Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Este artigo lista os domínios de conformidade e os controles de segurança para o Backup do Azure.
A Conformidade Regulatória na Política do Azure fornece definições de iniciativa criadas e gerenciadas pela Microsoft, conhecidas como internas, para os domínios de conformidade e controles de segurança relacionados a diferentes padrões de conformidade. Você pode atribuir as funcionalidades embutidas de forma individual para um controle de segurança, de forma a ajudar a tornar os seus recursos do Azure compatíveis com o padrão específico.
O título de cada definição de política interna vincula-se à definição de política no portal do Azure. Use o link na coluna Versão da Política para ver a fonte no repositório GitHub do Azure Policy.
Importante
Cada controle está associado a uma ou mais definições de Política do Azure. Essas políticas podem ajudá-lo a avaliar a conformidade com o controle. No entanto, muitas vezes não há uma correspondência um-para-um ou completa entre um controle e uma ou mais políticas. Como tal, Compatível na Política do Azure refere-se apenas às próprias políticas. Isso não garante que você esteja totalmente em conformidade com todos os requisitos de um controle. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição de Política do Azure no momento. Portanto, a conformidade na Política do Azure é apenas uma exibição parcial do seu status geral de conformidade. As associações entre controles e definições de Conformidade Regulatória da Política do Azure para esses padrões de conformidade podem mudar ao longo do tempo.
CMMC Nível 3
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - CMMC Nível 3. Para obter mais informações sobre esse padrão de conformidade, consulte Certificação de modelo de maturidade de segurança cibernética (CMMC).
| Domínio | ID de controlo | Título de controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Recuperação | RE.2.137 | Execute e teste regularmente backups de dados. | O Backup do Azure deve ser habilitado para Máquinas Virtuais | 3.0.0 |
| Recuperação | RE.3.139 | Execute regularmente backups de dados completos, abrangentes e resilientes, conforme definido organizacionalmente. | O Backup do Azure deve ser habilitado para Máquinas Virtuais | 3.0.0 |
FedRAMP High
Para rever como as construções internas da Política do Azure disponíveis para todos os serviços do Azure mapeiam para este padrão de conformidade, veja Conformidade Regulatória da Política do Azure - FedRAMP High. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP High.
| Domínio | ID de controlo | Título de controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Planos de Contingência | CP-9 | Backup do sistema de informações | O Backup do Azure deve ser habilitado para Máquinas Virtuais | 3.0.0 |
| Proteção de Sistemas e Comunicações | SC-12 | Estabelecimento e gerenciamento de chaves criptográficas | [Pré-visualização]: Os cofres dos Serviços de Recuperação do Azure devem usar chaves geridas pelo cliente para encriptar dados de backup | 1.0.0-prévia |
FedRAMP Moderate
Para analisar como os elementos internos da Política do Azure disponíveis para todos os serviços do Azure estão mapeados para esta norma de conformidade, consulte Conformidade Regulatória da Política do Azure - FedRAMP Moderate. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP Moderate.
| Domínio | ID de controlo | Título de controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Planos de Contingência | CP-9 | Backup do sistema de informações | O Backup do Azure deve ser habilitado para Máquinas Virtuais | 3.0.0 |
| Proteção de Sistemas e Comunicações | SC-12 | Estabelecimento e gerenciamento de chaves criptográficas | [Pré-visualização]: Os cofres dos Serviços de Recuperação do Azure devem usar chaves geridas pelo cliente para encriptar dados de backup | 1.0.0-prévia |
HIPAA (Lei de Portabilidade e Responsabilidade de Seguro de Saúde) HITRUST (Trustworthy Information Security Assessment)
Para rever como os built-ins da política do Azure disponíveis para todos os serviços do Azure correspondem a este padrão de conformidade, consulte Conformidade regulatória da política do Azure - HIPAA HITRUST. Para obter mais informações sobre esse padrão de conformidade, consulte HIPAA HITRUST.
| Domínio | ID de controlo | Título de controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Cópia de segurança | 1699.09l1Organizacional.10 - 09.l | As funções e responsabilidades dos membros da força de trabalho no processo de backup de dados são identificadas e comunicadas à força de trabalho; em particular, os usuários do Bring Your Own Device (BYOD) são obrigados a realizar backups de dados organizacionais e/ou de clientes em seus dispositivos. | O Backup do Azure deve ser habilitado para Máquinas Virtuais | 3.0.0 |
| 16 Continuidade de negócios e recuperação de desastres | 1620.09l1Organizacional.8-09.l | 1620.09l1Organizational.8-09.l 09.05 Backup de informações | O Backup do Azure deve ser habilitado para Máquinas Virtuais | 3.0.0 |
| 16 Continuidade de negócios e recuperação de desastres | 1625.09l3Organizacional.34-09.l | 1625.09l3Organizational.34-09.l 09.05 Backup de informações | O Backup do Azure deve ser habilitado para Máquinas Virtuais | 3.0.0 |
Políticas confidenciais da linha de base do Microsoft Cloud for Sovereignty
Para analisar como as predefinições disponíveis da Política do Azure para todos os serviços do Azure são mapeadas para este padrão de conformidade, consulte Detalhes da Conformidade Regulatória da Política do Azure para Políticas Confidenciais da Linha de Base da Soberania MCfS. Para obter mais informações sobre esse padrão de conformidade, consulte o portfólio de políticas do Microsoft Cloud for Soberania.
| Domínio | ID de controlo | Título de controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| SO.3 - Chaves Geridas pelo Cliente | SO.3 | Os produtos do Azure devem ser configurados para usar chaves gerenciadas pelo cliente quando possível. | [Pré-visualização]: Os cofres dos Serviços de Recuperação do Azure devem usar chaves geridas pelo cliente para encriptar dados de backup | 1.0.0-prévia |
Referência de segurança da nuvem da Microsoft
O benchmark de segurança na nuvem da Microsoft fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Para ver como esse serviço é completamente mapeado para o benchmark de segurança na nuvem da Microsoft, consulte os arquivos de mapeamento do Azure Security Benchmark.
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - Referência de segurança na nuvem da Microsoft.
| Domínio | ID de controlo | Título de controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Cópia de Segurança e Recuperação | BR-1 | BR-1 Garanta backups automatizados regulares | O Backup do Azure deve ser habilitado para Máquinas Virtuais | 3.0.0 |
| Cópia de Segurança e Recuperação | BR-2 | BR-2 Proteja os dados de backup e recuperação | O Backup do Azure deve ser habilitado para Máquinas Virtuais | 3.0.0 |
NIST SP 800-171 R2
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NIST SP 800-171 R2. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-171 R2.
| Domínio | ID de controlo | Título de controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Proteção de Sistemas e Comunicações | 3.13.10 | Estabelecer e gerenciar chaves criptográficas para criptografia empregadas em sistemas organizacionais. | [Pré-visualização]: Os cofres dos Serviços de Recuperação do Azure devem usar chaves geridas pelo cliente para encriptar dados de backup | 1.0.0-prévia |
| Proteção dos meios de comunicação social | 3.8.9 | Proteja a confidencialidade do CUI de backup em locais de armazenamento. | O Backup do Azure deve ser habilitado para Máquinas Virtuais | 3.0.0 |
NIST SP 800-53 Rev. 4
Para rever como os elementos incorporados da Política do Azure disponíveis para todos os serviços do Azure se alinham com este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - NIST SP 800-53 Rev. 4. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-53 Rev. 4.
| Domínio | ID de controlo | Título de controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Planos de Contingência | CP-9 | Backup do sistema de informações | O Backup do Azure deve ser habilitado para Máquinas Virtuais | 3.0.0 |
| Proteção de Sistemas e Comunicações | SC-12 | Estabelecimento e gerenciamento de chaves criptográficas | [Pré-visualização]: Os cofres dos Serviços de Recuperação do Azure devem usar chaves geridas pelo cliente para encriptar dados de backup | 1.0.0-prévia |
NIST SP 800-53 Rev. 5
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NIST SP 800-53 Rev. 5. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-53 Rev. 5.
| Domínio | ID de controlo | Título de controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Planos de Contingência | CP-9 | Backup do sistema | O Backup do Azure deve ser habilitado para Máquinas Virtuais | 3.0.0 |
| Proteção de Sistemas e Comunicações | SC-12 | Estabelecimento e Gestão de Chaves Criptográficas | [Pré-visualização]: Os cofres dos Serviços de Recuperação do Azure devem usar chaves geridas pelo cliente para encriptar dados de backup | 1.0.0-prévia |
NL BIO Cloud Tema
Para analisar como os built-ins da Política do Azure disponíveis para todos os serviços do Azure estão associados a este padrão de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para NL BIO Cloud Theme. Para obter mais informações sobre esse padrão de conformidade, consulte Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).
| Domínio | ID de controlo | Título de controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| U.03.1 Serviços de Continuidade de Negócios - Redundância | U.03.1 | A continuidade acordada é garantida por funções do sistema suficientemente lógicas ou fisicamente múltiplas. | O Backup do Azure deve ser habilitado para Máquinas Virtuais | 3.0.0 |
| U.03.2 Serviços de continuidade de negócios - Requisitos de continuidade | U.03.2 | Os requisitos de continuidade para os serviços de computação em nuvem acordados com o CSC são assegurados pela arquitetura do sistema. | O Backup do Azure deve ser habilitado para Máquinas Virtuais | 3.0.0 |
| U.05.2 Proteção de dados - Medidas criptográficas | U.05.2 | Os dados armazenados no serviço de computação em nuvem devem ser protegidos de acordo com o estado da técnica mais recente. | [Pré-visualização]: Os cofres dos Serviços de Recuperação do Azure devem usar chaves geridas pelo cliente para encriptar dados de backup | 1.0.0-prévia |
| U.11.3 Cryptoservices - Criptografado | U.11.3 | Os dados sensíveis são sempre encriptados, com chaves privadas geridas pelo CSC. | [Pré-visualização]: Os cofres dos Serviços de Recuperação do Azure devem usar chaves geridas pelo cliente para encriptar dados de backup | 1.0.0-prévia |
| U.17.1 Arquitetura multilocatária - Criptografado | U.17.1 | Os dados CSC no transporte e em repouso são criptografados. | O Backup do Azure deve ser habilitado para Máquinas Virtuais | 3.0.0 |
Reserve Bank of India - Estrutura de TI para NBFC
Para analisar como os built-ins disponíveis da Política do Azure para todos os serviços do Azure se relacionam com este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - Reserve Bank of India - IT Framework for NBFC. Para obter mais informações sobre esse padrão de conformidade, consulte Reserve Bank of India - IT Framework for NBFC.
| Domínio | ID de controlo | Título de controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Auditoria de Sistemas de Informação | 5,2 | Cobertura-5.2 | O Backup do Azure deve ser habilitado para Máquinas Virtuais | 3.0.0 |
| Planejamento de continuidade de negócios | 6 | Planejamento de continuidade de negócios (BCP) e recuperação de desastres-6 | [Pré-visualização]: Os cofres dos Serviços de Recuperação do Azure devem usar chaves geridas pelo cliente para encriptar dados de backup | 1.0.0-prévia |
| Planejamento de continuidade de negócios | 6 | Planejamento de continuidade de negócios (BCP) e recuperação de desastres-6 | [Pré-visualizar]: Os cofres dos Serviços de Recuperação do Azure devem usar ligação privada para backup | 2.0.0-pré-visualização |
| Planejamento de continuidade de negócios | 6 | Planejamento de continuidade de negócios (BCP) e recuperação de desastres-6 | [Pré-visualizar]: Cofres dos Serviços de Recuperação devem usar uma ligação privada | 1.0.0-prévia |
| Planejamento de continuidade de negócios | 6 | Planejamento de continuidade de negócios (BCP) e recuperação de desastres-6 | O Backup do Azure deve ser habilitado para Máquinas Virtuais | 3.0.0 |
| Planejamento de continuidade de negócios | 6.2 | Estratégia de recuperação / Plano de Contingência-6.2 | [Pré-visualização]: Os cofres dos Serviços de Recuperação do Azure devem usar chaves geridas pelo cliente para encriptar dados de backup | 1.0.0-prévia |
| Planejamento de continuidade de negócios | 6.2 | Estratégia de recuperação / Plano de Contingência-6.2 | [Pré-visualizar]: Os cofres dos Serviços de Recuperação do Azure devem usar ligação privada para backup | 2.0.0-pré-visualização |
| Planejamento de continuidade de negócios | 6.2 | Estratégia de recuperação / Plano de Contingência-6.2 | O Backup do Azure deve ser habilitado para Máquinas Virtuais | 3.0.0 |
| Planejamento de continuidade de negócios | 6.3 | Estratégia de recuperação / Plano de Contingência-6.3 | [Pré-visualização]: Os cofres dos Serviços de Recuperação do Azure devem usar chaves geridas pelo cliente para encriptar dados de backup | 1.0.0-prévia |
| Planejamento de continuidade de negócios | 6.3 | Estratégia de recuperação / Plano de Contingência-6.3 | [Pré-visualizar]: Os cofres dos Serviços de Recuperação do Azure devem usar ligação privada para backup | 2.0.0-pré-visualização |
| Planejamento de continuidade de negócios | 6.3 | Estratégia de recuperação / Plano de Contingência-6.3 | O Backup do Azure deve ser habilitado para Máquinas Virtuais | 3.0.0 |
| Planejamento de continuidade de negócios | 6.4 | Estratégia de recuperação / Plano de Contingência-6.4 | [Pré-visualização]: Os cofres dos Serviços de Recuperação do Azure devem usar chaves geridas pelo cliente para encriptar dados de backup | 1.0.0-prévia |
| Planejamento de continuidade de negócios | 6.4 | Estratégia de recuperação / Plano de Contingência-6.4 | [Pré-visualizar]: Os cofres dos Serviços de Recuperação do Azure devem usar ligação privada para backup | 2.0.0-pré-visualização |
| Planejamento de continuidade de negócios | 6.4 | Estratégia de recuperação / Plano de Contingência-6.4 | [Pré-visualizar]: Cofres dos Serviços de Recuperação devem usar uma ligação privada | 1.0.0-prévia |
Banco de Reserva da Índia Quadro de TI para Bancos v2016
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - RBI ITF Banks v2016. Para obter mais informações sobre esse padrão de conformidade, consulte RBI ITF Banks v2016 (PDF).
| Domínio | ID de controlo | Título de controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Anti-phishing | Anti-Phishing-14.1 | [Pré-visualizar]: Os cofres dos Serviços de Recuperação do Azure devem usar ligação privada para backup | 2.0.0-pré-visualização | |
| Defesa e Gestão Avançada de Ameaças em Tempo Real | Defesa e Gestão Avançada de Ameaças em Tempo Real-13.3 | O Backup do Azure deve ser habilitado para Máquinas Virtuais | 3.0.0 |
RMIT Malásia
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - RMIT Malásia. Para obter mais informações sobre esse padrão de conformidade, consulte RMIT Malásia.
| Domínio | ID de controlo | Título de controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Operações de Datacenter | 10.30 | Operações de Datacenter - 10.30 | O Backup do Azure deve ser habilitado para Máquinas Virtuais | 3.0.0 |
| Gestão de Riscos Cibernéticos | 11,4 | Gestão de Riscos Cibernéticos - 11.4 | Configurar backup em máquinas virtuais sem uma tag específica para um cofre de recuperação de serviços existente no mesmo local | 9.4.0 |
Espanha ENS
Para verificar como os incorporados da Azure Policy disponíveis para todos os serviços do Azure se alinham com este padrão de conformidade, consulte os detalhes sobre a conformidade regulamentar da Azure Policy de acordo com o ENS de Espanha. Para obter mais informações sobre esse padrão de conformidade, consulte CCN-STIC 884.
SWIFT CSP-CSCF versão 2021
Para verificar como as configurações disponíveis da Política do Azure para todos os serviços do Azure correspondem a este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para SWIFT CSP-CSCF v2021. Para obter mais informações sobre esse padrão de conformidade, consulte SWIFT CSP CSCF v2021.
| Domínio | ID de controlo | Título de controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Reduza a superfície de ataque e as vulnerabilidades | 2,5-A | Proteção de dados de transmissão externa | O Backup do Azure deve ser habilitado para Máquinas Virtuais | 3.0.0 |
| Detetar atividades anômalas em sistemas ou registros de transações | 6.4 | Registo e Monitorização | O Backup do Azure deve ser habilitado para Máquinas Virtuais | 3.0.0 |
SWIFT CSP-CSCF v2022
Para rever como as construções integradas da Política do Azure disponíveis para todos os serviços do Azure se enquadram neste padrão de conformidade, consulte detalhes sobre a conformidade regulamentar da Política do Azure para o SWIFT CSP-CSCF v2022. Para obter mais informações sobre esse padrão de conformidade, consulte SWIFT CSP CSCF v2022.
| Domínio | ID de controlo | Título de controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| 2. Reduza a superfície de ataque e as vulnerabilidades | 2,5-A | Proteção de dados de transmissão externa | O Backup do Azure deve ser habilitado para Máquinas Virtuais | 3.0.0 |
| 6. Detetar atividades anômalas em sistemas ou registros de transações | 6.4 | Registre eventos de segurança e detete ações e operações anômalas dentro do ambiente SWIFT local. | O Backup do Azure deve ser habilitado para Máquinas Virtuais | 3.0.0 |
Controles de Sistema e Organização (SOC) 2
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para Controles de Sistema e Organização (SOC) 2. Para obter mais informações sobre esse padrão de conformidade, consulte Controles de sistema e organização (SOC) 2.
| Domínio | ID de controlo | Título de controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Critérios adicionais de disponibilidade | A1.2 | Proteções ambientais, software, processos de backup de dados e infraestrutura de recuperação | O Backup do Azure deve ser habilitado para Máquinas Virtuais | 3.0.0 |
| Critérios adicionais para a integridade do processamento | PI1.5 | Armazene entradas e saídas de forma completa, precisa e oportuna | O Backup do Azure deve ser habilitado para Máquinas Virtuais | 3.0.0 |