir apenas o FTPS 3.1.0
Medidas de controle sobre segurança cibernética Apêndice 5.3 Medidas de controle sobre segurança cibernética – Apêndice 5.3 Os Aplicativos de funções devem usar a ''Versão do HTTP'' mais recente' 4.1.0
Medidas de controle sobre segurança cibernética Apêndice 5.7 Medidas de controle sobre segurança cibernética – Apêndice 5.7 Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Medidas de controle sobre segurança cibernética Apêndice 5.7 Medidas de controle sobre segurança cibernética – Apêndice 5.7 Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
Medidas de controle sobre segurança cibernética Apêndice 5.7 Medidas de controle sobre segurança cibernética – Apêndice 5.7 Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.1.0

ENS da Espanha

Para analisar como os recursos internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, veja Detalhes de conformidade regulatória do Azure Policy para ENS Espanha. Para obter mais informações sobre esse padrão de conformidade, consulte CCN-STIC 884.

Domínio ID de Controle Título do controle Policy
(Portal do Azure)
Versão da política
(GitHub)
Medidas de proteção mp.s.3 Proteção dos serviços Os slots de aplicativos do Serviço de Aplicativo devem ser injetados em uma rede virtual 1.2.0
Medidas de proteção mp.s.3 Proteção dos serviços Os slots de aplicativos do Serviço de Aplicativo devem usar a ''versão do HTTP'' mais recente 1.0.0
Medidas de proteção mp.s.3 Proteção dos serviços Os aplicativos do Serviço de Aplicativo devem ser injetados em uma rede virtual 3.2.0
Medidas de proteção mp.s.3 Proteção dos serviços Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada 2.0.1
Medidas de proteção mp.s.3 Proteção dos serviços Os aplicativos do Serviço de Aplicativo devem usar a ''Versão do HTTP'' mais recente 4.0.0
Medidas de proteção mp.s.3 Proteção dos serviços Os slots dos aplicativos de funções devem usar a ''versão do HTTP'' mais recente 1.1.0
Medidas de proteção mp.s.3 Proteção dos serviços Os Aplicativos de funções devem usar a ''Versão do HTTP'' mais recente' 4.1.0
Medidas de proteção mp.sw.2 Proteção de aplicativos de TI Os aplicativo de funções que usam Python devem usar uma ''versão do Python'' especificada 4.1.0
Estrutura operacional op.exp.4 Operação Os aplicativos do Serviço de Aplicativo que usam Python devem usar uma ''versão do Python'' especificada 4.1.0
Estrutura operacional op.exp.7 Operação Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Estrutura operacional op.exp.8 Operação Os slots de aplicativo do Serviço de Aplicativo devem ter os logs de recursos habilitados 1.0.0

SWIFT CSP-CSCF v2021

Para revisar como os itens internos da Azure Policy disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, confira detalhes de conformidade regulamentar do Azure Policy para SWIFT CSP-CSCF v2021. Para obter mais informações sobre este padrão de conformidade, confira SWIFT CSP CSCF v2021.

Domínio ID de Controle Título do controle Policy
(Portal do Azure)
Versão da política
(GitHub)
Proteção de ambiente SWIFT 1.1 Proteção de ambiente SWIFT Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Proteção de ambiente SWIFT 1.1 Proteção de ambiente SWIFT Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual 2.0.1
Proteção de ambiente SWIFT 1.1 Proteção de ambiente SWIFT Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
Proteção de ambiente SWIFT 1.2 Controle de conta com privilégios do sistema operacional Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Proteção de ambiente SWIFT 1.2 Controle de conta com privilégios do sistema operacional Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
Reduzir a superfície de ataque e as vulnerabilidades 2.1 Segurança interna do fluxo de dados Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados 1.0.0
Reduzir a superfície de ataque e as vulnerabilidades 2.1 Segurança interna do fluxo de dados Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Reduzir a superfície de ataque e as vulnerabilidades 2.1 Segurança interna do fluxo de dados Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Reduzir a superfície de ataque e as vulnerabilidades 2.1 Segurança interna do fluxo de dados Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.2.0
Reduzir a superfície de ataque e as vulnerabilidades 2.1 Segurança interna do fluxo de dados Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
Reduzir a superfície de ataque e as vulnerabilidades 2.1 Segurança interna do fluxo de dados Os aplicativos de funções devem usar a identidade gerenciada 3.1.0
Reduzir a superfície de ataque e as vulnerabilidades 2.1 Segurança interna do fluxo de dados Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
Reduzir a superfície de ataque e as vulnerabilidades 2.4A Segurança do Fluxo de Dados de Back-office Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados 1.0.0
Reduzir a superfície de ataque e as vulnerabilidades 2.4A Segurança do Fluxo de Dados de Back-office Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Reduzir a superfície de ataque e as vulnerabilidades 2.4A Segurança do Fluxo de Dados de Back-office Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
Reduzir a superfície de ataque e as vulnerabilidades 2.5A Proteção de Dados de Transmissão Externa Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Reduzir a superfície de ataque e as vulnerabilidades 2.5A Proteção de Dados de Transmissão Externa Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
Reduzir a superfície de ataque e as vulnerabilidades 2.6 Confidencialidade e integridade da sessão de operador Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.2.0
Reduzir a superfície de ataque e as vulnerabilidades 2.6 Confidencialidade e integridade da sessão de operador Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
Gerenciar identidades e separar privilégios 5.2 Gerenciamento de tokens Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Gerenciar identidades e separar privilégios 5.2 Gerenciamento de tokens Os aplicativos de funções devem usar a identidade gerenciada 3.1.0
Gerenciar identidades e separar privilégios 5.4 Armazenamento de senha física e lógica Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Gerenciar identidades e separar privilégios 5.4 Armazenamento de senha física e lógica Os aplicativos de funções devem usar a identidade gerenciada 3.1.0
Detectar atividade anômala em sistemas ou registros de transações 6.2 Integridade do software Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Detectar atividade anômala em sistemas ou registros de transações 6.2 Integridade do software Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
Detectar atividade anômala em sistemas ou registros de transações 6.5A Detecção de invasões Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Detectar atividade anômala em sistemas ou registros de transações 6.5A Detecção de invasões Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos 2.0.0
Detectar atividade anômala em sistemas ou registros de transações 6.5A Detecção de invasões Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
Detectar atividade anômala em sistemas ou registros de transações 6.5A Detecção de invasões Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.1.0

SWIFT CSP-CSCF v2022

Para examinar como os recursos internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Detalhes de conformidade regulatória do Azure Policy para SWIFT CSP-CSCF v2022. Para obter mais informações sobre esse padrão de conformidade, confira SWIFT CSP CSCF v2022.

Domínio ID de Controle Título do controle Policy
(Portal do Azure)
Versão da política
(GitHub)
1. Restringir o Acesso à Internet e Proteger Sistemas Críticos do Ambiente Geral da TI 1.1 Garanta a proteção da infraestrutura SWIFT local do usuário contra elementos potencialmente comprometidos do ambiente geral de TI e do ambiente externo. Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual 2.0.1
1. Restringir o Acesso à Internet e Proteger Sistemas Críticos do Ambiente Geral da TI 1.5A Garanta a proteção da infraestrutura de conectividade do cliente contra o ambiente externo e os elementos potencialmente comprometidos do ambiente de TI geral. Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual 2.0.1
6. Detectar atividade anômala em sistemas ou registros de transações 6.4 Registre eventos de segurança e detecte ações e operações anômalas dentro do ambiente SWIFT local. Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1

Controles de Sistema e Organização (SOC) 2

Para analisar como os modelos de política do Azure Policy disponíveis para todos os serviços do Azure se alinham com esse padrão de conformidade, confira Detalhes de conformidade regulatória do Azure Policy para o SOC (Controles de Sistema e Organização) 2. Para obter mais informações sobre esse padrão de conformidade, confira SOC (Controles de Sistema e Organização) 2.

Domínio ID de Controle Título do controle Policy
(Portal do Azure)
Versão da política
(GitHub)
Controles de acesso lógico e físico CC6.1 Software, infraestrutura e arquiteturas de segurança de acesso lógico Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Controles de acesso lógico e físico CC6.1 Software, infraestrutura e arquiteturas de segurança de acesso lógico Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
Controles de acesso lógico e físico CC6.1 Software, infraestrutura e arquiteturas de segurança de acesso lógico Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
Controles de acesso lógico e físico CC6.1 Software, infraestrutura e arquiteturas de segurança de acesso lógico Os aplicativos de funções devem exigir apenas o FTPS 3.1.0
Controles de acesso lógico e físico CC6.1 Software, infraestrutura e arquiteturas de segurança de acesso lógico Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
Controles de acesso lógico e físico CC6.6 Medidas de segurança contra ameaças fora dos limites do sistema Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Controles de acesso lógico e físico CC6.6 Medidas de segurança contra ameaças fora dos limites do sistema Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
Controles de acesso lógico e físico CC6.6 Medidas de segurança contra ameaças fora dos limites do sistema Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
Controles de acesso lógico e físico CC6.6 Medidas de segurança contra ameaças fora dos limites do sistema Os aplicativos de funções devem exigir apenas o FTPS 3.1.0
Controles de acesso lógico e físico CC6.6 Medidas de segurança contra ameaças fora dos limites do sistema Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
Controles de acesso lógico e físico CC6.7 Restringir a movimentação de informações a usuários autorizados Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Controles de acesso lógico e físico CC6.7 Restringir a movimentação de informações a usuários autorizados Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
Controles de acesso lógico e físico CC6.7 Restringir a movimentação de informações a usuários autorizados Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
Controles de acesso lógico e físico CC6.7 Restringir a movimentação de informações a usuários autorizados Os aplicativos de funções devem exigir apenas o FTPS 3.1.0
Controles de acesso lógico e físico CC6.7 Restringir a movimentação de informações a usuários autorizados Os aplicativos de funções devem usar a versão mais recente do TLS 2.3.0
Controles de acesso lógico e físico CC6.8 Prevenir ou detectar software não autorizado ou mal-intencionado Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados 1.0.0
Controles de acesso lógico e físico CC6.8 Prevenir ou detectar software não autorizado ou mal-intencionado Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Controles de acesso lógico e físico CC6.8 Prevenir ou detectar software não autorizado ou mal-intencionado Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos 2.0.0
Controles de acesso lógico e físico CC6.8 Prevenir ou detectar software não autorizado ou mal-intencionado Os aplicativos do Serviço de Aplicativo devem usar a ''Versão do HTTP'' mais recente 4.0.0
Controles de acesso lógico e físico CC6.8 Prevenir ou detectar software não autorizado ou mal-intencionado Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
Controles de acesso lógico e físico CC6.8 Prevenir ou detectar software não autorizado ou mal-intencionado Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.1.0
Controles de acesso lógico e físico CC6.8 Prevenir ou detectar software não autorizado ou mal-intencionado Os Aplicativos de funções devem usar a ''Versão do HTTP'' mais recente' 4.1.0
Gerenciamento de alterações CC8.1 Alterações na infraestrutura, nos dados e no software Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados 1.0.0
Gerenciamento de alterações CC8.1 Alterações na infraestrutura, nos dados e no software Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Gerenciamento de alterações CC8.1 Alterações na infraestrutura, nos dados e no software Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos 2.0.0
Gerenciamento de alterações CC8.1 Alterações na infraestrutura, nos dados e no software Os aplicativos do Serviço de Aplicativo devem usar a ''Versão do HTTP'' mais recente 4.0.0
Gerenciamento de alterações CC8.1 Alterações na infraestrutura, nos dados e no software Os aplicativos de funções devem ter a depuração remota desativada 2.1.0
Gerenciamento de alterações CC8.1 Alterações na infraestrutura, nos dados e no software Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.1.0
Gerenciamento de alterações CC8.1 Alterações na infraestrutura, nos dados e no software Os Aplicativos de funções devem usar a ''Versão do HTTP'' mais recente' 4.1.0

NHS do Reino Unido e OFICIAL do Reino Unido

Para examinar como as políticas internas do Azure Policy disponíveis em todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – UK OFFICIAL e UK NHS. Para saber mais sobre esse padrão de conformidade, confira UK OFFICIAL.

Domínio ID de Controle Título do controle Policy
(Portal do Azure)
Versão da política
(GitHub)
Proteção de dados em trânsito 1 Proteção de dados em trânsito Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de dados em trânsito 1 Proteção de dados em trânsito Os aplicativos de funções só devem ser acessíveis por HTTPS 5.1.0
Proteção de interface externa 11 Proteção de interface externa Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Proteção de interface externa 11 Proteção de interface externa Os aplicativos de funções devem ter a depuração remota desativada 2.1.0

Próximas etapas