Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Aplica-se a:Banco de Dados SQL do Azure
Instância Gerenciada SQL do Azure
A Conformidade Regulatória na Política do Azure fornece definições de iniciativa criadas e gerenciadas pela Microsoft, conhecidas como internas, para os domínios de conformidade e controles de segurança relacionados a diferentes padrões de conformidade. Esta página lista os domínios de conformidade e os controles de segurança para o Banco de Dados SQL do Azure e a Instância Gerenciada do SQL. Você pode atribuir os componentes integrados para um controle de segurança individualmente para assegurar que seus recursos do Azure estejam em conformidade com o padrão específico.
O título de cada definição de política interna vincula-se à definição de política no portal do Azure. Use o link na coluna Versão da Política para exibir a fonte no repositório GitHub do Azure Policy.
Importante
Cada controle está associado a uma ou mais definições de Política do Azure. Essas políticas podem ajudá-lo a avaliar a conformidade com o controle. No entanto, muitas vezes não existe uma correspondência exata ou completa entre um mecanismo de controle e uma ou mais políticas. Como tal, Compatível na Política do Azure refere-se apenas às próprias políticas. Isso não garante que você esteja totalmente em conformidade com todos os requisitos de um controle. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição de Política do Azure no momento. Portanto, a conformidade na Política do Azure é apenas uma exibição parcial do seu status geral de conformidade. As associações entre controles e definições de Conformidade Regulatória da Política do Azure para esses padrões de conformidade podem mudar ao longo do tempo.
Protegido pelo ISM do Governo Australiano
Para analisar como os built-ins da Política do Azure disponíveis para todos os serviços do Azure são alinhados a este padrão normativo de conformidade, consulte Conformidade Regulatória da Política do Azure - Governo Australiano ISM PROTECTED. Para obter mais informações sobre esse padrão de conformidade, consulte ISM PROTECTED do governo australiano.
| Domínio | ID de controlo | Título de controle | Policy (portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Diretrizes para o gerenciamento do sistema - Correção do sistema | 940 | Quando corrigir vulnerabilidades de segurança - 940 | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.1.0 |
| Diretrizes para o gerenciamento do sistema - Correção do sistema | 940 | Quando corrigir vulnerabilidades de segurança - 940 | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
| Diretrizes para o gerenciamento do sistema - Correção do sistema | 940 | Quando corrigir vulnerabilidades de segurança - 940 | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
| Diretrizes para o gerenciamento do sistema - Correção do sistema | 1144 | Quando corrigir vulnerabilidades de segurança - 1144 | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.1.0 |
| Diretrizes para o gerenciamento do sistema - Correção do sistema | 1144 | Quando corrigir vulnerabilidades de segurança - 1144 | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
| Diretrizes para o gerenciamento do sistema - Correção do sistema | 1144 | Quando corrigir vulnerabilidades de segurança - 1144 | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
| Diretrizes para sistemas de banco de dados - Software de sistema de gerenciamento de banco de dados | 1260 | Contas de administrador de banco de dados - 1260 | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
| Diretrizes para sistemas de banco de dados - Software de sistema de gerenciamento de banco de dados | 1261 | Contas de administrador de banco de dados - 1261 | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
| Diretrizes para sistemas de banco de dados - Software de sistema de gerenciamento de banco de dados | 1262 | Contas de administrador de banco de dados - 1262 | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
| Diretrizes para sistemas de banco de dados - Software de sistema de gerenciamento de banco de dados | 1263 | Contas de administrador de banco de dados - 1263 | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
| Diretrizes para sistemas de banco de dados - Software de sistema de gerenciamento de banco de dados | 1264 | Contas de administrador de banco de dados - 1264 | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
| Diretrizes para sistemas de banco de dados - Servidores de banco de dados | 1425 | Protegendo o conteúdo do servidor de banco de dados - 1425 | A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | 2.0.0 |
| Diretrizes para o gerenciamento do sistema - Correção do sistema | 1472 | Quando corrigir vulnerabilidades de segurança - 1472 | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.1.0 |
| Diretrizes para o gerenciamento do sistema - Correção do sistema | 1472 | Quando corrigir vulnerabilidades de segurança - 1472 | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
| Diretrizes para o gerenciamento do sistema - Correção do sistema | 1472 | Quando corrigir vulnerabilidades de segurança - 1472 | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
| Diretrizes para o gerenciamento do sistema - Correção do sistema | 1494 | Quando corrigir vulnerabilidades de segurança - 1494 | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.1.0 |
| Diretrizes para o gerenciamento do sistema - Correção do sistema | 1494 | Quando corrigir vulnerabilidades de segurança - 1494 | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
| Diretrizes para o gerenciamento do sistema - Correção do sistema | 1494 | Quando corrigir vulnerabilidades de segurança - 1494 | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
| Diretrizes para o gerenciamento do sistema - Correção do sistema | 1495 | Quando corrigir vulnerabilidades de segurança - 1495 | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.1.0 |
| Diretrizes para o gerenciamento do sistema - Correção do sistema | 1495 | Quando corrigir vulnerabilidades de segurança - 1495 | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
| Diretrizes para o gerenciamento do sistema - Correção do sistema | 1495 | Quando corrigir vulnerabilidades de segurança - 1495 | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
| Diretrizes para o gerenciamento do sistema - Correção do sistema | 1496 | Quando corrigir vulnerabilidades de segurança - 1496 | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.1.0 |
| Diretrizes para o gerenciamento do sistema - Correção do sistema | 1496 | Quando corrigir vulnerabilidades de segurança - 1496 | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
| Diretrizes para o gerenciamento do sistema - Correção do sistema | 1496 | Quando corrigir vulnerabilidades de segurança - 1496 | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
| Diretrizes para monitoramento do sistema - Registro e auditoria de eventos | 1537 | Eventos a registar - 1537 | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
| Diretrizes para monitoramento do sistema - Registro e auditoria de eventos | 1537 | Eventos a registar - 1537 | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
PBMM Federal do Canadá
Para analisar como os Azure Policy built-ins disponíveis para todos os serviços do Azure se alinham com este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - PBMM Federal do Canadá. Para obter mais informações sobre esse padrão de conformidade, consulte Canada Federal PBMM.
Padrões de Fundações para Microsoft Azure CIS 1.1.0
Para analisar como as políticas internas do Azure disponíveis para todos os serviços do Azure correspondem a esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - CIS Microsoft Azure Foundations Benchmark 1.1.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.
| Domínio | ID de controlo | Título de controle | Policy (portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| 2 Centro de Segurança | 2.14 | Verifique se a configuração de política padrão ASC "Monitor SQL Auditing" não está "Desabilitada" | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
| 2 Centro de Segurança | 2.15 | Verifique se a configuração de política padrão ASC "Monitorar criptografia SQL" não está "Desabilitada" | A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | 2.0.0 |
| 4 Serviços de Base de Dados | 4.1 | Certifique-se de que 'Auditoria' está definido como 'Ativado' | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
| 4 Serviços de Base de Dados | 4.10 | Verifique se o protetor TDE do servidor SQL está criptografado com BYOK (Use sua própria chave) | As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.0 |
| 4 Serviços de Base de Dados | 4.10 | Verifique se o protetor TDE do servidor SQL está criptografado com BYOK (Use sua própria chave) | Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.1 |
| 4 Serviços de Base de Dados | 4.2 | Verifique se 'AuditActionGroups' na política de 'auditoria' para um servidor SQL está definido corretamente | As configurações de Auditoria SQL devem ter Grupos de Ações configurados para capturar atividades críticas | 1.0.0 |
| 4 Serviços de Base de Dados | 4.3 | Assegure que a retenção de auditoria seja superior a 90 dias | Os servidores SQL cuja auditoria é direcionada para uma conta de armazenamento devem ser configurados com retenção de 90 dias ou superior | 3.0.0 |
| 4 Serviços de Base de Dados | 4.4 | Verifique se 'Segurança avançada de dados' em um servidor SQL está definido como 'Ativado' | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
| 4 Serviços de Base de Dados | 4.4 | Verifique se 'Segurança avançada de dados' em um servidor SQL está definido como 'Ativado' | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
| 4 Serviços de Base de Dados | 4.8 | Verifique se o administrador do Ative Directory do Azure está configurado | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
| 4 Serviços de Base de Dados | 4,9 | Verifique se 'Criptografia de dados' está definido como 'Ativado' em um Banco de Dados SQL | A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | 2.0.0 |
CIS Microsoft Azure Fundamentos Benchmark 1.3.0
Para analisar como os Azure Policy built-ins disponíveis para todos os serviços do Azure se relacionam com este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - CIS Microsoft Azure Foundations Benchmark 1.3.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.
| Domínio | ID de controlo | Título de controle | Policy (portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| 4 Serviços de Base de Dados | 4.1.1 | Certifique-se de que 'Auditoria' está definido como 'Ativado' | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
| 4 Serviços de Base de Dados | 4.1.2 | Verifique se 'Criptografia de dados' está definido como 'Ativado' em um Banco de Dados SQL | A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | 2.0.0 |
| 4 Serviços de Base de Dados | 4.1.3 | Assegure que a retenção de auditoria seja superior a 90 dias | Os servidores SQL cuja auditoria é direcionada para uma conta de armazenamento devem ser configurados com retenção de 90 dias ou superior | 3.0.0 |
| 4 Serviços de Base de Dados | 4.2.1 | Verifique se a ATP (Proteção Avançada contra Ameaças) em um servidor SQL está definida como 'Habilitada' | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
| 4 Serviços de Base de Dados | 4.2.1 | Verifique se a ATP (Proteção Avançada contra Ameaças) em um servidor SQL está definida como 'Habilitada' | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
| 4 Serviços de Base de Dados | 4.2.2 | Verifique se a Avaliação de Vulnerabilidade (VA) está habilitada em um servidor SQL definindo uma Conta de Armazenamento | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
| 4 Serviços de Base de Dados | 4.2.2 | Verifique se a Avaliação de Vulnerabilidade (VA) está habilitada em um servidor SQL definindo uma Conta de Armazenamento | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
| 4 Serviços de Base de Dados | 4.4 | Verifique se o administrador do Ative Directory do Azure está configurado | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
| 4 Serviços de Base de Dados | 4,5 | Verifique se o protetor TDE do servidor SQL está criptografado com a chave gerenciada pelo cliente | As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.0 |
| 4 Serviços de Base de Dados | 4,5 | Verifique se o protetor TDE do servidor SQL está criptografado com a chave gerenciada pelo cliente | Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.1 |
CIS Benchmark 1.4.0 para Microsoft Azure Foundations
Para analisar como as políticas internas do Azure disponíveis para todos os serviços do Azure são mapeadas para este padrão de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para o CIS v1.4.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.
| Domínio | ID de controlo | Título de controle | Policy (portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| 4 Serviços de Base de Dados | 4.1.1 | Certifique-se de que 'Auditoria' está definido como 'Ativado' | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
| 4 Serviços de Base de Dados | 4.1.2 | Verifique se 'Criptografia de dados' está definido como 'Ativado' em um Banco de Dados SQL | A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | 2.0.0 |
| 4 Serviços de Base de Dados | 4.1.3 | Assegure que a retenção de auditoria seja superior a 90 dias | Os servidores SQL cuja auditoria é direcionada para uma conta de armazenamento devem ser configurados com retenção de 90 dias ou superior | 3.0.0 |
| 4 Serviços de Base de Dados | 4.2.1 | Verifique se a ATP (Proteção Avançada contra Ameaças) em um SQL Server está definida como 'Habilitada' | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
| 4 Serviços de Base de Dados | 4.2.1 | Verifique se a ATP (Proteção Avançada contra Ameaças) em um SQL Server está definida como 'Habilitada' | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
| 4 Serviços de Base de Dados | 4.2.2 | Verifique se a Avaliação de Vulnerabilidade (VA) está habilitada em um servidor SQL definindo uma Conta de Armazenamento | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
| 4 Serviços de Base de Dados | 4.2.2 | Verifique se a Avaliação de Vulnerabilidade (VA) está habilitada em um servidor SQL definindo uma Conta de Armazenamento | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
| 4 Serviços de Base de Dados | 4,5 | Verifique se o administrador do Ative Directory do Azure está configurado | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
| 4 Serviços de Base de Dados | 4.6 | Verifique se o protetor TDE do servidor SQL está criptografado com a chave gerenciada pelo cliente | As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.0 |
| 4 Serviços de Base de Dados | 4.6 | Verifique se o protetor TDE do servidor SQL está criptografado com a chave gerenciada pelo cliente | Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.1 |
CIS Microsoft Azure Fundamentos Benchmark 2.0.0
Para analisar como as definições internas da Política do Azure disponíveis para todos os serviços do Azure se relacionam com este padrão de conformidade, consulte Detalhes da Conformidade Regulatória da Política do Azure para o CIS v2.0.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.
| Domínio | ID de controlo | Título de controle | Policy (portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| 4.1 | 4.1.1 | Certifique-se de que 'Auditoria' está definido como 'Ativado' | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
| 4.1 | 4.1.2 | Certifique-se de que nenhum Banco de Dados SQL do Azure permita a entrada a partir de 0.0.0.0/0 (QUALQUER IP) | O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado | 1.1.0 |
| 4.1 | 4.1.3 | Verifique se o protetor TDE (Transparent Data Encryption) do SQL Server está criptografado com chave gerenciada pelo cliente | As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.0 |
| 4.1 | 4.1.3 | Verifique se o protetor TDE (Transparent Data Encryption) do SQL Server está criptografado com chave gerenciada pelo cliente | Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.1 |
| 4.1 | 4.1.4 | Verifique se o administrador do Ative Directory do Azure está configurado para SQL Servers | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
| 4.1 | 4.1.5 | Verifique se 'Criptografia de dados' está definido como 'Ativado' em um Banco de Dados SQL | A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | 2.0.0 |
| 4.1 | 4.1.6 | Assegure que a retenção de auditoria seja superior a 90 dias | Os servidores SQL cuja auditoria é direcionada para uma conta de armazenamento devem ser configurados com retenção de 90 dias ou superior | 3.0.0 |
| 4.2 | 4.2.1 | Verifique se o Microsoft Defender for SQL está definido como 'Ativado' para SQL Servers críticos | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
| 4.2 | 4.2.1 | Verifique se o Microsoft Defender for SQL está definido como 'Ativado' para SQL Servers críticos | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
| 4.2 | 4.2.2 | Verifique se a Avaliação de Vulnerabilidade (VA) está habilitada em um servidor SQL definindo uma Conta de Armazenamento | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
| 4.2 | 4.2.2 | Verifique se a Avaliação de Vulnerabilidade (VA) está habilitada em um servidor SQL definindo uma Conta de Armazenamento | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
| 4.2 | 4.2.3 | Certifique-se de que a configuração de Avaliação de Vulnerabilidade (VA) 'Verificações periódicas recorrentes' esteja definida como 'on' para cada servidor SQL | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
| 4.2 | 4.2.4 | Verifique se a configuração de Avaliação de Vulnerabilidade (VA) 'Enviar relatórios de verificação para' está configurada para um servidor SQL | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
| 4.2 | 4.2.5 | Verifique se a configuração de Avaliação de Vulnerabilidade (VA) 'Também enviar notificações por email para administradores e proprietários de assinaturas' está definida para cada SQL Server | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.1.0 |
| 4.2 | 4.2.5 | Verifique se a configuração de Avaliação de Vulnerabilidade (VA) 'Também enviar notificações por email para administradores e proprietários de assinaturas' está definida para cada SQL Server | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
CMMC Nível 3
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - CMMC Nível 3. Para obter mais informações sobre esse padrão de conformidade, consulte Certificação de modelo de maturidade de segurança cibernética (CMMC).
| Domínio | ID de controlo | Título de controle | Policy (portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Controlo de Acesso | AC.1.001 | Limitar o acesso ao sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). | O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado | 1.1.0 |
| Controlo de Acesso | AC.1.002 | Limitar o acesso ao sistema de informação aos tipos de transações e funções que os utilizadores autorizados têm permissão para executar. | O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado | 1.1.0 |
| Controlo de Acesso | AC.2.016 | Controlar o fluxo de Informação Controlada Não Classificada (CUI) de acordo com as autorizações aprovadas. | O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado | 1.1.0 |
| Auditoria e Prestação de Contas | AU.2.041 | Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários para que eles possam ser responsabilizados por suas ações. | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
| Auditoria e Prestação de Contas | AU.2.041 | Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários para que eles possam ser responsabilizados por suas ações. | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
| Auditoria e Prestação de Contas | AU.2.041 | Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários para que eles possam ser responsabilizados por suas ações. | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
| Auditoria e Prestação de Contas | AU.2.042 | Crie e mantenha logs e registos de auditoria do sistema conforme necessário para possibilitar o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema. | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
| Auditoria e Prestação de Contas | AU.2.042 | Crie e mantenha logs e registos de auditoria do sistema conforme necessário para possibilitar o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema. | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
| Auditoria e Prestação de Contas | AU.2.042 | Crie e mantenha logs e registos de auditoria do sistema conforme necessário para possibilitar o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema. | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
| Auditoria e Prestação de Contas | AU.3.046 | Alerta em caso de falha no processo de registo de auditoria. | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
| Auditoria e Prestação de Contas | AU.3.046 | Alerta em caso de falha no processo de registo de auditoria. | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
| Auditoria e Prestação de Contas | AU.3.046 | Alerta em caso de falha no processo de registo de auditoria. | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
| Avaliação de Segurança | CA.2.158 | Avaliar periodicamente os controles de segurança em sistemas organizacionais para determinar se os controles são eficazes em sua aplicação. | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
| Avaliação de Segurança | CA.2.158 | Avaliar periodicamente os controles de segurança em sistemas organizacionais para determinar se os controles são eficazes em sua aplicação. | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
| Avaliação de Segurança | CA.2.158 | Avaliar periodicamente os controles de segurança em sistemas organizacionais para determinar se os controles são eficazes em sua aplicação. | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
| Avaliação de Segurança | CA.3.161 | Monitorizar os controlos de segurança numa base contínua para garantir a eficácia contínua dos controlos. | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
| Avaliação de Segurança | CA.3.161 | Monitorizar os controlos de segurança numa base contínua para garantir a eficácia contínua dos controlos. | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
| Avaliação de Segurança | CA.3.161 | Monitorizar os controlos de segurança numa base contínua para garantir a eficácia contínua dos controlos. | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
| Gerenciamento de configuração | CM.2.064 | Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
| Gerenciamento de configuração | CM.2.064 | Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
| Gerenciamento de configuração | CM.3.068 | Restringir, desativar ou impedir o uso de programas, funções, portas, protocolos e serviços não essenciais. | O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado | 1.1.0 |
| Recuperação | RE.2.137 | Execute e teste regularmente backups de dados. | O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure | 2.0.0 |
| Recuperação | RE.3.139 | Execute regularmente backups de dados completos, abrangentes e resilientes, conforme definido organizacionalmente. | O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure | 2.0.0 |
| Avaliação de Riscos | RM.2.141 | Avaliar periodicamente o risco para as operações organizacionais (incluindo missão, funções, imagem ou reputação), ativos organizacionais e indivíduos, resultante da operação de sistemas organizacionais e do processamento, armazenamento ou transmissão de CUI associados. | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
| Avaliação de Riscos | RM.2.141 | Avaliar periodicamente o risco para as operações organizacionais (incluindo missão, funções, imagem ou reputação), ativos organizacionais e indivíduos, resultante da operação de sistemas organizacionais e do processamento, armazenamento ou transmissão de CUI associados. | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
| Avaliação de Riscos | RM.2.141 | Avaliar periodicamente o risco para as operações organizacionais (incluindo missão, funções, imagem ou reputação), ativos organizacionais e indivíduos, resultante da operação de sistemas organizacionais e do processamento, armazenamento ou transmissão de CUI associados. | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
| Avaliação de Riscos | RM.2.141 | Avaliar periodicamente o risco para as operações organizacionais (incluindo missão, funções, imagem ou reputação), ativos organizacionais e indivíduos, resultante da operação de sistemas organizacionais e do processamento, armazenamento ou transmissão de CUI associados. | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
| Avaliação de Riscos | RM.2.142 | Analise vulnerabilidades em sistemas e aplicativos organizacionais periodicamente e quando novas vulnerabilidades que afetem esses sistemas e aplicativos forem identificadas. | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
| Avaliação de Riscos | RM.2.142 | Analise vulnerabilidades em sistemas e aplicativos organizacionais periodicamente e quando novas vulnerabilidades que afetem esses sistemas e aplicativos forem identificadas. | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
| Avaliação de Riscos | RM.2.142 | Analise vulnerabilidades em sistemas e aplicativos organizacionais periodicamente e quando novas vulnerabilidades que afetem esses sistemas e aplicativos forem identificadas. | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
| Avaliação de Riscos | RM.2.142 | Analise vulnerabilidades em sistemas e aplicativos organizacionais periodicamente e quando novas vulnerabilidades que afetem esses sistemas e aplicativos forem identificadas. | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
| Avaliação de Riscos | RM.2.143 | Corrigir vulnerabilidades de acordo com as avaliações de risco. | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
| Avaliação de Riscos | RM.2.143 | Corrigir vulnerabilidades de acordo com as avaliações de risco. | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
| Avaliação de Riscos | RM.2.143 | Corrigir vulnerabilidades de acordo com as avaliações de risco. | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.1.0 |
| Avaliação de Riscos | RM.2.143 | Corrigir vulnerabilidades de acordo com as avaliações de risco. | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
| Avaliação de Riscos | RM.2.143 | Corrigir vulnerabilidades de acordo com as avaliações de risco. | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
| Proteção de Sistemas e Comunicações | SC.1.175 | Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. | O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado | 1.1.0 |
| Proteção de Sistemas e Comunicações | SC.3.177 | Utilize criptografia validada pelo FIPS quando usada para proteger a confidencialidade do CUI. | As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.0 |
| Proteção de Sistemas e Comunicações | SC.3.177 | Utilize criptografia validada pelo FIPS quando usada para proteger a confidencialidade do CUI. | Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.1 |
| Proteção de Sistemas e Comunicações | SC.3.177 | Utilize criptografia validada pelo FIPS quando usada para proteger a confidencialidade do CUI. | A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | 2.0.0 |
| Proteção de Sistemas e Comunicações | SC.3.181 | Separe a funcionalidade do usuário da funcionalidade de gerenciamento do sistema. | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
| Proteção de Sistemas e Comunicações | SC.3.183 | Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). | O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado | 1.1.0 |
| Proteção de Sistemas e Comunicações | SC.3.191 | Proteja a confidencialidade do CUI em estado de repouso. | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
| Proteção de Sistemas e Comunicações | SC.3.191 | Proteja a confidencialidade do CUI em estado de repouso. | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
| Proteção de Sistemas e Comunicações | SC.3.191 | Proteja a confidencialidade do CUI em estado de repouso. | A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | 2.0.0 |
| Integridade do Sistema e da Informação | SI.1.210 | Identificar, reportar e corrigir informações e falhas do sistema de informação em tempo hábil. | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.1.0 |
| Integridade do Sistema e da Informação | SI.2.216 | Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
| Integridade do Sistema e da Informação | SI.2.216 | Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
| Integridade do Sistema e da Informação | SI.2.217 | Identificar o uso não autorizado de sistemas organizacionais. | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
| Integridade do Sistema e da Informação | SI.2.217 | Identificar o uso não autorizado de sistemas organizacionais. | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
FedRAMP High
Para analisar como as políticas internas predefinidas da Política do Azure disponíveis para todos os serviços do Azure são relacionadas a este padrão de conformidade, consulte Conformidade regulatória da política do Azure - FedRAMP High. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP High.
FedRAMP Moderate
Para rever como as políticas embutidas disponíveis para todos os serviços do Azure são mapeadas para este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - FedRAMP Moderate. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP Moderate.
HIPAA HITRUST 9,2
Para analisar como os elementos incorporados da Política do Azure disponíveis para todos os serviços do Azure são associados a este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - HIPAA HITRUST 9.2. Para obter mais informações sobre esse padrão de conformidade, consulte HIPAA HITRUST 9.2.
| Domínio | ID de controlo | Título de controle | Policy (portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| 03 Segurança de Mídia Portátil | 0301.09o1Organizacional.123-09.o | 0301.09o1Organizacional.123-09.o 09.07 Manipulação de mídia | A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | 2.0.0 |
| 03 Segurança de Mídia Portátil | 0304.09o3Organizacional.1-09.o | 0304.09o3Organizacional.1-09.o 09.07 Tratamento de Mídia | As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.0 |
| 03 Segurança de Mídia Portátil | 0304.09o3Organizacional.1-09.o | 0304.09o3Organizacional.1-09.o 09.07 Tratamento de Mídia | Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.1 |
| 07 Gestão de Vulnerabilidades | 0709.10m1Organizacional.1-10.m | 0709.10m1Organizacional.1-10.m 10.06 Gestão Técnica de Vulnerabilidades | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.1.0 |
| 07 Gestão de Vulnerabilidades | 0709.10m1Organizacional.1-10.m | 0709.10m1Organizacional.1-10.m 10.06 Gestão Técnica de Vulnerabilidades | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
| 07 Gestão de Vulnerabilidades | 0709.10m1Organizacional.1-10.m | 0709.10m1Organizacional.1-10.m 10.06 Gestão Técnica de Vulnerabilidades | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
| 07 Gestão de Vulnerabilidades | 0710.10m2Organizacional.1-10.m | 0710.10m2Organizacional.1-10.m 10.06 Gestão Técnica de Vulnerabilidades | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
| 07 Gestão de Vulnerabilidades | 0716.10m3Organizacional.1-10.m | 0716.10m3Organizacional.1-10.m 10.06 Gestão Técnica de Vulnerabilidades | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.1.0 |
| 07 Gestão de Vulnerabilidades | 0719.10m3Organizacional.5-10.m | 0719.10m3Organizacional.5-10.m 10.06 Gestão Técnica de Vulnerabilidades | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
| 08 Proteção de rede | 0805.01m1Organizacional.12-01.m | 0805.01m1Organizacional.12-01.m 01.04 Controlo de Acesso à Rede | O SQL Server deve usar um endpoint de serviço de rede virtual | 1.0.0 |
| 08 Proteção de rede | 0806.01m² Organizacional.12356-01.m | 0806.01m2Organizacional.12356-01.m 01.04 Controlo de Acesso à Rede | O SQL Server deve usar um endpoint de serviço de rede virtual | 1.0.0 |
| 08 Proteção de rede | 0862.09m2Organizacional.8-09.m | 0862.09m2Organizacional.8-09.m 09.06 Gestão de Segurança de Rede | O SQL Server deve usar um endpoint de serviço de rede virtual | 1.0.0 |
| 08 Proteção de rede | 0894.01m2Organizacional.7-01.m | 0894.01m2Organizacional.7-01.m 01.04 Controlo de Acesso à Rede | O SQL Server deve usar um endpoint de serviço de rede virtual | 1.0.0 |
| 12 Registo de Auditoria e Monitorização | 1211.09aa3System.4-09.aa | 1211.09aa3System.4-09.aa 09.10 Monitorização | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
| 16 Continuidade de negócios e recuperação de desastres | 1616.09l1Organizacional.16-09.l | 1616.09l1Organizational.16-09.l 09.05 Backup de informações | O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure | 2.0.0 |
| 16 Continuidade de negócios e recuperação de desastres | 1621.09l2Organizacional.1-09.l | 1621.09l2Organizational.1-09.l 09.05 Backup de informações | O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure | 2.0.0 |
IRS 1075 setembro 2016
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - IRS 1075 de setembro de 2016. Para obter mais informações sobre essa norma de conformidade, consulte IRS 1075 de setembro de 2016.
| Domínio | ID de controlo | Título de controle | Policy (portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Controlo de Acesso | 9.3.1.2 | Gestão de Contas (AC-2) | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
| Avaliação de Riscos | 9.3.14.3 | Análise de vulnerabilidades (RA-5) | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
| Avaliação de Riscos | 9.3.14.3 | Análise de vulnerabilidades (RA-5) | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
| Avaliação de Riscos | 9.3.14.3 | Análise de vulnerabilidades (RA-5) | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.1.0 |
| Proteção de Sistemas e Comunicações | 9.3.16.15 | Proteção de informações em estado de repouso (SC-28) | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
| Proteção de Sistemas e Comunicações | 9.3.16.15 | Proteção de informações em estado de repouso (SC-28) | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
| Proteção de Sistemas e Comunicações | 9.3.16.15 | Proteção de informações em estado de repouso (SC-28) | A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | 2.0.0 |
| Integridade do Sistema e da Informação | 9.3.17.2 | Remediação de falhas (SI-2) | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.1.0 |
| Integridade do Sistema e da Informação | 9.3.17.4 | Monitorização do Sistema de Informação (SI-4) | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
| Integridade do Sistema e da Informação | 9.3.17.4 | Monitorização do Sistema de Informação (SI-4) | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
| Sensibilização e Formação | 9.3.3.11 | Geração de auditoria (AU-12) | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
| Sensibilização e Formação | 9.3.3.11 | Geração de auditoria (AU-12) | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
| Sensibilização e Formação | 9.3.3.11 | Geração de auditoria (AU-12) | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
| Sensibilização e Formação | 9.3.3.5 | Resposta a falhas de processamento de auditoria (AU-5) | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
| Sensibilização e Formação | 9.3.3.5 | Resposta a falhas de processamento de auditoria (AU-5) | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
| Sensibilização e Formação | 9.3.3.5 | Resposta a falhas de processamento de auditoria (AU-5) | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
Certificação ISO 27001:2013
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - ISO 27001:2013. Para obter mais informações sobre essa norma de conformidade, consulte ISO 27001:2013.
| Domínio | ID de controlo | Título de controle | Policy (portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Criptografia | 10.1.1 | Política de utilização de controlos criptográficos | A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | 2.0.0 |
| Segurança de Operações | 12.4.1 | Registo de Eventos | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
| Segurança de Operações | 12.4.3 | Logs do administrador e do operador | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
| Segurança de Operações | 12.4.4 | Sincronização de relógio | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
| Segurança de Operações | 12.6.1 | Gestão de vulnerabilidades técnicas | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.1.0 |
| Gestão de Recursos | 8.2.1 | Classificação das informações | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.1.0 |
| Controlo de Acesso | 9.2.3 | Gestão de direitos de acesso privilegiados | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
Políticas confidenciais da linha de base do Microsoft Cloud for Sovereignty
Para analisar como as predefinições disponíveis da Política do Azure para todos os serviços do Azure são mapeadas para este padrão de conformidade, consulte Detalhes da Conformidade Regulatória da Política do Azure para Políticas Confidenciais da Linha de Base da Soberania MCfS. Para obter mais informações sobre esse padrão de conformidade, consulte o portfólio de políticas do Microsoft Cloud for Soberania.
| Domínio | ID de controlo | Título de controle | Policy (portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| SO.3 - Chaves Geridas pelo Cliente | SO.3 | Os produtos do Azure devem ser configurados para usar chaves gerenciadas pelo cliente quando possível. | As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.0 |
| SO.3 - Chaves Geridas pelo Cliente | SO.3 | Os produtos do Azure devem ser configurados para usar chaves gerenciadas pelo cliente quando possível. | Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.1 |
Referência de segurança da nuvem da Microsoft
O benchmark de segurança na nuvem da Microsoft fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Para ver como esse serviço é completamente mapeado para o benchmark de segurança na nuvem da Microsoft, consulte os arquivos de mapeamento do Azure Security Benchmark.
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - Referência de segurança na nuvem da Microsoft.
NIST SP 800-171 R2
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NIST SP 800-171 R2. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-171 R2.
| Domínio | ID de controlo | Título de controle | Policy (portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Controlo de Acesso | 3.1.1 | Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
| Controlo de Acesso | 3.1.1 | Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). | As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas | 1.1.0 |
| Controlo de Acesso | 3.1.12 | Monitorize e controle sessões de acesso remoto. | As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas | 1.1.0 |
| Controlo de Acesso | 3.1.13 | Utilize mecanismos criptográficos para proteger a confidencialidade das sessões de acesso remoto. | As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas | 1.1.0 |
| Controlo de Acesso | 3.1.14 | Encaminhe o acesso remoto através de pontos de controle de acesso gerenciados. | As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas | 1.1.0 |
| Controlo de Acesso | 3.1.2 | Limite o acesso ao sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
| Controlo de Acesso | 3.1.3 | Controlar o fluxo de Informação Controlada Não Classificada (CUI) de acordo com as autorizações aprovadas. | As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas | 1.1.0 |
| Controlo de Acesso | 3.1.3 | Controlar o fluxo de Informação Controlada Não Classificada (CUI) de acordo com as autorizações aprovadas. | O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado | 1.1.0 |
| Avaliação de Riscos | 3.11.2 | Analise vulnerabilidades em sistemas e aplicativos organizacionais periodicamente e quando novas vulnerabilidades que afetem esses sistemas e aplicativos forem identificadas. | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
| Avaliação de Riscos | 3.11.2 | Analise vulnerabilidades em sistemas e aplicativos organizacionais periodicamente e quando novas vulnerabilidades que afetem esses sistemas e aplicativos forem identificadas. | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
| Avaliação de Riscos | 3.11.2 | Analise vulnerabilidades em sistemas e aplicativos organizacionais periodicamente e quando novas vulnerabilidades que afetem esses sistemas e aplicativos forem identificadas. | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.1.0 |
| Avaliação de Riscos | 3.11.2 | Analise vulnerabilidades em sistemas e aplicativos organizacionais periodicamente e quando novas vulnerabilidades que afetem esses sistemas e aplicativos forem identificadas. | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
| Avaliação de Riscos | 3.11.2 | Analise vulnerabilidades em sistemas e aplicativos organizacionais periodicamente e quando novas vulnerabilidades que afetem esses sistemas e aplicativos forem identificadas. | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
| Avaliação de Riscos | 3.11.3 | Corrigir vulnerabilidades de acordo com as avaliações de risco. | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
| Avaliação de Riscos | 3.11.3 | Corrigir vulnerabilidades de acordo com as avaliações de risco. | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
| Avaliação de Riscos | 3.11.3 | Corrigir vulnerabilidades de acordo com as avaliações de risco. | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.1.0 |
| Avaliação de Riscos | 3.11.3 | Corrigir vulnerabilidades de acordo com as avaliações de risco. | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
| Avaliação de Riscos | 3.11.3 | Corrigir vulnerabilidades de acordo com as avaliações de risco. | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
| Proteção de Sistemas e Comunicações | 3.13.1 | Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. | As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas | 1.1.0 |
| Proteção de Sistemas e Comunicações | 3.13.1 | Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. | O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado | 1.1.0 |
| Proteção de Sistemas e Comunicações | 3.13.10 | Estabelecer e gerenciar chaves criptográficas para criptografia empregadas em sistemas organizacionais. | As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.0 |
| Proteção de Sistemas e Comunicações | 3.13.10 | Estabelecer e gerenciar chaves criptográficas para criptografia empregadas em sistemas organizacionais. | Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.1 |
| Proteção de Sistemas e Comunicações | 3.13.16 | Proteja a confidencialidade do CUI em estado de repouso. | A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | 2.0.0 |
| Proteção de Sistemas e Comunicações | 3.13.2 | Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. | As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas | 1.1.0 |
| Proteção de Sistemas e Comunicações | 3.13.2 | Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. | O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado | 1.1.0 |
| Proteção de Sistemas e Comunicações | 3.13.5 | Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. | As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas | 1.1.0 |
| Proteção de Sistemas e Comunicações | 3.13.5 | Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. | O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado | 1.1.0 |
| Proteção de Sistemas e Comunicações | 3.13.6 | Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). | O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado | 1.1.0 |
| Integridade do Sistema e da Informação | 3.14.1 | Identifique, relate e corrija falhas do sistema em tempo hábil. | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.1.0 |
| Integridade do Sistema e da Informação | 3.14.6 | Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
| Integridade do Sistema e da Informação | 3.14.6 | Monitore os sistemas organizacionais, incluindo o tráfego de comunicações de entrada e saída, para detetar ataques e indicadores de ataques potenciais. | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
| Integridade do Sistema e da Informação | 3.14.7 | Identificar o uso não autorizado de sistemas organizacionais. | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
| Integridade do Sistema e da Informação | 3.14.7 | Identificar o uso não autorizado de sistemas organizacionais. | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
| Auditoria e Prestação de Contas | 3.3.1 | Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
| Auditoria e Prestação de Contas | 3.3.1 | Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
| Auditoria e Prestação de Contas | 3.3.1 | Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
| Auditoria e Prestação de Contas | 3.3.1 | Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema | Os servidores SQL cuja auditoria é direcionada para uma conta de armazenamento devem ser configurados com retenção de 90 dias ou superior | 3.0.0 |
| Auditoria e Prestação de Contas | 3.3.2 | Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
| Auditoria e Prestação de Contas | 3.3.2 | Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
| Auditoria e Prestação de Contas | 3.3.2 | Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
| Auditoria e Prestação de Contas | 3.3.2 | Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. | Os servidores SQL cuja auditoria é direcionada para uma conta de armazenamento devem ser configurados com retenção de 90 dias ou superior | 3.0.0 |
| Auditoria e Prestação de Contas | 3.3.4 | Alerta em caso de falha no processo de registo de auditoria. | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
| Auditoria e Prestação de Contas | 3.3.4 | Alerta em caso de falha no processo de registo de auditoria. | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
| Auditoria e Prestação de Contas | 3.3.5 | Correlacione os processos de revisão, análise e relatório de registros de auditoria para investigação e resposta a indícios de atividade ilegal, não autorizada, suspeita ou incomum. | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
| Auditoria e Prestação de Contas | 3.3.5 | Correlacione os processos de revisão, análise e relatório de registros de auditoria para investigação e resposta a indícios de atividade ilegal, não autorizada, suspeita ou incomum. | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
| Identificação e Autenticação | 3.5.1 | Identifique usuários do sistema, processos que atuam em nome dos usuários e dispositivos. | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
| Identificação e Autenticação | 3.5.2 | Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas organizacionais. | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
| Identificação e Autenticação | 3.5.5 | Impedir a reutilização de identificadores por um período definido. | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
| Identificação e Autenticação | 3.5.6 | Desative os identificadores após um período definido de inatividade. | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
NIST SP 800-53 Rev. 4
Para rever como os componentes integrados da Política do Azure disponíveis para todos os serviços do Azure mapeiam este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - NIST SP 800-53 Rev. 4. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-53 Rev. 4.
NIST SP 800-53 Rev. 5
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NIST SP 800-53 Rev. 5. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-53 Rev. 5.
NL BIO Cloud Tema
Para analisar como as configurações pré-definidas da Política do Azure disponíveis para todos os serviços do Azure se aplicam a este padrão de conformidade, consulte os Detalhes de Conformidade Regulatória da Política do Azure para NL BIO Cloud Theme. Para obter mais informações sobre esse padrão de conformidade, consulte Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).
| Domínio | ID de controlo | Título de controle | Policy (portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| C.04.3 Gestão de vulnerabilidades técnicas - Prazos | C.04.3 | Se a probabilidade de abuso e os danos esperados forem altos, os patches são instalados o mais tardar dentro de uma semana. | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.1.0 |
| C.04.6 Gestão de vulnerabilidades técnicas - Prazos | C.04.6 | As deficiências técnicas podem ser corrigidas através da execução da gestão de patches em tempo útil. | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.1.0 |
| C.04.7 Gestão de vulnerabilidades técnicas - Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registadas e comunicadas. | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.1.0 |
| C.04.8 Gestão técnica de vulnerabilidades - Avaliado | C.04.8 | Os relatórios de avaliação contêm sugestões de melhoria e são comunicados aos gestores/proprietários. | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.1.0 |
| U.05.1 Proteção de dados - Medidas criptográficas | U.05.1 | O transporte de dados é protegido com criptografia, onde o gerenciamento de chaves é realizado pelo próprio CSC, se possível. | O Banco de Dados SQL do Azure deve estar executando o TLS versão 1.2 ou mais recente | 2.0.0 |
| U.05.2 Proteção de dados - Medidas criptográficas | U.05.2 | Os dados armazenados no serviço de computação em nuvem devem ser protegidos de acordo com o estado da técnica mais recente. | As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.0 |
| U.05.2 Proteção de dados - Medidas criptográficas | U.05.2 | Os dados armazenados no serviço de computação em nuvem devem ser protegidos de acordo com o estado da técnica mais recente. | Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.1 |
| U.05.2 Proteção de dados - Medidas criptográficas | U.05.2 | Os dados armazenados no serviço de computação em nuvem devem ser protegidos de acordo com o estado da técnica mais recente. | A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | 2.0.0 |
| U.07.1 Separação de dados - Isolado | U.07.1 | O isolamento definitivo dos dados é uma arquitetura multicliente. Os patches são realizados de forma controlada. | As Instâncias Gerenciadas SQL do Azure devem desabilitar o acesso à rede pública | 1.0.0 |
| U.07.1 Separação de dados - Isolado | U.07.1 | O isolamento definitivo dos dados é uma arquitetura multicliente. Os patches são realizados de forma controlada. | As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas | 1.1.0 |
| U.07.1 Separação de dados - Isolado | U.07.1 | O isolamento definitivo dos dados é uma arquitetura multicliente. Os patches são realizados de forma controlada. | O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado | 1.1.0 |
| U.07.3 Separação de dados - Recursos de gerenciamento | U.07.3 | U.07.3 - Os privilégios para visualizar ou modificar dados CSC e/ou chaves de criptografia são concedidos de forma controlada e o uso é registrado. | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
| U.07.3 Separação de dados - Recursos de gerenciamento | U.07.3 | U.07.3 - Os privilégios para visualizar ou modificar dados CSC e/ou chaves de criptografia são concedidos de forma controlada e o uso é registrado. | A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | 2.0.0 |
| U.09.3 Malware Protection - Deteção, prevenção e recuperação | U.09.3 | A proteção contra malware é executada em diferentes ambientes. | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
| U.09.3 Malware Protection - Deteção, prevenção e recuperação | U.09.3 | A proteção contra malware é executada em diferentes ambientes. | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
| U.09.3 Malware Protection - Deteção, prevenção e recuperação | U.09.3 | A proteção contra malware é executada em diferentes ambientes. | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
| U.09.3 Malware Protection - Deteção, prevenção e recuperação | U.09.3 | A proteção contra malware é executada em diferentes ambientes. | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
| U.10.2 Acesso a serviços e dados de TI - Utilizadores | U.10.2 | Sob a responsabilidade do CSP, o acesso é concedido aos administradores. | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
| U.10.3 Acesso a serviços e dados de TI - Utilizadores | U.10.3 | Apenas os utilizadores com equipamento autenticado podem aceder aos serviços e dados informáticos. | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
| U.10.3 Acesso a serviços e dados de TI - Utilizadores | U.10.3 | Apenas os utilizadores com equipamento autenticado podem aceder aos serviços e dados informáticos. | Os servidores SQL cuja auditoria é direcionada para uma conta de armazenamento devem ser configurados com retenção de 90 dias ou superior | 3.0.0 |
| U.10.5 Acesso a serviços e dados de TI - Competente | U.10.5 | O acesso aos serviços e dados informáticos é limitado por medidas técnicas que foram implementadas. | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
| U.11.1 Cryptoservices - Política | U.11.1 | Na política de criptografia, foram elaborados pelo menos os temas em conformidade com o BIO. | A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | 2.0.0 |
| U.11.2 Cryptoservices - Medidas criptográficas | U.11.2 | No caso de certificados PKIoverheid, use os requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. | A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | 2.0.0 |
| U.11.3 Cryptoservices - Criptografado | U.11.3 | Os dados sensíveis são sempre encriptados, com chaves privadas geridas pelo CSC. | As instâncias gerenciadas pelo SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.0 |
| U.11.3 Cryptoservices - Criptografado | U.11.3 | Os dados sensíveis são sempre encriptados, com chaves privadas geridas pelo CSC. | Os servidores SQL devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso | 2.0.1 |
| U.11.3 Cryptoservices - Criptografado | U.11.3 | Os dados sensíveis são sempre encriptados, com chaves privadas geridas pelo CSC. | A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | 2.0.0 |
| U.15.1 Registo e monitorização - Eventos registados | U.15.1 | A violação das regras da política é registada pelo CSP e pelo CSC. | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
| U.15.1 Registo e monitorização - Eventos registados | U.15.1 | A violação das regras da política é registada pelo CSP e pelo CSC. | O Azure Defender for SQL deve ser habilitado para servidores SQL do Azure desprotegidos | 2.0.1 |
| U.15.1 Registo e monitorização - Eventos registados | U.15.1 | A violação das regras da política é registada pelo CSP e pelo CSC. | O Azure Defender for SQL deve ser habilitado para Instâncias Gerenciadas SQL desprotegidas | 1.0.2 |
| U.15.3 Registo e monitorização - Eventos registados | U.15.3 | O CSP mantém uma lista de todos os ativos que são críticos em termos de registro e monitoramento e revisa essa lista. | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
PCI DSS 3.2.1
Para rever de que forma as definições internas da Política do Azure disponíveis para todos os serviços do Azure se enquadram neste padrão de conformidade, consulte PCI DSS 3.2.1. Para obter mais informações sobre esse padrão de conformidade, consulte PCI DSS 3.2.1.
PCI DSS v4.0
Para rever como as funcionalidades integradas da Política do Azure disponíveis para todos os serviços do Azure correspondem a este padrão de conformidade, consulte em os detalhes da conformidade regulamentar da Política do Azure para PCI DSS v4.0. Para mais informações sobre esta norma de conformidade, consulte PCI DSS v4.0 na Biblioteca de Documentos PCI.
| Domínio | ID de controlo | Título de controle | Policy (portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Requisito 10: Registar e monitorizar todo o acesso aos componentes do sistema e aos dados do titular do cartão | 10.2.2 | Os logs de auditoria são implementados para apoiar a deteção de anomalias e atividades suspeitas, e a análise forense de eventos | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
| Requisito 10: Registar e monitorizar todo o acesso aos componentes do sistema e aos dados do titular do cartão | 10.3.3 | Os logs de auditoria são protegidos contra destruição e modificações não autorizadas | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
| Requisito 11: Testar regularmente a segurança dos sistemas e redes | 11.3.1 | As vulnerabilidades externas e internas são regularmente identificadas, priorizadas e abordadas | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.1.0 |
| Requisito 03: Proteger os dados armazenados da conta | 3.3.3 | Dados de autenticação confidenciais (SAD) não são armazenados após a autorização | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
| Requisito 03: Proteger os dados armazenados da conta | 3.5.1 | O número de conta principal (PAN) é protegido onde quer que esteja armazenado | A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | 2.0.0 |
| Requisito 05: Proteger todos os sistemas e redes contra software mal-intencionado | 5.2.1 | O software mal-intencionado (malware) é prevenido ou detetado e abordado | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.1.0 |
| Requisito 05: Proteger todos os sistemas e redes contra software mal-intencionado | 5.2.2 | O software mal-intencionado (malware) é prevenido ou detetado e abordado | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.1.0 |
| Requisito 05: Proteger todos os sistemas e redes contra software mal-intencionado | 5.2.3 | O software mal-intencionado (malware) é prevenido ou detetado e abordado | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.1.0 |
| Requisito 06: Desenvolver e manter sistemas e software seguros | 6.2.4 | Software sob medida e personalizado é desenvolvido de forma segura | A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | 2.0.0 |
| Requisito 06: Desenvolver e manter sistemas e software seguros | 6.3.3 | As vulnerabilidades de segurança são identificadas e abordadas | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.1.0 |
| Requisito 06: Desenvolver e manter sistemas e software seguros | 6.4.1 | As aplicações Web voltadas para o público estão protegidas contra ataques | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.1.0 |
| Requisito 07: Restringir o acesso aos componentes do sistema e aos dados do titular do cartão por necessidade de conhecimento da empresa | 7.3.1 | O acesso aos componentes e dados do sistema é gerido através de um ou mais sistemas de controlo de acesso | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
| Requisito 08: Identificar usuários e autenticar o acesso aos componentes do sistema | 8.4.1 | A autenticação multifator (MFA) é implementada para proteger o acesso ao CDE | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
Reserve Bank of India - Estrutura de TI para NBFC
Para analisar como as predefinições da Política do Azure disponíveis para todos os serviços do Azure correspondem a este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - Reserve Bank of India - Referencial de TI para NBFC. Para obter mais informações sobre esse padrão de conformidade, consulte Reserve Bank of India - IT Framework for NBFC.
Banco da Reserva da Índia Estrutura de TI para Bancos v2016
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - RBI ITF Banks v2016. Para obter mais informações sobre esse padrão de conformidade, consulte RBI ITF Banks v2016 (PDF).
RMIT Malásia
Para analisar como as predefinições da Política do Azure disponíveis para todos os serviços do Azure são mapeadas para este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - RMIT Malásia. Para obter mais informações sobre esse padrão de conformidade, consulte RMIT Malásia.
SWIFT CSP-CSCF versão 2021
Para analisar como os elementos incorporados da Política do Azure disponíveis para todos os serviços do Azure se relacionam com este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para SWIFT CSP-CSCF v2021. Para obter mais informações sobre esse padrão de conformidade, consulte SWIFT CSP CSCF v2021.
| Domínio | ID de controlo | Título de controle | Policy (portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| SWIFT Proteção do ambiente | 1.1 | SWIFT Proteção do ambiente | As conexões de ponto de extremidade privado no Banco de Dados SQL do Azure devem ser habilitadas | 1.1.0 |
| SWIFT Proteção do ambiente | 1.1 | SWIFT Proteção do ambiente | O SQL Server deve usar um endpoint de serviço de rede virtual | 1.0.0 |
| SWIFT Proteção do ambiente | 1.2 | Controle de Contas Privilegiadas do Sistema Operativo | Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL | 1.0.0 |
| Reduza a superfície de ataque e as vulnerabilidades | 2.1 | Segurança do fluxo interno de dados | O Banco de Dados SQL do Azure deve estar executando o TLS versão 1.2 ou mais recente | 2.0.0 |
| Reduza a superfície de ataque e as vulnerabilidades | 2.1 | Segurança do fluxo interno de dados | A Instância Gerenciada SQL deve ter a versão TLS mínima da 1.2 | 1.0.1 |
| Reduza a superfície de ataque e as vulnerabilidades | 2,5-A | Proteção de dados de transmissão externa | O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure | 2.0.0 |
| Reduza a superfície de ataque e as vulnerabilidades | 2,5-A | Proteção de dados de transmissão externa | A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | 2.0.0 |
| Reduza a superfície de ataque e as vulnerabilidades | 2.6 | Sessão do Operador: Confidencialidade e Integridade | O Banco de Dados SQL do Azure deve estar executando o TLS versão 1.2 ou mais recente | 2.0.0 |
| Reduza a superfície de ataque e as vulnerabilidades | 2.6 | Sessão do Operador: Confidencialidade e Integridade | A Instância Gerenciada SQL deve ter a versão TLS mínima da 1.2 | 1.0.1 |
| Reduza a superfície de ataque e as vulnerabilidades | 2,7 | Análise de vulnerabilidades | Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | 4.1.0 |
| Reduza a superfície de ataque e as vulnerabilidades | 2,7 | Análise de vulnerabilidades | A avaliação de vulnerabilidade deve ser habilitada na Instância Gerenciada SQL | 1.0.1 |
| Reduza a superfície de ataque e as vulnerabilidades | 2,7 | Análise de vulnerabilidades | A avaliação de vulnerabilidade deve ser habilitada em seus servidores SQL | 3.0.0 |
| Detetar atividades anômalas em sistemas ou registros de transações | 6.3 | Integridade do banco de dados | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
| Detetar atividades anômalas em sistemas ou registros de transações | 6.3 | Integridade do banco de dados | O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado | 1.1.0 |
| Detetar atividades anômalas em sistemas ou registros de transações | 6.3 | Integridade do banco de dados | Os servidores SQL cuja auditoria é direcionada para uma conta de armazenamento devem ser configurados com retenção de 90 dias ou superior | 3.0.0 |
| Detetar atividades anômalas em sistemas ou registros de transações | 6.3 | Integridade do banco de dados | A criptografia de dados transparente em bancos de dados SQL deve ser habilitada | 2.0.0 |
| Detetar atividades anômalas em sistemas ou registros de transações | 6.4 | Registo e monitorização | A auditoria no SQL Server deve ser habilitada | 2.0.0 |
Oficial do Reino Unido e Serviço Nacional de Saúde do Reino Unido
Para rever como as pré-definições da Política do Azure disponíveis para todos os serviços do Azure se alinham com este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - UK OFFICIAL e UK NHS. Para obter mais informações sobre esse padrão de conformidade, consulte UK OFFICIAL.