Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
A conformidade regulatória no Azure Policy fornece definições de iniciativas criadas e gerenciadas pela Microsoft, conhecidas como iniciativas internas, para os domínios de conformidade e controles de segurança relacionados a diferentes padrões de conformidade. Esta página lista os domínios de conformidade e os controles de segurança para o Serviço de Aplicativo do Azure. Você pode atribuir as iniciativas internas a um controle de segurança individualmente para ajudar a deixar os recursos do Azure em conformidade com o padrão específico.
O título de cada definição de política interna leva à definição da política no portal do Azure. Use o link na coluna Versão da Política para ver a origem no repositório GitHub do Azure Policy.
Importante
Cada controle está associado a uma ou mais definições do Azure Policy. Essas políticas podem ajudar você a avaliar a conformidade com o controle. No entanto, muitas vezes não há uma correspondência individual ou completa entre um controle e uma ou mais políticas. Portanto, a Conformidade no Azure Policy refere-se apenas às próprias políticas. Isso não garante que você esteja totalmente em conformidade com todos os requisitos de um controle. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição do Azure Policy no momento. Portanto, a conformidade no Azure Policy é somente uma exibição parcial do status de conformidade geral. As associações entre os controles e as definições de Conformidade Regulatória do Azure Policy para esses padrões de conformidade podem mudar com o tempo.
PROTEÇÃO ISM do Governo Australiano
Para examinar como os internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Conformidade Regulatória do Azure Policy – PROTEÇÃO ISM do Governo Australiano. Para obter mais informações sobre esse padrão de conformidade, consulte PROTEÇÃO ISM do Governo Australiano.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Diretrizes para criptografia – segurança da camada de transporte | 1139 | Usar o Protocolo TLS (Transport Layer Security - Segurança da Camada de Transporte) - 1139 | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.2.0 |
| Diretrizes para criptografia – segurança da camada de transporte | 1139 | Usar o Protocolo TLS (Transport Layer Security - Segurança da Camada de Transporte) - 1139 | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.3.0 |
| Diretrizes para gerenciamento de sistema – administração do sistema | 1386 | Restrição de fluxos de tráfego de gerenciamento - 1386 | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
| Diretrizes para gerenciamento de sistema – administração do sistema | 1386 | Restrição de fluxos de tráfego de gerenciamento - 1386 | Os aplicativos de funções devem ter a depuração remota desativada | 2.1.0 |
| Diretrizes para desenvolvimento de software – desenvolvimento de aplicativo Web | 1424 | Controles de segurança baseados em navegador da Web – 1424 | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos | 2.0.0 |
| Diretrizes para desenvolvimento de software – desenvolvimento de aplicativo Web | 1552 | Interações de aplicativos Web – 1552 | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| Diretrizes para desenvolvimento de software – desenvolvimento de aplicativo Web | 1552 | Interações de aplicativos Web – 1552 | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 |
PBMM Federal do Canadá
Para examinar como as políticas internas disponíveis do Azure Policy em todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – Canada Federal PBMM. Para saber mais sobre esse padrão de conformidade, confira Canada Federal PBMM.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Access Control | AC-4 | Política de fluxo de informações | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos | 2.0.0 |
| Access Control | AC-17(1) | Acesso remoto | Controle / monitoramento automatizado | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
| Access Control | AC-17(1) | Acesso remoto | Controle / monitoramento automatizado | Os aplicativos de funções devem ter a depuração remota desativada | 2.1.0 |
| Proteção do Sistema e das Comunicações | SC-8(1) | Confidencialidade e integridade de transmissão | Proteção física criptográfica ou alternativa | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| Proteção do Sistema e das Comunicações | SC-8(1) | Confidencialidade e integridade de transmissão | Proteção física criptográfica ou alternativa | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 |
CIS Microsoft Azure Foundations Benchmark 1.1.0
Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – CIS Microsoft Azure Foundations Benchmark 1.1.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| 9 AppService | 9.1 | Garantir que a autenticação do serviço de aplicativo esteja definida no Serviço de Aplicativo do Azure | Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada | 2.0.1 |
| 9 AppService | 9.1 | Garantir que a autenticação do serviço de aplicativo esteja definida no Serviço de Aplicativo do Azure | Os aplicativos de funções devem ter a autenticação habilitada | 3.1.0 |
| 9 AppService | 9.10 | Garantir que a "Versão do HTTP" seja a última, se usada para executar o aplicativo Web | Os aplicativos do Serviço de Aplicativo devem usar a ''Versão do HTTP'' mais recente | 4.0.0 |
| 9 AppService | 9.10 | Garantir que a "Versão do HTTP" seja a última, se usada para executar o aplicativo Web | Os Aplicativos de funções devem usar a ''Versão do HTTP'' mais recente' | 4.1.0 |
| 9 AppService | 9.2 | Garantir que o aplicativo Web redirecione todo o tráfego HTTP para HTTPS no Serviço de Aplicativo do Azure | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| 9 AppService | 9.3 | Garantir que o aplicativo Web esteja usando a última versão da criptografia TLS | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.2.0 |
| 9 AppService | 9.3 | Garantir que o aplicativo Web esteja usando a última versão da criptografia TLS | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.3.0 |
| 9 AppService | 9.4 | Garantir que o aplicativo Web tenha a opção 'Certificados de Cliente (Certificados de cliente de entrada)' definida como 'Ativado' | Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados | 1.0.0 |
| 9 AppService | 9,5 | Garantir que o Registro com o Azure Active Directory esteja habilitado no Serviço de Aplicativo | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
| 9 AppService | 9,5 | Garantir que o Registro com o Azure Active Directory esteja habilitado no Serviço de Aplicativo | Os aplicativos de funções devem usar a identidade gerenciada | 3.1.0 |
CIS Microsoft Azure Foundations Benchmark 1.3.0 (Padrão de Fundamentos para Microsoft Azure da CIS, versão 1.3.0)
Para examinar como as iniciativas internas disponíveis no Azure Policy para todos os serviço do Azure são mapeadas desse padrão de conformidade, confira Conformidade regulatória do Azure Policy – CIS Microsoft Azure Foundations Benchmark 1.3.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| 5 Registro em log e monitoramento | 5,3 | Verifique se os Logs de Diagnóstico estão habilitados para todos os serviços que são compatíveis com ele. | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
| 9 AppService | 9.1 | Garantir que a autenticação do serviço de aplicativo esteja definida no Serviço de Aplicativo do Azure | Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada | 2.0.1 |
| 9 AppService | 9.1 | Garantir que a autenticação do serviço de aplicativo esteja definida no Serviço de Aplicativo do Azure | Os aplicativos de funções devem ter a autenticação habilitada | 3.1.0 |
| 9 AppService | 9.10 | Verifique se as implantações de FTP estão desabilitadas | Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS | 3.0.0 |
| 9 AppService | 9.10 | Verifique se as implantações de FTP estão desabilitadas | Os aplicativos de funções devem exigir apenas o FTPS | 3.1.0 |
| 9 AppService | 9.2 | Garantir que o aplicativo Web redirecione todo o tráfego HTTP para HTTPS no Serviço de Aplicativo do Azure | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| 9 AppService | 9.3 | Garantir que o aplicativo Web esteja usando a última versão da criptografia TLS | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.2.0 |
| 9 AppService | 9.3 | Garantir que o aplicativo Web esteja usando a última versão da criptografia TLS | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.3.0 |
| 9 AppService | 9.4 | Garantir que o aplicativo Web tenha a opção 'Certificados de Cliente (Certificados de cliente de entrada)' definida como 'Ativado' | Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados | 1.0.0 |
| 9 AppService | 9,5 | Garantir que o Registro com o Azure Active Directory esteja habilitado no Serviço de Aplicativo | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
| 9 AppService | 9,5 | Garantir que o Registro com o Azure Active Directory esteja habilitado no Serviço de Aplicativo | Os aplicativos de funções devem usar a identidade gerenciada | 3.1.0 |
| 9 AppService | 9.9 | Garantir que a "Versão do HTTP" seja a última, se usada para executar o aplicativo Web | Os aplicativos do Serviço de Aplicativo devem usar a ''Versão do HTTP'' mais recente | 4.0.0 |
| 9 AppService | 9.9 | Garantir que a "Versão do HTTP" seja a última, se usada para executar o aplicativo Web | Os Aplicativos de funções devem usar a ''Versão do HTTP'' mais recente' | 4.1.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Para analisar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Detalhes de conformidade regulatória do Azure Policy para CIS v1.4.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| 5 Registro em log e monitoramento | 5,3 | Verifique se os logs de diagnóstico estão habilitados para todos os serviços com suporte. | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
| 9 AppService | 9.1 | Verifique se a Autenticação do Serviço de Aplicativo está configurada para aplicativos no Serviço de Aplicativo do Azure | Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada | 2.0.1 |
| 9 AppService | 9.1 | Verifique se a Autenticação do Serviço de Aplicativo está configurada para aplicativos no Serviço de Aplicativo do Azure | Os aplicativos de funções devem ter a autenticação habilitada | 3.1.0 |
| 9 AppService | 9.10 | Verifique se as implantações de FTP estão Desabilitadas | Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS | 3.0.0 |
| 9 AppService | 9.10 | Verifique se as implantações de FTP estão Desabilitadas | Os aplicativos de funções devem exigir apenas o FTPS | 3.1.0 |
| 9 AppService | 9.2 | Verifique se o aplicativo Web redireciona Todo o tráfego HTTP para HTTPS no Serviço de Aplicativo do Azure | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| 9 AppService | 9.3 | Verifique se o aplicativo Web está usando a última versão da criptografia TLS | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.2.0 |
| 9 AppService | 9.3 | Verifique se o aplicativo Web está usando a última versão da criptografia TLS | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.3.0 |
| 9 AppService | 9.4 | Garantir que o aplicativo Web tenha a opção 'Certificados de Cliente (Certificados de cliente de entrada)' definida como 'Ativado' | Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados | 1.0.0 |
| 9 AppService | 9,5 | Garantir que o Registro com o Azure Active Directory esteja habilitado no Serviço de Aplicativo | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
| 9 AppService | 9,5 | Garantir que o Registro com o Azure Active Directory esteja habilitado no Serviço de Aplicativo | Os aplicativos de funções devem usar a identidade gerenciada | 3.1.0 |
| 9 AppService | 9.9 | Verifique se a 'Versão do HTTP' é a Mais recente, se usada para executar o aplicativo Web | Os aplicativos do Serviço de Aplicativo devem usar a ''Versão do HTTP'' mais recente | 4.0.0 |
| 9 AppService | 9.9 | Verifique se a 'Versão do HTTP' é a Mais recente, se usada para executar o aplicativo Web | Os Aplicativos de funções devem usar a ''Versão do HTTP'' mais recente' | 4.1.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Para examinar como os elementos internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira os detalhes de Conformidade Regulatória do Azure Policy para CIS v2.0.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| 5 | 5.4 | Garantir que o log de recursos do Azure Monitor esteja habilitado para todos os serviços que dão suporte a ele | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
| 9 | 9.1 | Verifique se a Autenticação do Serviço de Aplicativo está configurada para aplicativos no Serviço de Aplicativo do Azure | Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada | 2.0.1 |
| 9 | 9.1 | Verifique se a Autenticação do Serviço de Aplicativo está configurada para aplicativos no Serviço de Aplicativo do Azure | Os aplicativos de funções devem ter a autenticação habilitada | 3.1.0 |
| 9 | 9.10 | Verifique se as implantações de FTP estão Desabilitadas | Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS | 3.0.0 |
| 9 | 9.10 | Verifique se as implantações de FTP estão Desabilitadas | Os aplicativos de funções devem exigir apenas o FTPS | 3.1.0 |
| 9 | 9.2 | Verifique se o aplicativo Web redireciona Todo o tráfego HTTP para HTTPS no Serviço de Aplicativo do Azure | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| 9 | 9.3 | Verifique se o aplicativo Web está usando a última versão da criptografia TLS | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.2.0 |
| 9 | 9.3 | Verifique se o aplicativo Web está usando a última versão da criptografia TLS | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.3.0 |
| 9 | 9,5 | Garantir que o Registro com o Azure Active Directory esteja habilitado no Serviço de Aplicativo | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
| 9 | 9,5 | Garantir que o Registro com o Azure Active Directory esteja habilitado no Serviço de Aplicativo | Os aplicativos de funções devem usar a identidade gerenciada | 3.1.0 |
| 9 | 9.6. | Verifique se a 'versão do PHP' é a Mais recente, se usada para executar o aplicativo Web | Os slots de aplicativos do Serviço de Aplicativo que usam PHP devem usar uma ''versão do PHP'' especificada | 1.0.0 |
| 9 | 9.6. | Verifique se a 'versão do PHP' é a Mais recente, se usada para executar o aplicativo Web | Os aplicativos do Serviço de Aplicativo que usam PHP devem usar uma ''versão do PHP'' especificada | 3.2.0 |
| 9 | 9.7 | Verifique se a 'versão do Python' seja a Versão Estável mais recente, se usada para executar o aplicativo Web | Os slots de aplicativos do Serviço de Aplicativo que usam Python devem usar uma ''versão do Python'' especificada | 1.0.0 |
| 9 | 9.7 | Verifique se a 'versão do Python' seja a Versão Estável mais recente, se usada para executar o aplicativo Web | Os aplicativos do Serviço de Aplicativo que usam Python devem usar uma ''versão do Python'' especificada | 4.1.0 |
| 9 | 9.8 | Verifique se a 'versão do Java' é a Mais recente, se usada para executar o aplicativo Web | Os slots dos aplicativos de funções que usam Java devem usar uma ''versão do Java'' especificada | 1.0.0 |
| 9 | 9.8 | Verifique se a 'versão do Java' é a Mais recente, se usada para executar o aplicativo Web | Os aplicativos de funções que usam Java devem usar uma ''versão do Java'' especificada | 3.1.0 |
| 9 | 9.9 | Verifique se a 'Versão do HTTP' é a Mais recente, se usada para executar o aplicativo Web | Os aplicativos do Serviço de Aplicativo devem usar a ''Versão do HTTP'' mais recente | 4.0.0 |
| 9 | 9.9 | Verifique se a 'Versão do HTTP' é a Mais recente, se usada para executar o aplicativo Web | Os Aplicativos de funções devem usar a ''Versão do HTTP'' mais recente' | 4.1.0 |
CMMC nível 3
Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – CMMC nível 3. Para saber mais sobre esse padrão de conformidade, confira CMMC (Certificação de Modelo de Maturidade de Segurança Cibernética).
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Access Control | AC.1.001 | Limitar o acesso do sistema de informações a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas de informações). | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
| Access Control | AC.1.001 | Limitar o acesso do sistema de informações a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas de informações). | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos | 2.0.0 |
| Access Control | AC.1.001 | Limitar o acesso do sistema de informações a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas de informações). | Os aplicativos de funções devem ter a depuração remota desativada | 2.1.0 |
| Access Control | AC.1.001 | Limitar o acesso do sistema de informações a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas de informações). | Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.1.0 |
| Access Control | AC.1.002 | Limitar o acesso do sistema de informações aos tipos de transações e funções que os usuários autorizados têm permissão para executar. | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos | 2.0.0 |
| Access Control | AC.1.002 | Limitar o acesso do sistema de informações aos tipos de transações e funções que os usuários autorizados têm permissão para executar. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| Access Control | AC.1.002 | Limitar o acesso do sistema de informações aos tipos de transações e funções que os usuários autorizados têm permissão para executar. | Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.1.0 |
| Access Control | AC.1.002 | Limitar o acesso do sistema de informações aos tipos de transações e funções que os usuários autorizados têm permissão para executar. | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 |
| Access Control | AC.2.013 | Monitore e controle sessões de acesso remoto. | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
| Access Control | AC.2.013 | Monitore e controle sessões de acesso remoto. | Os aplicativos de funções devem ter a depuração remota desativada | 2.1.0 |
| Access Control | AC.2.016 | Controle o fluxo de CUI de acordo com autorizações aprovadas. | Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.1.0 |
| Auditoria e Contabilidade | AU.3.048 | Coletar informações de auditoria (por exemplo, logs) em um ou mais repositórios centrais. | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
| Gerenciamento de configuração | CM.3.068 | Restrinja, desabilite ou impeça o uso de programas, funções, portas, protocolos e serviços não essenciais. | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
| Gerenciamento de configuração | CM.3.068 | Restrinja, desabilite ou impeça o uso de programas, funções, portas, protocolos e serviços não essenciais. | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos | 2.0.0 |
| Gerenciamento de configuração | CM.3.068 | Restrinja, desabilite ou impeça o uso de programas, funções, portas, protocolos e serviços não essenciais. | Os aplicativos de funções devem ter a depuração remota desativada | 2.1.0 |
| Gerenciamento de configuração | CM.3.068 | Restrinja, desabilite ou impeça o uso de programas, funções, portas, protocolos e serviços não essenciais. | Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.1.0 |
| Identificação e Autenticação | IA.3.084 | Empregar mecanismos de autenticação resistente à repetição para acesso à rede para contas com e sem privilégios. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| Identificação e Autenticação | IA.3.084 | Empregar mecanismos de autenticação resistente à repetição para acesso à rede para contas com e sem privilégios. | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.2.0 |
| Identificação e Autenticação | IA.3.084 | Empregar mecanismos de autenticação resistente à repetição para acesso à rede para contas com e sem privilégios. | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 |
| Identificação e Autenticação | IA.3.084 | Empregar mecanismos de autenticação resistente à repetição para acesso à rede para contas com e sem privilégios. | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.3.0 |
| Proteção do Sistema e das Comunicações | SC.1.175 | Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| Proteção do Sistema e das Comunicações | SC.1.175 | Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.2.0 |
| Proteção do Sistema e das Comunicações | SC.1.175 | Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 |
| Proteção do Sistema e das Comunicações | SC.1.175 | Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.3.0 |
| Proteção do Sistema e das Comunicações | SC.3.183 | Negar o tráfego de comunicações de rede por padrão e permitir o tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos | 2.0.0 |
| Proteção do Sistema e das Comunicações | SC.3.183 | Negar o tráfego de comunicações de rede por padrão e permitir o tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). | Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.1.0 |
| Proteção do Sistema e das Comunicações | SC.3.185 | Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| Proteção do Sistema e das Comunicações | SC.3.185 | Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.2.0 |
| Proteção do Sistema e das Comunicações | SC.3.185 | Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 |
| Proteção do Sistema e das Comunicações | SC.3.185 | Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.3.0 |
| Proteção do Sistema e das Comunicações | SC.3.190 | Proteger a autenticidade das sessões de comunicação. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| Proteção do Sistema e das Comunicações | SC.3.190 | Proteger a autenticidade das sessões de comunicação. | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.2.0 |
| Proteção do Sistema e das Comunicações | SC.3.190 | Proteger a autenticidade das sessões de comunicação. | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 |
| Proteção do Sistema e das Comunicações | SC.3.190 | Proteger a autenticidade das sessões de comunicação. | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.3.0 |
| Integridade do Sistema e das Informações | SI.1.210 | Identificar, relatar e corrigir falhas em informações e sistemas de informações oportunamente. | Os aplicativos do Serviço de Aplicativo devem usar a ''Versão do HTTP'' mais recente | 4.0.0 |
| Integridade do Sistema e das Informações | SI.1.210 | Identificar, relatar e corrigir falhas em informações e sistemas de informações oportunamente. | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.2.0 |
| Integridade do Sistema e das Informações | SI.1.210 | Identificar, relatar e corrigir falhas em informações e sistemas de informações oportunamente. | Os Aplicativos de funções devem usar a ''Versão do HTTP'' mais recente' | 4.1.0 |
| Integridade do Sistema e das Informações | SI.1.210 | Identificar, relatar e corrigir falhas em informações e sistemas de informações oportunamente. | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.3.0 |
FedRAMP High
Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – FedRAMP High. Para obter mais informações sobre esse padrão de conformidade, confira FedRAMP High.
FedRAMP Moderate
Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – FedRAMP Moderate. Para obter mais informações sobre esse padrão de conformidade, confira FedRAMP Moderate.
HIPAA/HITRUST
Para examinar como os recursos nativos do Azure Policy disponíveis para todos os serviços do Azure se alinham a este padrão de conformidade, consulte a Conformidade Regulatória do Azure Policy – HIPAA HITRUST. Para obter mais informações sobre esse padrão de conformidade, consulte HIPAA HITRUST.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Identificação de riscos relacionados a partes externas | 1402.05i1Organizational.45 – 05.i | As conexões de acesso remoto entre a organização e as partes externas são criptografadas. | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 |
| Identificação de riscos relacionados a partes externas | 1403.05i1Organizational.67 – 05.i | O acesso permitido a partes externas é limitado ao mínimo necessário e concedido apenas pela duração necessária. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| 06 Gerenciamento de configuração | 0662.09sCSPOrganizational.2-09.s | 0662.09sCSPOrganizational.2-09.s 09.08 Troca de Informações | Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados | 1.0.0 |
| 08 Proteção de Rede | 0805.01m1Organizational.12-01.m | 0805.01m1Organizational.12-01.m 01.04 Controle de Acesso à Rede | Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual | 2.0.1 |
| 08 Proteção de Rede | 0806.01m2Organizational.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 Controle de Acesso à Rede | Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual | 2.0.1 |
| 08 Proteção de Rede | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Controle de Acesso à Rede | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| 08 Proteção de Rede | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Controle de Acesso à Rede | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.2.0 |
| 08 Proteção de Rede | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Controle de Acesso à Rede | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 |
| 08 Proteção de Rede | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Controle de Acesso à Rede | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.3.0 |
| 08 Proteção de Rede | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Controle de Acesso à Rede | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| 08 Proteção de Rede | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Controle de Acesso à Rede | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.2.0 |
| 08 Proteção de Rede | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Controle de Acesso à Rede | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 |
| 08 Proteção de Rede | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Controle de Acesso à Rede | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.3.0 |
| 08 Proteção de Rede | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Controle de Acesso à Rede | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| 08 Proteção de Rede | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Controle de Acesso à Rede | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.2.0 |
| 08 Proteção de Rede | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Controle de Acesso à Rede | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 |
| 08 Proteção de Rede | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Controle de Acesso à Rede | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.3.0 |
| 08 Proteção de Rede | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Controle de Acesso à Rede | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| 08 Proteção de Rede | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Controle de Acesso à Rede | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.2.0 |
| 08 Proteção de Rede | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Controle de Acesso à Rede | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 |
| 08 Proteção de Rede | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Controle de Acesso à Rede | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.3.0 |
| 08 Proteção de Rede | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Controle de Acesso à Rede | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| 08 Proteção de Rede | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Controle de Acesso à Rede | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.2.0 |
| 08 Proteção de Rede | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Controle de Acesso à Rede | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 |
| 08 Proteção de Rede | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Controle de Acesso à Rede | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.3.0 |
| 08 Proteção de Rede | 0861.09m2Organizational.67-09.m | 0861.09m2Organizational.67-09.m 09.06 Gerenciamento de Segurança de Rede | Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual | 2.0.1 |
| 08 Proteção de Rede | 0894.01m2Organizational.7-01.m | 0894.01m2Organizational.7-01.m 01.04 Controle de Acesso à Rede | Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual | 2.0.1 |
| 09 Proteção de transmissão | 0901.09s1Organizational.1-09.s | 0901.09s1Organizational.1-09.s 09.08 Troca de Informações | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos | 2.0.0 |
| 09 Proteção de transmissão | 0902.09s2Organizational.13-09.s | 0902.09s2Organizational.13-09.s 09.08 Troca de Informações | Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.1.0 |
| 09 Proteção de transmissão | 0912.09s1Organizational.4-09.s | 0912.09s1Organizational.4-09.s 09.08 Troca de Informações | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
| 09 Proteção de transmissão | 0913.09s1Organizational.5-09.s | 0913.09s1Organizational.5-09.s 09.08 Troca de Informações | Os aplicativos de funções devem ter a depuração remota desativada | 2.1.0 |
| 09 Proteção de transmissão | 0915.09s2Organizational.2-09.s | 0915.09s2Organizational.2-09.s 09.08 Troca de Informações | Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados | 1.0.0 |
| 09 Proteção de transmissão | 0916.09s2Organizational.4-09.s | 0916.09s2Organizational.4-09.s 09.08 Troca de Informações | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos | 2.0.0 |
| 09 Proteção de transmissão | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Serviços de Comércio Eletrônico | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| 09 Proteção de transmissão | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Serviços de Comércio Eletrônico | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.2.0 |
| 09 Proteção de transmissão | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Serviços de Comércio Eletrônico | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 |
| 09 Proteção de transmissão | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Serviços de Comércio Eletrônico | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.3.0 |
| 09 Proteção de transmissão | 0960.09sCSPOrganizational.1-09.s | 0960.09sCSPOrganizational.1-09.s 09.08 Troca de Informações | Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.1.0 |
| 11 Controle de Acesso | 1194.01l2Organizational.2-01.l | 1194.01l2Organizational.2-01.l 01.04 Controle de Acesso à Rede | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
| 11 Controle de Acesso | 1195.01l3Organizational.1-01.l | 1195.01l3Organizational.1-01.l 01.04 Controle de Acesso à Rede | Os aplicativos de funções devem ter a depuração remota desativada | 2.1.0 |
| 12 Log de Auditoria e Monitoramento | 1209.09aa3System.2-09.aa | 1209.09aa3System.2-09.aa 09.10 Monitoramento | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
| 13 Educação, treinamento e conscientização | 1325.09s1Organizational.3-09.s | 1325.09s1Organizational.3-09.s 09.08 Troca de Informações | Os aplicativos de funções devem ter a depuração remota desativada | 2.1.0 |
IRS 1075 de setembro de 2016
Para examinar como as políticas internas disponíveis do Azure Policy em todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – IRS 1075 de setembro de 2016. Para saber mais sobre esse padrão de conformidade, confira IRS 1075 de setembro de 2016.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Access Control | 9.3.1.12 | Acesso Remoto (AC-17) | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
| Access Control | 9.3.1.12 | Acesso Remoto (AC-17) | Os aplicativos de funções devem ter a depuração remota desativada | 2.1.0 |
| Access Control | 9.3.1.4 | Imposição de Fluxo de Informações (AC-4) | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos | 2.0.0 |
| Proteção do Sistema e das Comunicações | 9.3.16.6 | Confidencialidade e Integridade da Transmissão (SC-8) | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| Proteção do Sistema e das Comunicações | 9.3.16.6 | Confidencialidade e Integridade da Transmissão (SC-8) | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 |
ISO 27001:2013
Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – ISO 27001:2013. Para obter mais informações sobre esse padrão de conformidade, confira ISO 27001:2013.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Criptografia | 10.1.1 | Política sobre o uso de controles de criptografia | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| Criptografia | 10.1.1 | Política sobre o uso de controles de criptografia | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 |
Parâmetro de comparação de segurança da nuvem da Microsoft
O parâmetro de comparação de segurança da nuvem da Microsoft fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Para ver como esse serviço é completamente mapeado para o parâmetro de comparação de segurança da nuvem da Microsoft, confira os Arquivos de mapeamento do Azure Security Benchmark.
Para analisar como os itens internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Conformidade Regulatória do Azure Policy: parâmetro de comparação de segurança da nuvem da Microsoft.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Segurança de rede | NS-8 | Detectar e desabilitar serviços e protocolos inseguros no NS-8 | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.2.0 |
| Segurança de rede | NS-8 | Detectar e desabilitar serviços e protocolos inseguros no NS-8 | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.3.0 |
| Gerenciamento de Identidades | IM-3 | IM-3 Gerenciar identidades de aplicativo com segurança e automaticamente | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
| Gerenciamento de Identidades | IM-3 | IM-3 Gerenciar identidades de aplicativo com segurança e automaticamente | Os aplicativos de funções devem usar a identidade gerenciada | 3.1.0 |
| Proteção de dados | DP-3 | DP-3 Criptografar dados confidenciais em trânsito | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| Proteção de dados | DP-3 | DP-3 Criptografar dados confidenciais em trânsito | Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS | 3.0.0 |
| Proteção de dados | DP-3 | DP-3 Criptografar dados confidenciais em trânsito | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.2.0 |
| Proteção de dados | DP-3 | DP-3 Criptografar dados confidenciais em trânsito | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 |
| Proteção de dados | DP-3 | DP-3 Criptografar dados confidenciais em trânsito | Os aplicativos de funções devem exigir apenas o FTPS | 3.1.0 |
| Proteção de dados | DP-3 | DP-3 Criptografar dados confidenciais em trânsito | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.3.0 |
| Log e detecção de ameaças | LT-3 | LT-3 Habilitar registro em log para investigação de segurança | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
| Gerenciamento de postura e vulnerabilidades | PV-2 | Auditar e aplicar as configurações seguras PV-2 | Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados | 1.0.0 |
| Gerenciamento de postura e vulnerabilidades | PV-2 | Auditar e aplicar as configurações seguras PV-2 | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
| Gerenciamento de postura e vulnerabilidades | PV-2 | Auditar e aplicar as configurações seguras PV-2 | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos | 2.0.0 |
| Gerenciamento de postura e vulnerabilidades | PV-2 | Auditar e aplicar as configurações seguras PV-2 | Os aplicativos de funções devem ter certificados de cliente (certificados de cliente de entrada) habilitados | 1.1.0 |
| Gerenciamento de postura e vulnerabilidades | PV-2 | Auditar e aplicar as configurações seguras PV-2 | Os aplicativos de funções devem ter a depuração remota desativada | 2.1.0 |
| Gerenciamento de postura e vulnerabilidades | PV-2 | Auditar e aplicar as configurações seguras PV-2 | Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.1.0 |
NIST SP 800-171 R2
Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – NIST SP 800-171 R2. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-171 R2.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Access Control | 3.1.1 | Limite o acesso do sistema a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas). | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
| Access Control | 3.1.1 | Limite o acesso do sistema a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas). | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
| Access Control | 3.1.1 | Limite o acesso do sistema a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas). | Os aplicativos de funções devem ter a depuração remota desativada | 2.1.0 |
| Access Control | 3.1.1 | Limite o acesso do sistema a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas). | Os aplicativos de funções devem usar a identidade gerenciada | 3.1.0 |
| Access Control | 3.1.12 | Monitore e controle sessões de acesso remoto. | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
| Access Control | 3.1.12 | Monitore e controle sessões de acesso remoto. | Os aplicativos de funções devem ter a depuração remota desativada | 2.1.0 |
| Access Control | 3.1.2 | Limitar o acesso do sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
| Access Control | 3.1.2 | Limitar o acesso do sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
| Access Control | 3.1.2 | Limitar o acesso do sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. | Os aplicativos de funções devem ter a depuração remota desativada | 2.1.0 |
| Access Control | 3.1.2 | Limitar o acesso do sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. | Os aplicativos de funções devem usar a identidade gerenciada | 3.1.0 |
| Access Control | 3.1.3 | Controle o fluxo de CUI de acordo com autorizações aprovadas. | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos | 2.0.0 |
| Proteção do Sistema e das Comunicações | 3.13.16 | Proteja a confidencialidade do CUI em repouso. | O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada | 1.0.1 |
| Proteção do Sistema e das Comunicações | 3.13.8 | Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| Proteção do Sistema e das Comunicações | 3.13.8 | Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. | Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS | 3.0.0 |
| Proteção do Sistema e das Comunicações | 3.13.8 | Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.2.0 |
| Proteção do Sistema e das Comunicações | 3.13.8 | Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 |
| Proteção do Sistema e das Comunicações | 3.13.8 | Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. | Os aplicativos de funções devem exigir apenas o FTPS | 3.1.0 |
| Proteção do Sistema e das Comunicações | 3.13.8 | Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.3.0 |
| Integridade do Sistema e das Informações | 3.14.1 | Identifique, relate e corrija falhas do sistema oportunamente. | Os aplicativos do Serviço de Aplicativo devem usar a ''Versão do HTTP'' mais recente | 4.0.0 |
| Integridade do Sistema e das Informações | 3.14.1 | Identifique, relate e corrija falhas do sistema oportunamente. | Os Aplicativos de funções devem usar a ''Versão do HTTP'' mais recente' | 4.1.0 |
| Auditoria e Contabilidade | 3.3.1 | Criar e reter registros e logs de auditoria do sistema, conforme necessário, para habilitar o monitoramento, a análise, a investigação e os relatórios de atividades ilegais ou não autorizadas do sistema | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
| Auditoria e Contabilidade | 3.3.2 | Verifique se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
| Gerenciamento de configuração | 3.4.1 | Estabelecer e manter configurações de linha de base e inventários dos sistemas organizacionais (incluindo hardware, software, firmware e documentação) durante os respectivos ciclos de vida de desenvolvimento do sistema. | Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados | 1.0.0 |
| Gerenciamento de configuração | 3.4.1 | Estabelecer e manter configurações de linha de base e inventários dos sistemas organizacionais (incluindo hardware, software, firmware e documentação) durante os respectivos ciclos de vida de desenvolvimento do sistema. | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
| Gerenciamento de configuração | 3.4.1 | Estabelecer e manter configurações de linha de base e inventários dos sistemas organizacionais (incluindo hardware, software, firmware e documentação) durante os respectivos ciclos de vida de desenvolvimento do sistema. | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos | 2.0.0 |
| Gerenciamento de configuração | 3.4.1 | Estabelecer e manter configurações de linha de base e inventários dos sistemas organizacionais (incluindo hardware, software, firmware e documentação) durante os respectivos ciclos de vida de desenvolvimento do sistema. | Os aplicativos de funções devem ter a depuração remota desativada | 2.1.0 |
| Gerenciamento de configuração | 3.4.1 | Estabelecer e manter configurações de linha de base e inventários dos sistemas organizacionais (incluindo hardware, software, firmware e documentação) durante os respectivos ciclos de vida de desenvolvimento do sistema. | Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.1.0 |
| Gerenciamento de configuração | 3.4.2 | Estabelecer e impor as definições de configuração de segurança para produtos de tecnologia da informação empregadas em sistemas organizacionais. | Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados | 1.0.0 |
| Gerenciamento de configuração | 3.4.2 | Estabelecer e impor as definições de configuração de segurança para produtos de tecnologia da informação empregadas em sistemas organizacionais. | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
| Gerenciamento de configuração | 3.4.2 | Estabelecer e impor as definições de configuração de segurança para produtos de tecnologia da informação empregadas em sistemas organizacionais. | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos | 2.0.0 |
| Gerenciamento de configuração | 3.4.2 | Estabelecer e impor as definições de configuração de segurança para produtos de tecnologia da informação empregadas em sistemas organizacionais. | Os aplicativos de funções devem ter a depuração remota desativada | 2.1.0 |
| Gerenciamento de configuração | 3.4.2 | Estabelecer e impor as definições de configuração de segurança para produtos de tecnologia da informação empregadas em sistemas organizacionais. | Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.1.0 |
| Identificação e Autenticação | 3.5.1 | Identifique usuários do sistema, processos que atuam em nome de usuários e dispositivos. | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
| Identificação e Autenticação | 3.5.1 | Identifique usuários do sistema, processos que atuam em nome de usuários e dispositivos. | Os aplicativos de funções devem usar a identidade gerenciada | 3.1.0 |
| Identificação e Autenticação | 3.5.2 | Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos como um pré-requisito para permitir o acesso a sistemas organizacionais. | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
| Identificação e Autenticação | 3.5.2 | Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos como um pré-requisito para permitir o acesso a sistemas organizacionais. | Os aplicativos de funções devem usar a identidade gerenciada | 3.1.0 |
| Identificação e Autenticação | 3.5.5 | Impedir a reutilização de identificadores por um período definido. | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
| Identificação e Autenticação | 3.5.5 | Impedir a reutilização de identificadores por um período definido. | Os aplicativos de funções devem usar a identidade gerenciada | 3.1.0 |
| Identificação e Autenticação | 3.5.6 | Desabilitar os identificadores após um período de inatividade definido. | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
| Identificação e Autenticação | 3.5.6 | Desabilitar os identificadores após um período de inatividade definido. | Os aplicativos de funções devem usar a identidade gerenciada | 3.1.0 |
NIST SP 800-53 Rev. 4
Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – NIST SP 800-53 Rev. 4. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-53 Rev. 4.
NIST SP 800-53 Rev. 5
Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – NIST SP 800-53 Rev. 5. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-53 Rev. 5.
Tema de nuvem do NL BIO
Para analisar como os componentes do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Detalhes da Conformidade Regulatória do Azure Policy com o NL BIO Cloud Theme. Para obter mais informações sobre esse padrão de conformidade, confira Segurança Cibernética do Governo de Segurança da Informação de Linha de Base – Governo Digital (digitaleoverheid.nl).
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| C.04.3 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo | C.04.3 | Se a probabilidade de abuso e os danos esperados forem altos, os patches serão instalados em até uma semana. | Os aplicativos do Serviço de Aplicativo devem usar a ''Versão do HTTP'' mais recente | 4.0.0 |
| C.04.3 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo | C.04.3 | Se a probabilidade de abuso e os danos esperados forem altos, os patches serão instalados em até uma semana. | Os aplicativos do Serviço de Aplicativo que usam Java devem usar uma ''versão do Java'' especificada | 3.1.0 |
| C.04.3 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo | C.04.3 | Se a probabilidade de abuso e os danos esperados forem altos, os patches serão instalados em até uma semana. | Os aplicativos do Serviço de Aplicativo que usam PHP devem usar uma ''versão do PHP'' especificada | 3.2.0 |
| C.04.3 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo | C.04.3 | Se a probabilidade de abuso e os danos esperados forem altos, os patches serão instalados em até uma semana. | Os aplicativos do Serviço de Aplicativo que usam Python devem usar uma ''versão do Python'' especificada | 4.1.0 |
| C.04.3 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo | C.04.3 | Se a probabilidade de abuso e os danos esperados forem altos, os patches serão instalados em até uma semana. | Os Aplicativos de funções devem usar a ''Versão do HTTP'' mais recente' | 4.1.0 |
| C.04.3 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo | C.04.3 | Se a probabilidade de abuso e os danos esperados forem altos, os patches serão instalados em até uma semana. | Os aplicativos de funções que usam Java devem usar uma ''versão do Java'' especificada | 3.1.0 |
| C.04.3 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo | C.04.3 | Se a probabilidade de abuso e os danos esperados forem altos, os patches serão instalados em até uma semana. | Os aplicativo de funções que usam Python devem usar uma ''versão do Python'' especificada | 4.1.0 |
| C.04.6 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo | C.04.6 | As vulnerabilidades técnicas podem ser corrigidas com a realização de um gerenciamento de patch em tempo hábil. | Os aplicativos do Serviço de Aplicativo devem usar a ''Versão do HTTP'' mais recente | 4.0.0 |
| C.04.6 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo | C.04.6 | As vulnerabilidades técnicas podem ser corrigidas com a realização de um gerenciamento de patch em tempo hábil. | Os aplicativos do Serviço de Aplicativo que usam Java devem usar uma ''versão do Java'' especificada | 3.1.0 |
| C.04.6 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo | C.04.6 | As vulnerabilidades técnicas podem ser corrigidas com a realização de um gerenciamento de patch em tempo hábil. | Os aplicativos do Serviço de Aplicativo que usam PHP devem usar uma ''versão do PHP'' especificada | 3.2.0 |
| C.04.6 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo | C.04.6 | As vulnerabilidades técnicas podem ser corrigidas com a realização de um gerenciamento de patch em tempo hábil. | Os aplicativos do Serviço de Aplicativo que usam Python devem usar uma ''versão do Python'' especificada | 4.1.0 |
| C.04.6 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo | C.04.6 | As vulnerabilidades técnicas podem ser corrigidas com a realização de um gerenciamento de patch em tempo hábil. | Os Aplicativos de funções devem usar a ''Versão do HTTP'' mais recente' | 4.1.0 |
| C.04.6 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo | C.04.6 | As vulnerabilidades técnicas podem ser corrigidas com a realização de um gerenciamento de patch em tempo hábil. | Os aplicativos de funções que usam Java devem usar uma ''versão do Java'' especificada | 3.1.0 |
| C.04.6 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo | C.04.6 | As vulnerabilidades técnicas podem ser corrigidas com a realização de um gerenciamento de patch em tempo hábil. | Os aplicativo de funções que usam Python devem usar uma ''versão do Python'' especificada | 4.1.0 |
| C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registradas e relatadas. | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
| C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registradas e relatadas. | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos | 2.0.0 |
| C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registradas e relatadas. | Os aplicativos do Serviço de Aplicativo devem usar a ''Versão do HTTP'' mais recente | 4.0.0 |
| C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registradas e relatadas. | Os aplicativos do Serviço de Aplicativo que usam Java devem usar uma ''versão do Java'' especificada | 3.1.0 |
| C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registradas e relatadas. | Os aplicativos do Serviço de Aplicativo que usam PHP devem usar uma ''versão do PHP'' especificada | 3.2.0 |
| C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registradas e relatadas. | Os aplicativos do Serviço de Aplicativo que usam Python devem usar uma ''versão do Python'' especificada | 4.1.0 |
| C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registradas e relatadas. | Os aplicativos de funções devem ter a depuração remota desativada | 2.1.0 |
| C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registradas e relatadas. | Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.1.0 |
| C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registradas e relatadas. | Os Aplicativos de funções devem usar a ''Versão do HTTP'' mais recente' | 4.1.0 |
| C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registradas e relatadas. | Os aplicativos de funções que usam Java devem usar uma ''versão do Java'' especificada | 3.1.0 |
| C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registradas e relatadas. | Os aplicativo de funções que usam Python devem usar uma ''versão do Python'' especificada | 4.1.0 |
| U.05.1 Proteção de dados – Medidas de criptografia | U.05.1 | O transporte de dados é protegido com criptografia em que o gerenciamento de chaves é realizado pelo próprio CSC, se possível. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| U.05.1 Proteção de dados – Medidas de criptografia | U.05.1 | O transporte de dados é protegido com criptografia em que o gerenciamento de chaves é realizado pelo próprio CSC, se possível. | Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS | 3.0.0 |
| U.05.1 Proteção de dados – Medidas de criptografia | U.05.1 | O transporte de dados é protegido com criptografia em que o gerenciamento de chaves é realizado pelo próprio CSC, se possível. | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.2.0 |
| U.05.1 Proteção de dados – Medidas de criptografia | U.05.1 | O transporte de dados é protegido com criptografia em que o gerenciamento de chaves é realizado pelo próprio CSC, se possível. | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 |
| U.05.1 Proteção de dados – Medidas de criptografia | U.05.1 | O transporte de dados é protegido com criptografia em que o gerenciamento de chaves é realizado pelo próprio CSC, se possível. | Os aplicativos de funções devem exigir apenas o FTPS | 3.1.0 |
| U.05.1 Proteção de dados – Medidas de criptografia | U.05.1 | O transporte de dados é protegido com criptografia em que o gerenciamento de chaves é realizado pelo próprio CSC, se possível. | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.3.0 |
| U.07.3 Separação de dados – Recursos de gerenciamento | U.07.3 | U.07.3 – Os privilégios para exibir ou modificar dados de CSC e/ou chaves de criptografia são concedidos de maneira controlada, e o uso é registrado em log. | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
| U.07.3 Separação de dados – Recursos de gerenciamento | U.07.3 | U.07.3 – Os privilégios para exibir ou modificar dados de CSC e/ou chaves de criptografia são concedidos de maneira controlada, e o uso é registrado em log. | O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada | 1.0.1 |
| U.07.3 Separação de dados – Recursos de gerenciamento | U.07.3 | U.07.3 – Os privilégios para exibir ou modificar dados de CSC e/ou chaves de criptografia são concedidos de maneira controlada, e o uso é registrado em log. | Os aplicativos de funções devem usar a identidade gerenciada | 3.1.0 |
| U.09.3 Proteção contra malware – Detecção, prevenção e recuperação | U.09.3 | A proteção contra malware é executada em ambientes diferentes. | Os Aplicativos de funções devem usar a ''Versão do HTTP'' mais recente' | 4.1.0 |
| U.10.2 Acesso a serviços e dados de TI – Usuários | U.10.2 | Sob a responsabilidade do CSP, o acesso é permitido aos administradores. | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
| U.10.2 Acesso a serviços e dados de TI – Usuários | U.10.2 | Sob a responsabilidade do CSP, o acesso é permitido aos administradores. | Os aplicativos de funções devem usar a identidade gerenciada | 3.1.0 |
| U.10.3 Acesso a serviços e dados de TI – Usuários | U.10.3 | Somente os usuários com equipamentos autenticados podem acessar dados e serviços de TI. | Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados | 1.0.0 |
| U.10.3 Acesso a serviços e dados de TI – Usuários | U.10.3 | Somente os usuários com equipamentos autenticados podem acessar dados e serviços de TI. | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
| U.10.3 Acesso a serviços e dados de TI – Usuários | U.10.3 | Somente os usuários com equipamentos autenticados podem acessar dados e serviços de TI. | Os aplicativos de funções devem usar a identidade gerenciada | 3.1.0 |
| U.10.5 Acesso a serviços e dados de TI – Pessoa competente | U.10.5 | O acesso a serviços e dados de TI é limitado por medidas técnicas e foi implementado. | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
| U.10.5 Acesso a serviços e dados de TI – Pessoa competente | U.10.5 | O acesso a serviços e dados de TI é limitado por medidas técnicas e foi implementado. | Os aplicativos de funções devem usar a identidade gerenciada | 3.1.0 |
| U.11.1 Serviços de criptografia – Política | U.11.1 | Na política de criptografia, pelo menos os assuntos de acordo com a BIO foram desenvolvidos. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| U.11.1 Serviços de criptografia – Política | U.11.1 | Na política de criptografia, pelo menos os assuntos de acordo com a BIO foram desenvolvidos. | Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS | 3.0.0 |
| U.11.1 Serviços de criptografia – Política | U.11.1 | Na política de criptografia, pelo menos os assuntos de acordo com a BIO foram desenvolvidos. | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.2.0 |
| U.11.1 Serviços de criptografia – Política | U.11.1 | Na política de criptografia, pelo menos os assuntos de acordo com a BIO foram desenvolvidos. | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 |
| U.11.1 Serviços de criptografia – Política | U.11.1 | Na política de criptografia, pelo menos os assuntos de acordo com a BIO foram desenvolvidos. | Os aplicativos de funções devem exigir apenas o FTPS | 3.1.0 |
| U.11.1 Serviços de criptografia – Política | U.11.1 | Na política de criptografia, pelo menos os assuntos de acordo com a BIO foram desenvolvidos. | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.3.0 |
| U.11.2 Serviços de criptografia – Medidas de criptografia | U.11.2 | No caso de certificados PKIoverheid, use requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| U.11.2 Serviços de criptografia – Medidas de criptografia | U.11.2 | No caso de certificados PKIoverheid, use requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. | Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS | 3.0.0 |
| U.11.2 Serviços de criptografia – Medidas de criptografia | U.11.2 | No caso de certificados PKIoverheid, use requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.2.0 |
| U.11.2 Serviços de criptografia – Medidas de criptografia | U.11.2 | No caso de certificados PKIoverheid, use requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 |
| U.11.2 Serviços de criptografia – Medidas de criptografia | U.11.2 | No caso de certificados PKIoverheid, use requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. | Os aplicativos de funções devem exigir apenas o FTPS | 3.1.0 |
| U.11.2 Serviços de criptografia – Medidas de criptografia | U.11.2 | No caso de certificados PKIoverheid, use requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.3.0 |
| Registro em log e monitoramento do U.15.1 – Eventos registrados em log | U.15.1 | A violação das regras de política é registrada pelo CSP e pelo CSC. | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
PCI DSS 3.2.1
Para revisar como os recursos internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, veja PCI DSS 3.2.1. Para obter mais informações sobre esse padrão de conformidade, confira PCI DSS 3.2.1.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Requisito 3 | 3.4 | Requisito 3.4 de PCI DSS | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| Requisito 3 | 3.4 | Requisito 3.4 de PCI DSS | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 |
| Requisito 4 | 4.1 | Requisito 4.1 de PCI DSS | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| Requisito 4 | 4.1 | Requisito 4.1 de PCI DSS | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 |
| Requisito 6 | 6.5.3 | Requisito 6.5.3 de PCI DSS | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| Requisito 6 | 6.5.3 | Requisito 6.5.3 de PCI DSS | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 |
PCI DSS v4.0
Para analisar como os itens internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Detalhes de Conformidade Regulatória do Azure Policy para PCI DSS v4.0. Para obter mais informações sobre esse padrão de conformidade, confira PCI DSS v4.0.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Requisito 3: Proteger os dados armazenados da conta | 3.5.1 | O PAN (número da conta principal) é protegido onde quer que seja armazenado | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| Requisito 3: Proteger os dados armazenados da conta | 3.5.1 | O PAN (número da conta principal) é protegido onde quer que seja armazenado | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 |
| Requisito 6: Desenvolver e manter sistemas e programas de software seguros | 6.2.4 | Os programas de software sob medida e personalizados são desenvolvidos com segurança | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| Requisito 6: Desenvolver e manter sistemas e programas de software seguros | 6.2.4 | Os programas de software sob medida e personalizados são desenvolvidos com segurança | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 |
Banco de Reserva da Índia – Framework de TI para NBFC
Para examinar como as iniciativas internas disponíveis no Azure Policy para todos os serviços do Azure são mapeadas para esse padrão de conformidade, veja Conformidade Regulatória do Azure Policy – Banco de Reserva da Índia – Framework de TI para NBFC. Para obter mais informações sobre esse padrão de conformidade, veja Banco de Reserva da Índia – Framework de TI para NBFC.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Informações e Segurança Cibernética | 3.1.b | Segregação de funções-3.1 | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
| Informações e Segurança Cibernética | 3.1.b | Segregação de funções-3.1 | Os aplicativos de funções devem ter a depuração remota desativada | 2.1.0 |
| Informações e Segurança Cibernética | 3.1.h | PKI (infraestrutura de chave pública) 3.1 | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| Informações e Segurança Cibernética | 3.1.h | PKI (infraestrutura de chave pública) 3.1 | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.2.0 |
| Informações e Segurança Cibernética | 3.1.h | PKI (infraestrutura de chave pública) 3.1 | O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada | 1.0.1 |
| Informações e Segurança Cibernética | 3.1.h | PKI (infraestrutura de chave pública) 3.1 | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 |
| Informações e Segurança Cibernética | 3.1.h | PKI (infraestrutura de chave pública) 3.1 | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.3.0 |
| Informações e Segurança Cibernética | 3.8 | Assinaturas Digitais 3.8 | Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados | 1.0.0 |
Estrutura de TI para Bancos do Banco da Reserva da Índia v2016
Para analisar como os modelos de política disponíveis do Azure Policy para todos os serviços do Azure se alinham com esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – RBI ITF de Bancos v2016. Para obter mais informações sobre esse padrão de conformidade, consulte RBI ITF de Bancos v2016 (PDF).
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Gerenciamento de rede e segurança | Gerenciamento e configuração do dispositivo de rede – 4.3 | Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados | 1.0.0 | |
| Gerenciamento de rede e segurança | Gerenciamento e configuração do dispositivo de rede – 4.3 | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 | |
| Configurações do Log de Auditoria | Configurações do Log de Auditoria-17.1 | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 | |
| Gerenciamento e defesa avançados contra ameaças em tempo real | Gerenciamento e defesa avançados contra ameaças em tempo real – 13.1 | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos | 2.0.0 | |
| Proteger sistemas de email e mensagens | Proteger sistemas de email e mensagens – 10.1 | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 | |
| Proteger sistemas de email e mensagens | Proteger sistemas de email e mensagens – 10.1 | Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS | 3.0.0 | |
| Controle de acesso/Gerenciamento do usuário | Controle de acesso/Gerenciamento do usuário – 8.4 | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 | |
| Proteger sistemas de email e mensagens | Proteger sistemas de email e mensagens – 10.1 | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.2.0 | |
| Gerenciamento de rede e segurança | Gerenciamento e configuração do dispositivo de rede – 4.3 | Os aplicativos de funções devem ter a depuração remota desativada | 2.1.0 | |
| Gerenciamento e defesa avançados contra ameaças em tempo real | Gerenciamento e defesa avançados contra ameaças em tempo real – 13.1 | Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.1.0 | |
| Proteger sistemas de email e mensagens | Proteger sistemas de email e mensagens – 10.1 | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 | |
| Proteger sistemas de email e mensagens | Proteger sistemas de email e mensagens – 10.1 | Os aplicativos de funções devem exigir apenas o FTPS | 3.1.0 | |
| Controle de acesso/Gerenciamento do usuário | Controle de acesso/Gerenciamento do usuário – 8.4 | Os aplicativos de funções devem usar a identidade gerenciada | 3.1.0 | |
| Proteger sistemas de email e mensagens | Proteger sistemas de email e mensagens – 10.1 | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.3.0 |
RMIT Malásia
Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – RMIT Malaysia. Para saber mais sobre esse padrão de conformidade, confira RMIT Malaysia.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Criptografia | 10,20 | Criptografia – 10.20 | Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados | 1.0.0 |
| Access Control | 10.54 | Controle de acesso – 10.54 | Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada | 2.0.1 |
| Access Control | 10.54 | Controle de acesso – 10.54 | Os aplicativos de funções devem ter a autenticação habilitada | 3.1.0 |
| Access Control | 10.54 | Controle de acesso – 10.54 | Os aplicativos de funções devem usar a identidade gerenciada | 3.1.0 |
| Segurança dos Serviços Digitais | 10.66 | Segurança dos Serviços Digitais – 10.66 | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
| Segurança dos Serviços Digitais | 10.68 | Segurança dos Serviços Digitais – 10.68 | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.2.0 |
| Segurança dos Serviços Digitais | 10.68 | Segurança dos Serviços Digitais – 10.68 | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.3.0 |
| Medidas de controle sobre segurança cibernética | Apêndice 5.3 | Medidas de controle sobre segurança cibernética – Apêndice 5.3 | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos | 2.0.0 |
| Medidas de controle sobre segurança cibernética | Apêndice 5.3 | Medidas de controle sobre segurança cibernética – Apêndice 5.3 | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| Medidas de controle sobre segurança cibernética | Apêndice 5.3 | Medidas de controle sobre segurança cibernética – Apêndice 5.3 | Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS | 3.0.0 |
| Medidas de controle sobre segurança cibernética | Apêndice 5.3 | Medidas de controle sobre segurança cibernética – Apêndice 5.3 | Os aplicativos do Serviço de Aplicativo devem usar a ''Versão do HTTP'' mais recente | 4.0.0 |
| Medidas de controle sobre segurança cibernética | Apêndice 5.3 | Medidas de controle sobre segurança cibernética – Apêndice 5.3 | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 |
| Medidas de controle sobre segurança cibernética | Apêndice 5.3 | Medidas de controle sobre segurança cibernética – Apêndice 5.3 | Os aplicativos de funções devem exigir apenas o FTPS | 3.1.0 |
| Medidas de controle sobre segurança cibernética | Apêndice 5.3 | Medidas de controle sobre segurança cibernética – Apêndice 5.3 | Os Aplicativos de funções devem usar a ''Versão do HTTP'' mais recente' | 4.1.0 |
| Medidas de controle sobre segurança cibernética | Apêndice 5.7 | Medidas de controle sobre segurança cibernética – Apêndice 5.7 | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
| Medidas de controle sobre segurança cibernética | Apêndice 5.7 | Medidas de controle sobre segurança cibernética – Apêndice 5.7 | Os aplicativos de funções devem ter a depuração remota desativada | 2.1.0 |
| Medidas de controle sobre segurança cibernética | Apêndice 5.7 | Medidas de controle sobre segurança cibernética – Apêndice 5.7 | Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.1.0 |
ENS da Espanha
Para analisar como os recursos internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, veja Detalhes de conformidade regulatória do Azure Policy para ENS Espanha. Para obter mais informações sobre esse padrão de conformidade, consulte CCN-STIC 884.
SWIFT CSP-CSCF v2021
Para revisar como os itens internos da Azure Policy disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, confira detalhes de conformidade regulamentar do Azure Policy para SWIFT CSP-CSCF v2021. Para obter mais informações sobre este padrão de conformidade, confira SWIFT CSP CSCF v2021.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Proteção de ambiente SWIFT | 1.1 | Proteção de ambiente SWIFT | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
| Proteção de ambiente SWIFT | 1.1 | Proteção de ambiente SWIFT | Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual | 2.0.1 |
| Proteção de ambiente SWIFT | 1.1 | Proteção de ambiente SWIFT | Os aplicativos de funções devem ter a depuração remota desativada | 2.1.0 |
| Proteção de ambiente SWIFT | 1.2 | Controle de conta com privilégios do sistema operacional | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
| Proteção de ambiente SWIFT | 1.2 | Controle de conta com privilégios do sistema operacional | Os aplicativos de funções devem ter a depuração remota desativada | 2.1.0 |
| Reduzir a superfície de ataque e as vulnerabilidades | 2.1 | Segurança interna do fluxo de dados | Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados | 1.0.0 |
| Reduzir a superfície de ataque e as vulnerabilidades | 2.1 | Segurança interna do fluxo de dados | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| Reduzir a superfície de ataque e as vulnerabilidades | 2.1 | Segurança interna do fluxo de dados | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
| Reduzir a superfície de ataque e as vulnerabilidades | 2.1 | Segurança interna do fluxo de dados | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.2.0 |
| Reduzir a superfície de ataque e as vulnerabilidades | 2.1 | Segurança interna do fluxo de dados | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 |
| Reduzir a superfície de ataque e as vulnerabilidades | 2.1 | Segurança interna do fluxo de dados | Os aplicativos de funções devem usar a identidade gerenciada | 3.1.0 |
| Reduzir a superfície de ataque e as vulnerabilidades | 2.1 | Segurança interna do fluxo de dados | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.3.0 |
| Reduzir a superfície de ataque e as vulnerabilidades | 2.4A | Segurança do Fluxo de Dados de Back-office | Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados | 1.0.0 |
| Reduzir a superfície de ataque e as vulnerabilidades | 2.4A | Segurança do Fluxo de Dados de Back-office | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| Reduzir a superfície de ataque e as vulnerabilidades | 2.4A | Segurança do Fluxo de Dados de Back-office | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 |
| Reduzir a superfície de ataque e as vulnerabilidades | 2.5A | Proteção de Dados de Transmissão Externa | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| Reduzir a superfície de ataque e as vulnerabilidades | 2.5A | Proteção de Dados de Transmissão Externa | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 |
| Reduzir a superfície de ataque e as vulnerabilidades | 2.6 | Confidencialidade e integridade da sessão de operador | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.2.0 |
| Reduzir a superfície de ataque e as vulnerabilidades | 2.6 | Confidencialidade e integridade da sessão de operador | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.3.0 |
| Gerenciar identidades e separar privilégios | 5.2 | Gerenciamento de tokens | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
| Gerenciar identidades e separar privilégios | 5.2 | Gerenciamento de tokens | Os aplicativos de funções devem usar a identidade gerenciada | 3.1.0 |
| Gerenciar identidades e separar privilégios | 5.4 | Armazenamento de senha física e lógica | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
| Gerenciar identidades e separar privilégios | 5.4 | Armazenamento de senha física e lógica | Os aplicativos de funções devem usar a identidade gerenciada | 3.1.0 |
| Detectar atividade anômala em sistemas ou registros de transações | 6.2 | Integridade do software | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
| Detectar atividade anômala em sistemas ou registros de transações | 6.2 | Integridade do software | Os aplicativos de funções devem ter a depuração remota desativada | 2.1.0 |
| Detectar atividade anômala em sistemas ou registros de transações | 6.5A | Detecção de invasões | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
| Detectar atividade anômala em sistemas ou registros de transações | 6.5A | Detecção de invasões | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos | 2.0.0 |
| Detectar atividade anômala em sistemas ou registros de transações | 6.5A | Detecção de invasões | Os aplicativos de funções devem ter a depuração remota desativada | 2.1.0 |
| Detectar atividade anômala em sistemas ou registros de transações | 6.5A | Detecção de invasões | Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.1.0 |
SWIFT CSP-CSCF v2022
Para examinar como os recursos internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Detalhes de conformidade regulatória do Azure Policy para SWIFT CSP-CSCF v2022. Para obter mais informações sobre esse padrão de conformidade, confira SWIFT CSP CSCF v2022.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| 1. Restringir o Acesso à Internet e Proteger Sistemas Críticos do Ambiente Geral da TI | 1.1 | Garanta a proteção da infraestrutura SWIFT local do usuário contra elementos potencialmente comprometidos do ambiente geral de TI e do ambiente externo. | Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual | 2.0.1 |
| 1. Restringir o Acesso à Internet e Proteger Sistemas Críticos do Ambiente Geral da TI | 1.5A | Garanta a proteção da infraestrutura de conectividade do cliente contra o ambiente externo e os elementos potencialmente comprometidos do ambiente de TI geral. | Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual | 2.0.1 |
| 6. Detectar atividade anômala em sistemas ou registros de transações | 6.4 | Registre eventos de segurança e detecte ações e operações anômalas dentro do ambiente SWIFT local. | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
Controles de Sistema e Organização (SOC) 2
Para analisar como os modelos de política do Azure Policy disponíveis para todos os serviços do Azure se alinham com esse padrão de conformidade, confira Detalhes de conformidade regulatória do Azure Policy para o SOC (Controles de Sistema e Organização) 2. Para obter mais informações sobre esse padrão de conformidade, confira SOC (Controles de Sistema e Organização) 2.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Controles de acesso lógico e físico | CC6.1 | Software, infraestrutura e arquiteturas de segurança de acesso lógico | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| Controles de acesso lógico e físico | CC6.1 | Software, infraestrutura e arquiteturas de segurança de acesso lógico | Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS | 3.0.0 |
| Controles de acesso lógico e físico | CC6.1 | Software, infraestrutura e arquiteturas de segurança de acesso lógico | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 |
| Controles de acesso lógico e físico | CC6.1 | Software, infraestrutura e arquiteturas de segurança de acesso lógico | Os aplicativos de funções devem exigir apenas o FTPS | 3.1.0 |
| Controles de acesso lógico e físico | CC6.1 | Software, infraestrutura e arquiteturas de segurança de acesso lógico | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.3.0 |
| Controles de acesso lógico e físico | CC6.6 | Medidas de segurança contra ameaças fora dos limites do sistema | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| Controles de acesso lógico e físico | CC6.6 | Medidas de segurança contra ameaças fora dos limites do sistema | Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS | 3.0.0 |
| Controles de acesso lógico e físico | CC6.6 | Medidas de segurança contra ameaças fora dos limites do sistema | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 |
| Controles de acesso lógico e físico | CC6.6 | Medidas de segurança contra ameaças fora dos limites do sistema | Os aplicativos de funções devem exigir apenas o FTPS | 3.1.0 |
| Controles de acesso lógico e físico | CC6.6 | Medidas de segurança contra ameaças fora dos limites do sistema | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.3.0 |
| Controles de acesso lógico e físico | CC6.7 | Restringir a movimentação de informações a usuários autorizados | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| Controles de acesso lógico e físico | CC6.7 | Restringir a movimentação de informações a usuários autorizados | Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS | 3.0.0 |
| Controles de acesso lógico e físico | CC6.7 | Restringir a movimentação de informações a usuários autorizados | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 |
| Controles de acesso lógico e físico | CC6.7 | Restringir a movimentação de informações a usuários autorizados | Os aplicativos de funções devem exigir apenas o FTPS | 3.1.0 |
| Controles de acesso lógico e físico | CC6.7 | Restringir a movimentação de informações a usuários autorizados | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.3.0 |
| Controles de acesso lógico e físico | CC6.8 | Prevenir ou detectar software não autorizado ou mal-intencionado | Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados | 1.0.0 |
| Controles de acesso lógico e físico | CC6.8 | Prevenir ou detectar software não autorizado ou mal-intencionado | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
| Controles de acesso lógico e físico | CC6.8 | Prevenir ou detectar software não autorizado ou mal-intencionado | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos | 2.0.0 |
| Controles de acesso lógico e físico | CC6.8 | Prevenir ou detectar software não autorizado ou mal-intencionado | Os aplicativos do Serviço de Aplicativo devem usar a ''Versão do HTTP'' mais recente | 4.0.0 |
| Controles de acesso lógico e físico | CC6.8 | Prevenir ou detectar software não autorizado ou mal-intencionado | Os aplicativos de funções devem ter a depuração remota desativada | 2.1.0 |
| Controles de acesso lógico e físico | CC6.8 | Prevenir ou detectar software não autorizado ou mal-intencionado | Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.1.0 |
| Controles de acesso lógico e físico | CC6.8 | Prevenir ou detectar software não autorizado ou mal-intencionado | Os Aplicativos de funções devem usar a ''Versão do HTTP'' mais recente' | 4.1.0 |
| Gerenciamento de alterações | CC8.1 | Alterações na infraestrutura, nos dados e no software | Os aplicativos do Serviço de Aplicativo devem ter Client Certificates (Incoming client certificates) habilitados | 1.0.0 |
| Gerenciamento de alterações | CC8.1 | Alterações na infraestrutura, nos dados e no software | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
| Gerenciamento de alterações | CC8.1 | Alterações na infraestrutura, nos dados e no software | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem os aplicativos | 2.0.0 |
| Gerenciamento de alterações | CC8.1 | Alterações na infraestrutura, nos dados e no software | Os aplicativos do Serviço de Aplicativo devem usar a ''Versão do HTTP'' mais recente | 4.0.0 |
| Gerenciamento de alterações | CC8.1 | Alterações na infraestrutura, nos dados e no software | Os aplicativos de funções devem ter a depuração remota desativada | 2.1.0 |
| Gerenciamento de alterações | CC8.1 | Alterações na infraestrutura, nos dados e no software | Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.1.0 |
| Gerenciamento de alterações | CC8.1 | Alterações na infraestrutura, nos dados e no software | Os Aplicativos de funções devem usar a ''Versão do HTTP'' mais recente' | 4.1.0 |
NHS do Reino Unido e OFICIAL do Reino Unido
Para examinar como as políticas internas do Azure Policy disponíveis em todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – UK OFFICIAL e UK NHS. Para saber mais sobre esse padrão de conformidade, confira UK OFFICIAL.
| Domínio | ID de Controle | Título do controle | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Proteção de dados em trânsito | 1 | Proteção de dados em trânsito | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
| Proteção de dados em trânsito | 1 | Proteção de dados em trânsito | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.1.0 |
| Proteção de interface externa | 11 | Proteção de interface externa | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
| Proteção de interface externa | 11 | Proteção de interface externa | Os aplicativos de funções devem ter a depuração remota desativada | 2.1.0 |
Próximas etapas
- Saiba mais sobre a Conformidade regulatória do Azure Policy.
- Confira os internos no repositório Azure Policy GitHub.