Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
A Conformidade Regulatória na Política do Azure fornece definições de iniciativa criadas e gerenciadas pela Microsoft, conhecidas como internas, para os domínios de conformidade e controles de segurança relacionados a diferentes padrões de conformidade. Esta página lista os domínios de conformidade e os controles de segurança do Cofre da Chave do Azure. Você pode atribuir os internos para um controle de segurança individualmente para ajudar a tornar seus recursos do Azure compatíveis com o padrão específico.
O título de cada definição de política interna vincula-se à definição de política no portal do Azure. Use o link na coluna Versão da Política para exibir a fonte no repositório GitHub da Política do Azure.
Importante
Cada controle está associado a uma ou mais definições de Política do Azure. Essas políticas podem ajudá-lo a avaliar a conformidade com o controle. No entanto, muitas vezes não há uma correspondência um-para-um ou completa entre um controle e uma ou mais políticas. Como tal, Compatível na Política do Azure refere-se apenas às próprias políticas. Isso não garante que você esteja totalmente em conformidade com todos os requisitos de um controle. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição de Política do Azure no momento. Portanto, a conformidade na Política do Azure é apenas uma exibição parcial do seu status geral de conformidade. As associações entre controles e definições de Conformidade Regulatória da Política do Azure para esses padrões de conformidade podem mudar ao longo do tempo.
Benchmark de Fundamentos do CIS Microsoft Azure 1.1.0
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - CIS Microsoft Azure Foundations Benchmark 1.1.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.
| Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| 5 Registo e monitorização | 5.1.7 | Verifique se o registro em log do Azure KeyVault está 'Habilitado' | Os logs de recursos no HSM gerenciado do Azure Key Vault devem ser habilitados | 1.1.0 |
| 5 Registo e monitorização | 5.1.7 | Verifique se o registro em log do Azure KeyVault está 'Habilitado' | Os logs de recursos no Cofre da Chave devem ser habilitados | 5.0.0 |
| 8 Outras considerações de segurança | 8,4 | Verifique se o cofre de chaves é recuperável | O HSM gerenciado do Azure Key Vault deve ter a proteção contra limpeza habilitada | 1.0.0 |
| 8 Outras considerações de segurança | 8,4 | Verifique se o cofre de chaves é recuperável | Os cofres de chaves devem ter a proteção contra exclusão ativada | 2.1.0 |
CIS Microsoft Azure Fundações Benchmark 1.3.0
Para analisar como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - CIS Microsoft Azure Foundations Benchmark 1.3.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.
| Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| 5 Registo e monitorização | 5.1.5 | Verifique se o registro em log do Azure KeyVault está 'Habilitado' | Os logs de recursos no Cofre da Chave devem ser habilitados | 5.0.0 |
| 5 Registo e monitorização | 5.3 | Certifique-se de que os Logs de Diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. | Os logs de recursos no Cofre da Chave devem ser habilitados | 5.0.0 |
| 8 Outras considerações de segurança | 8,4 | Verifique se o cofre de chaves é recuperável | Os cofres de chaves devem ter a proteção contra exclusão ativada | 2.1.0 |
Benchmark 1.4.0 do CIS Microsoft Azure Foundations
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para o CIS v1.4.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.
| Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| 5 Registo e monitorização | 5.1.5 | Verifique se o registro em log do Azure KeyVault está 'Habilitado' | Os logs de recursos no Cofre da Chave devem ser habilitados | 5.0.0 |
| 5 Registo e monitorização | 5.3 | Certifique-se de que os logs de diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. | Os logs de recursos no Cofre da Chave devem ser habilitados | 5.0.0 |
| 8 Outras considerações de segurança | 8.6 | Verifique se o cofre de chaves é recuperável | Os cofres de chaves devem ter a proteção contra exclusão ativada | 2.1.0 |
CIS Microsoft Azure Fundações Benchmark 2.0.0
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes da Conformidade Regulatória da Política do Azure para o CIS v2.0.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.
| Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| 5.1 | 5.1.5 | Verifique se o registro em log do Cofre da Chave do Azure está 'Habilitado' | Os logs de recursos no Cofre da Chave devem ser habilitados | 5.0.0 |
| 5 | 5.4 | Verifique se o Log de Recursos do Azure Monitor está habilitado para todos os serviços que oferecem suporte a ele | Os logs de recursos no Cofre da Chave devem ser habilitados | 5.0.0 |
| 8 | 8.5 | Verifique se o Cofre da Chave é recuperável | Os cofres de chaves devem ter a proteção contra exclusão ativada | 2.1.0 |
| 8 | 8.5 | Verifique se o Cofre da Chave é recuperável | Os cofres de chaves devem ter a exclusão suave ativada | 3.1.0 |
| 8 | 8.6 | Habilitar o Controle de Acesso Baseado em Função para o Azure Key Vault | O Azure Key Vault deve usar o modelo de permissão RBAC | 1.0.1 |
| 8 | 8.7 | Verifique se os pontos de extremidade privados são usados para o Cofre da Chave do Azure | Os Cofres de Chaves do Azure devem usar o link privado | 1.2.1 |
CMMC Nível 3
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - CMMC Nível 3. Para obter mais informações sobre esse padrão de conformidade, consulte Certificação de modelo de maturidade de segurança cibernética (CMMC).
| Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Controlo de Acesso | AC.1.001 | Limitar o acesso ao sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação). | O Azure Key Vault deve ter firewall habilitado ou acesso à rede pública desabilitado | 3.3.0 |
| Controlo de Acesso | AC.1.002 | Limitar o acesso ao sistema de informação aos tipos de transações e funções que os utilizadores autorizados têm permissão para executar. | O Azure Key Vault deve ter firewall habilitado ou acesso à rede pública desabilitado | 3.3.0 |
| Gestão da Configuração | CM.2.064 | Estabelecer e aplicar definições de configuração de segurança para produtos de tecnologia da informação empregados em sistemas organizacionais. | O Azure Key Vault deve ter firewall habilitado ou acesso à rede pública desabilitado | 3.3.0 |
| Resposta ao Incidente | IR.2.093 | Detetar e relatar eventos. | O Azure Key Vault deve ter firewall habilitado ou acesso à rede pública desabilitado | 3.3.0 |
| Proteção de Sistemas e Comunicações | SC.3.183 | Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). | O Azure Key Vault deve ter firewall habilitado ou acesso à rede pública desabilitado | 3.3.0 |
| Proteção de Sistemas e Comunicações | SC.3.187 | Estabelecer e gerenciar chaves criptográficas para criptografia empregadas em sistemas organizacionais. | O Azure Key Vault deve ter firewall habilitado ou acesso à rede pública desabilitado | 3.3.0 |
| Proteção de Sistemas e Comunicações | SC.3.187 | Estabelecer e gerenciar chaves criptográficas para criptografia empregadas em sistemas organizacionais. | Os cofres de chaves devem ter a proteção contra exclusão ativada | 2.1.0 |
| Proteção de Sistemas e Comunicações | SC.3.187 | Estabelecer e gerenciar chaves criptográficas para criptografia empregadas em sistemas organizacionais. | Os cofres de chaves devem ter a exclusão suave ativada | 3.1.0 |
FedRAMP High
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - FedRAMP High. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP High.
| Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Controlo de Acesso | AC-4 | Aplicação do fluxo de informações | O Azure Key Vault deve ter firewall habilitado ou acesso à rede pública desabilitado | 3.3.0 |
| Controlo de Acesso | AC-4 | Aplicação do fluxo de informações | Os Cofres de Chaves do Azure devem usar o link privado | 1.2.1 |
| Controlo de Acesso | AC-17 | Acesso Remoto | Os Cofres de Chaves do Azure devem usar o link privado | 1.2.1 |
| Controlo de Acesso | AC-17 (1) | Monitorização/Controlo Automatizado | Os Cofres de Chaves do Azure devem usar o link privado | 1.2.1 |
| Auditoria e prestação de contas | AU-6 (4) | Revisão e análise central | Os logs de recursos no Cofre da Chave devem ser habilitados | 5.0.0 |
| Auditoria e prestação de contas | AU-6 (5) | Integração / Digitalização e Capacidades de Monitorização | Os logs de recursos no Cofre da Chave devem ser habilitados | 5.0.0 |
| Auditoria e prestação de contas | AU-12 | Geração de auditoria | Os logs de recursos no Cofre da Chave devem ser habilitados | 5.0.0 |
| Auditoria e prestação de contas | AU-12 (1) | Trilha de auditoria em todo o sistema/correlacionada ao tempo | Os logs de recursos no Cofre da Chave devem ser habilitados | 5.0.0 |
| Planos de Contingência | CP-9 | Backup do sistema de informações | Os cofres de chaves devem ter a proteção contra exclusão ativada | 2.1.0 |
| Planos de Contingência | CP-9 | Backup do sistema de informações | Os cofres de chaves devem ter a exclusão suave ativada | 3.1.0 |
| Proteção de Sistemas e Comunicações | SC-7 | Proteção de Fronteiras | O Azure Key Vault deve ter firewall habilitado ou acesso à rede pública desabilitado | 3.3.0 |
| Proteção de Sistemas e Comunicações | SC-7 | Proteção de Fronteiras | Os Cofres de Chaves do Azure devem usar o link privado | 1.2.1 |
| Proteção de Sistemas e Comunicações | SC-7 (3) | Pontos de Acesso | O Azure Key Vault deve ter firewall habilitado ou acesso à rede pública desabilitado | 3.3.0 |
| Proteção de Sistemas e Comunicações | SC-7 (3) | Pontos de Acesso | Os Cofres de Chaves do Azure devem usar o link privado | 1.2.1 |
FedRAMP Moderate
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - FedRAMP Moderate. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP Moderate.
| Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Controlo de Acesso | AC-4 | Aplicação do fluxo de informações | O Azure Key Vault deve ter firewall habilitado ou acesso à rede pública desabilitado | 3.3.0 |
| Controlo de Acesso | AC-4 | Aplicação do fluxo de informações | Os Cofres de Chaves do Azure devem usar o link privado | 1.2.1 |
| Controlo de Acesso | AC-17 | Acesso Remoto | Os Cofres de Chaves do Azure devem usar o link privado | 1.2.1 |
| Controlo de Acesso | AC-17 (1) | Monitorização/Controlo Automatizado | Os Cofres de Chaves do Azure devem usar o link privado | 1.2.1 |
| Auditoria e prestação de contas | AU-12 | Geração de auditoria | Os logs de recursos no Cofre da Chave devem ser habilitados | 5.0.0 |
| Planos de Contingência | CP-9 | Backup do sistema de informações | Os cofres de chaves devem ter a proteção contra exclusão ativada | 2.1.0 |
| Planos de Contingência | CP-9 | Backup do sistema de informações | Os cofres de chaves devem ter a exclusão suave ativada | 3.1.0 |
| Proteção de Sistemas e Comunicações | SC-7 | Proteção de Fronteiras | O Azure Key Vault deve ter firewall habilitado ou acesso à rede pública desabilitado | 3.3.0 |
| Proteção de Sistemas e Comunicações | SC-7 | Proteção de Fronteiras | Os Cofres de Chaves do Azure devem usar o link privado | 1.2.1 |
| Proteção de Sistemas e Comunicações | SC-7 (3) | Pontos de Acesso | O Azure Key Vault deve ter firewall habilitado ou acesso à rede pública desabilitado | 3.3.0 |
| Proteção de Sistemas e Comunicações | SC-7 (3) | Pontos de Acesso | Os Cofres de Chaves do Azure devem usar o link privado | 1.2.1 |
HIPAA (Lei de Portabilidade e Responsabilidade de Seguro de Saúde) HITRUST (Trustworthy Information Security Assessment)
Para rever como os built-ins da política do Azure disponíveis para todos os serviços do Azure correspondem a este padrão de conformidade, consulte Conformidade regulatória da política do Azure - HIPAA HITRUST. Para obter mais informações sobre esse padrão de conformidade, consulte HIPAA HITRUST.
| Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| 08 Proteção de rede | 0805.01m1Organizacional.12-01.m | 0805.01m1Organizacional.12-01.m 01.04 Controlo de Acesso à Rede | O Cofre de Chaves deve usar um ponto de extremidade de serviço de rede virtual | 1.0.0 |
| 08 Proteção de rede | 0806.01m2Organizacional.12356-01.m | 0806.01m2Organizacional.12356-01.m 01.04 Controlo de Acesso à Rede | O Cofre de Chaves deve usar um ponto de extremidade de serviço de rede virtual | 1.0.0 |
| 08 Proteção de rede | 0865.09m2Organizacional.13-09.m | 0865.09m2Organizacional.13-09.m 09.06 Gestão de Segurança de Rede | O Cofre de Chaves deve usar um ponto de extremidade de serviço de rede virtual | 1.0.0 |
| 08 Proteção de rede | 0894.01m2Organizacional.7-01.m | 0894.01m2Organizacional.7-01.m 01.04 Controlo de Acesso à Rede | O Cofre de Chaves deve usar um ponto de extremidade de serviço de rede virtual | 1.0.0 |
| 12 Registo de Auditoria e Monitorização | 1211.09aa3System.4-09.aa | 1211.09aa3System.4-09.aa 09.10 Monitorização | Os logs de recursos no HSM gerenciado do Azure Key Vault devem ser habilitados | 1.1.0 |
| 12 Registo de Auditoria e Monitorização | 1211.09aa3System.4-09.aa | 1211.09aa3System.4-09.aa 09.10 Monitorização | Os logs de recursos no Cofre da Chave devem ser habilitados | 5.0.0 |
| 16 Continuidade de negócios e recuperação de desastres | 1635.12b1Organizacional.2-12.b | 1635.12b1Organizacional.2-12.b 12.01 Aspetos de segurança da informação do gerenciamento de continuidade de negócios | O HSM gerenciado do Azure Key Vault deve ter a proteção contra limpeza habilitada | 1.0.0 |
| 16 Continuidade de negócios e recuperação de desastres | 1635.12b1Organizacional.2-12.b | 1635.12b1Organizacional.2-12.b 12.01 Aspetos de segurança da informação do gerenciamento de continuidade de negócios | Os cofres de chaves devem ter a proteção contra exclusão ativada | 2.1.0 |
Referência da segurança da cloud da Microsoft
O benchmark de segurança na nuvem da Microsoft fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Para ver como esse serviço é completamente mapeado para o benchmark de segurança na nuvem da Microsoft, consulte os arquivos de mapeamento do Azure Security Benchmark.
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - Referência de segurança na nuvem da Microsoft.
| Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Segurança de Rede | NS-2 | NS-2 Serviços de nuvem seguros com controles de rede | O Azure Key Vault deve ter firewall habilitado ou acesso à rede pública desabilitado | 3.3.0 |
| Segurança de Rede | NS-2 | NS-2 Serviços de nuvem seguros com controles de rede | Os Cofres de Chaves do Azure devem usar o link privado | 1.2.1 |
| Acesso Privilegiado | PA-7 | PA-7 Adote o princípio de administração suficiente (menor privilégio) | O Azure Key Vault deve usar o modelo de permissão RBAC | 1.0.1 |
| Proteção de Dados | DP-8 | DP-8 Garantir a segurança do repositório de chaves e certificados | O Azure Key Vault deve ter firewall habilitado ou acesso à rede pública desabilitado | 3.3.0 |
| Proteção de Dados | DP-8 | DP-8 Garantir a segurança do repositório de chaves e certificados | Os Cofres de Chaves do Azure devem usar o link privado | 1.2.1 |
| Proteção de Dados | DP-8 | DP-8 Garantir a segurança do repositório de chaves e certificados | Os cofres de chaves devem ter a proteção contra exclusão ativada | 2.1.0 |
| Proteção de Dados | DP-8 | DP-8 Garantir a segurança do repositório de chaves e certificados | Os cofres de chaves devem ter a exclusão suave ativada | 3.1.0 |
| Proteção de Dados | DP-8 | DP-8 Garantir a segurança do repositório de chaves e certificados | Os logs de recursos no Cofre da Chave devem ser habilitados | 5.0.0 |
| Registos e Deteção de Ameaças | LT-3 | LT-3 Habilite o registro em log para investigação de segurança | Os logs de recursos no Cofre da Chave devem ser habilitados | 5.0.0 |
NIST SP 800-171 R2
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NIST SP 800-171 R2. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-171 R2.
| Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Controlo de Acesso | 3.1.1 | Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). | Os Cofres de Chaves do Azure devem usar o link privado | 1.2.1 |
| Controlo de Acesso | 3.1.12 | Monitorize e controle sessões de acesso remoto. | Os Cofres de Chaves do Azure devem usar o link privado | 1.2.1 |
| Controlo de Acesso | 3.1.13 | Utilize mecanismos criptográficos para proteger a confidencialidade das sessões de acesso remoto. | Os Cofres de Chaves do Azure devem usar o link privado | 1.2.1 |
| Controlo de Acesso | 3.1.14 | Encaminhe o acesso remoto através de pontos de controle de acesso gerenciados. | Os Cofres de Chaves do Azure devem usar o link privado | 1.2.1 |
| Controlo de Acesso | 3.1.3 | Controlar o fluxo de CUI de acordo com as autorizações aprovadas. | O Azure Key Vault deve ter firewall habilitado ou acesso à rede pública desabilitado | 3.3.0 |
| Controlo de Acesso | 3.1.3 | Controlar o fluxo de CUI de acordo com as autorizações aprovadas. | Os Cofres de Chaves do Azure devem usar o link privado | 1.2.1 |
| Proteção de Sistemas e Comunicações | 3.13.1 | Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. | O Azure Key Vault deve ter firewall habilitado ou acesso à rede pública desabilitado | 3.3.0 |
| Proteção de Sistemas e Comunicações | 3.13.1 | Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. | Os Cofres de Chaves do Azure devem usar o link privado | 1.2.1 |
| Proteção de Sistemas e Comunicações | 3.13.2 | Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. | O Azure Key Vault deve ter firewall habilitado ou acesso à rede pública desabilitado | 3.3.0 |
| Proteção de Sistemas e Comunicações | 3.13.2 | Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. | Os Cofres de Chaves do Azure devem usar o link privado | 1.2.1 |
| Proteção de Sistemas e Comunicações | 3.13.5 | Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. | O Azure Key Vault deve ter firewall habilitado ou acesso à rede pública desabilitado | 3.3.0 |
| Proteção de Sistemas e Comunicações | 3.13.5 | Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. | Os Cofres de Chaves do Azure devem usar o link privado | 1.2.1 |
| Proteção de Sistemas e Comunicações | 3.13.6 | Negar tráfego de comunicações de rede por padrão e permitir tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). | O Azure Key Vault deve ter firewall habilitado ou acesso à rede pública desabilitado | 3.3.0 |
| Auditoria e Prestação de Contas | 3.3.1 | Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema | Os logs de recursos no Cofre da Chave devem ser habilitados | 5.0.0 |
| Auditoria e Prestação de Contas | 3.3.2 | Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. | Os logs de recursos no Cofre da Chave devem ser habilitados | 5.0.0 |
| Proteção dos meios de comunicação social | 3.8.9 | Proteja a confidencialidade do CUI de backup em locais de armazenamento. | Os cofres de chaves devem ter a proteção contra exclusão ativada | 2.1.0 |
| Proteção dos meios de comunicação social | 3.8.9 | Proteja a confidencialidade do CUI de backup em locais de armazenamento. | Os cofres de chaves devem ter a exclusão suave ativada | 3.1.0 |
NIST SP 800-53 Rev. 4
Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - NIST SP 800-53 Rev. 4. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-53 Rev. 4.
| Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Controlo de Acesso | AC-4 | Aplicação do fluxo de informações | O Azure Key Vault deve ter firewall habilitado ou acesso à rede pública desabilitado | 3.3.0 |
| Controlo de Acesso | AC-4 | Aplicação do fluxo de informações | Os Cofres de Chaves do Azure devem usar o link privado | 1.2.1 |
| Controlo de Acesso | AC-17 | Acesso Remoto | Os Cofres de Chaves do Azure devem usar o link privado | 1.2.1 |
| Controlo de Acesso | AC-17 (1) | Monitorização/Controlo Automatizado | Os Cofres de Chaves do Azure devem usar o link privado | 1.2.1 |
| Auditoria e prestação de contas | AU-6 (4) | Revisão e análise central | Os logs de recursos no Cofre da Chave devem ser habilitados | 5.0.0 |
| Auditoria e prestação de contas | AU-6 (5) | Integração / Digitalização e Capacidades de Monitorização | Os logs de recursos no Cofre da Chave devem ser habilitados | 5.0.0 |
| Auditoria e prestação de contas | AU-12 | Geração de auditoria | Os logs de recursos no Cofre da Chave devem ser habilitados | 5.0.0 |
| Auditoria e prestação de contas | AU-12 (1) | Trilha de auditoria em todo o sistema/correlacionada ao tempo | Os logs de recursos no Cofre da Chave devem ser habilitados | 5.0.0 |
| Planos de Contingência | CP-9 | Backup do sistema de informações | Os cofres de chaves devem ter a proteção contra exclusão ativada | 2.1.0 |
| Planos de Contingência | CP-9 | Backup do sistema de informações | Os cofres de chaves devem ter a exclusão suave ativada | 3.1.0 |
| Proteção de Sistemas e Comunicações | SC-7 | Proteção de Fronteiras | O Azure Key Vault deve ter firewall habilitado ou acesso à rede pública desabilitado | 3.3.0 |
| Proteção de Sistemas e Comunicações | SC-7 | Proteção de Fronteiras | Os Cofres de Chaves do Azure devem usar o link privado | 1.2.1 |
| Proteção de Sistemas e Comunicações | SC-7 (3) | Pontos de Acesso | O Azure Key Vault deve ter firewall habilitado ou acesso à rede pública desabilitado | 3.3.0 |
| Proteção de Sistemas e Comunicações | SC-7 (3) | Pontos de Acesso | Os Cofres de Chaves do Azure devem usar o link privado | 1.2.1 |
NIST SP 800-53 Rev. 5
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NIST SP 800-53 Rev. 5. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-53 Rev. 5.
| Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Controlo de Acesso | AC-4 | Aplicação do fluxo de informações | O Azure Key Vault deve ter firewall habilitado ou acesso à rede pública desabilitado | 3.3.0 |
| Controlo de Acesso | AC-4 | Aplicação do fluxo de informações | Os Cofres de Chaves do Azure devem usar o link privado | 1.2.1 |
| Controlo de Acesso | AC-17 | Acesso Remoto | Os Cofres de Chaves do Azure devem usar o link privado | 1.2.1 |
| Controlo de Acesso | AC-17 (1) | Monitorização e Controlo | Os Cofres de Chaves do Azure devem usar o link privado | 1.2.1 |
| Auditoria e Prestação de Contas | AU-6 (4) | Revisão e análise central | Os logs de recursos no Cofre da Chave devem ser habilitados | 5.0.0 |
| Auditoria e Prestação de Contas | AU-6 (5) | Análise Integrada de Registos de Auditoria | Os logs de recursos no Cofre da Chave devem ser habilitados | 5.0.0 |
| Auditoria e Prestação de Contas | AU-12 | Geração de registros de auditoria | Os logs de recursos no Cofre da Chave devem ser habilitados | 5.0.0 |
| Auditoria e Prestação de Contas | AU-12 (1) | Trilha de auditoria em todo o sistema e correlacionada ao tempo | Os logs de recursos no Cofre da Chave devem ser habilitados | 5.0.0 |
| Planos de Contingência | CP-9 | Backup do sistema | Os cofres de chaves devem ter a proteção contra exclusão ativada | 2.1.0 |
| Planos de Contingência | CP-9 | Backup do sistema | Os cofres de chaves devem ter a exclusão suave ativada | 3.1.0 |
| Proteção de Sistemas e Comunicações | SC-7 | Proteção de Fronteiras | O Azure Key Vault deve ter firewall habilitado ou acesso à rede pública desabilitado | 3.3.0 |
| Proteção de Sistemas e Comunicações | SC-7 | Proteção de Fronteiras | Os Cofres de Chaves do Azure devem usar o link privado | 1.2.1 |
| Proteção de Sistemas e Comunicações | SC-7 (3) | Pontos de Acesso | O Azure Key Vault deve ter firewall habilitado ou acesso à rede pública desabilitado | 3.3.0 |
| Proteção de Sistemas e Comunicações | SC-7 (3) | Pontos de Acesso | Os Cofres de Chaves do Azure devem usar o link privado | 1.2.1 |
NL BIO Cloud Tema
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para NL BIO Cloud Theme. Para obter mais informações sobre esse padrão de conformidade, consulte Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).
| Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| U.04.1 Data and Cloud Service Recovery - Função de restauração | U.04.1 | Os dados e os serviços em nuvem são restaurados dentro do prazo acordado e perda máxima de dados e disponibilizados ao CSC. | Os cofres de chaves devem ter a proteção contra exclusão ativada | 2.1.0 |
| U.04.1 Data and Cloud Service Recovery - Função de restauração | U.04.1 | Os dados e os serviços em nuvem são restaurados dentro do prazo acordado e perda máxima de dados e disponibilizados ao CSC. | Os cofres de chaves devem ter a exclusão suave ativada | 3.1.0 |
| U.04.2 Data and Cloud Service Recovery - Função de restauração | U.04.2 | O processo contínuo de proteção recuperável de dados é monitorado. | Os cofres de chaves devem ter a proteção contra exclusão ativada | 2.1.0 |
| U.04.2 Data and Cloud Service Recovery - Função de restauração | U.04.2 | O processo contínuo de proteção recuperável de dados é monitorado. | Os cofres de chaves devem ter a exclusão suave ativada | 3.1.0 |
| U.04.3 Data and Cloud Service Recovery - Testado | U.04.3 | O funcionamento das funções de recuperação é periodicamente testado e os resultados são partilhados com o CSC. | Os cofres de chaves devem ter a proteção contra exclusão ativada | 2.1.0 |
| U.04.3 Data and Cloud Service Recovery - Testado | U.04.3 | O funcionamento das funções de recuperação é periodicamente testado e os resultados são partilhados com o CSC. | Os cofres de chaves devem ter a exclusão suave ativada | 3.1.0 |
| U.07.1 Separação de dados - Isolado | U.07.1 | O isolamento permanente de dados é uma arquitetura multilocatário. Os patches são realizados de forma controlada. | O Azure Key Vault deve ter firewall habilitado ou acesso à rede pública desabilitado | 3.3.0 |
| U.07.1 Separação de dados - Isolado | U.07.1 | O isolamento permanente de dados é uma arquitetura multilocatário. Os patches são realizados de forma controlada. | Os Cofres de Chaves do Azure devem usar o link privado | 1.2.1 |
| U.15.1 Registo e monitorização - Eventos registados | U.15.1 | A violação das regras da política é registada pelo CSP e pelo CSC. | Os logs de recursos no Cofre da Chave devem ser habilitados | 5.0.0 |
Reserve Bank of India - Estrutura de TI para NBFC
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - Reserve Bank of India - IT Framework for NBFC. Para obter mais informações sobre esse padrão de conformidade, consulte Reserve Bank of India - IT Framework for NBFC.
| Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Informação e Cibersegurança | 3.1.h | Infraestrutura de chave pública (PKI)-3.1 | O Azure Key Vault deve ter firewall habilitado ou acesso à rede pública desabilitado | 3.3.0 |
| Informação e Cibersegurança | 3.1.h | Infraestrutura de chave pública (PKI)-3.1 | Os Cofres de Chaves do Azure devem usar o link privado | 1.2.1 |
| Informação e Cibersegurança | 3.1.h | Infraestrutura de chave pública (PKI)-3.1 | Os cofres de chaves devem ter a proteção contra exclusão ativada | 2.1.0 |
| Informação e Cibersegurança | 3.1.h | Infraestrutura de chave pública (PKI)-3.1 | Os cofres de chaves devem ter a exclusão suave ativada | 3.1.0 |
Banco da Reserva da Índia Estrutura de TI para Bancos v2016
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - RBI ITF Banks v2016. Para obter mais informações sobre esse padrão de conformidade, consulte RBI ITF Banks v2016 (PDF).
| Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Patch/Vulnerabilidade & Change Management | Patch/Vulnerabilidade & Change Management-7.7 | O Azure Key Vault deve ter firewall habilitado ou acesso à rede pública desabilitado | 3.3.0 | |
| Patch/Vulnerabilidade & Change Management | Patch/Vulnerabilidade & Change Management-7.7 | Os Cofres de Chaves do Azure devem usar o link privado | 1.2.1 | |
| Métricas | Métricas-21,1 | Os cofres de chaves devem ter a proteção contra exclusão ativada | 2.1.0 | |
| Métricas | Métricas-21,1 | Os cofres de chaves devem ter a exclusão suave ativada | 3.1.0 | |
| Manutenção, monitoramento e análise de logs de auditoria | Manutenção, monitoramento e análise de logs de auditoria-16.3 | Os logs de recursos no Cofre da Chave devem ser habilitados | 5.0.0 |
RMIT Malásia
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - RMIT Malásia. Para obter mais informações sobre esse padrão de conformidade, consulte RMIT Malásia.
| Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Criptografia | 10.16 | Criptografia - 10.16 | O HSM gerenciado do Azure Key Vault deve ter a proteção contra limpeza habilitada | 1.0.0 |
| Criptografia | 10.16 | Criptografia - 10.16 | Os cofres de chaves devem ter a proteção contra exclusão ativada | 2.1.0 |
| Criptografia | 10.16 | Criptografia - 10.16 | Os cofres de chaves devem ter a exclusão suave ativada | 3.1.0 |
| Criptografia | 10.19 | Criptografia - 10.19 | O Cofre de Chaves deve usar um ponto de extremidade de serviço de rede virtual | 1.0.0 |
| Segurança dos Serviços Digitais | 10.66 | Segurança dos Serviços Digitais - 10.66 | Implantar configurações de diagnóstico do Cofre de Chaves no espaço de trabalho do Log Analytics | 3.0.0 |
| Segurança dos Serviços Digitais | 10.66 | Segurança dos Serviços Digitais - 10.66 | Os logs de recursos no HSM gerenciado do Azure Key Vault devem ser habilitados | 1.1.0 |
| Segurança dos Serviços Digitais | 10.66 | Segurança dos Serviços Digitais - 10.66 | Os logs de recursos no Cofre da Chave devem ser habilitados | 5.0.0 |
| Prevenção de Perda de Dados (DLP) | 11:15 | Prevenção contra perda de dados (DLP) - 11.15 | O HSM gerenciado do Azure Key Vault deve ter a proteção contra limpeza habilitada | 1.0.0 |
| Prevenção de Perda de Dados (DLP) | 11:15 | Prevenção contra perda de dados (DLP) - 11.15 | Os cofres de chaves devem ter a proteção contra exclusão ativada | 2.1.0 |
| Prevenção de Perda de Dados (DLP) | 11:15 | Prevenção contra perda de dados (DLP) - 11.15 | Os cofres de chaves devem ter a exclusão suave ativada | 3.1.0 |
Espanha ENS
Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para Espanha ENS. Para obter mais informações sobre esse padrão de conformidade, consulte CCN-STIC 884.
| Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Medidas de proteção | mp.com,1 | Proteção das comunicações | O Azure Key Vault deve ter firewall habilitado ou acesso à rede pública desabilitado | 3.3.0 |
| Medidas de proteção | mp.com,1 | Proteção das comunicações | Configurar cofres de chaves para ativar o firewall | 1.1.1 |
| Quadro operacional | Op.exp.7 | Operação | Os logs de recursos no HSM gerenciado do Azure Key Vault devem ser habilitados | 1.1.0 |
| Quadro operacional | Op.exp.7 | Operação | Os logs de recursos no Cofre da Chave devem ser habilitados | 5.0.0 |
SWIFT CSP-CSCF versão 2021
Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para SWIFT CSP-CSCF v2021. Para obter mais informações sobre esse padrão de conformidade, consulte SWIFT CSP CSCF v2021.
| Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| SWIFT Proteção do ambiente | 1.1 | SWIFT Proteção do ambiente | O Azure Key Vault deve ter firewall habilitado ou acesso à rede pública desabilitado | 3.3.0 |
| SWIFT Proteção do ambiente | 1.1 | SWIFT Proteção do ambiente | Os Cofres de Chaves do Azure devem usar o link privado | 1.2.1 |
| SWIFT Proteção do ambiente | 1.1 | SWIFT Proteção do ambiente | O Cofre de Chaves deve usar um ponto de extremidade de serviço de rede virtual | 1.0.0 |
| Gerencie identidades e segregue privilégios | 5.4 | Armazenamento físico e lógico de senhas | Os cofres de chaves devem ter a proteção contra exclusão ativada | 2.1.0 |
| Detetar atividades anômalas em sistemas ou registros de transações | 6.4 | Início de sessão e Monitorização | Os logs de recursos no Cofre da Chave devem ser habilitados | 5.0.0 |
SWIFT CSP-CSCF v2022
Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para o SWIFT CSP-CSCF v2022. Para obter mais informações sobre esse padrão de conformidade, consulte SWIFT CSP CSCF v2022.
| Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| 1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI | 1.1 | Assegurar a proteção da infraestrutura SWIFT local do utilizador contra elementos potencialmente comprometidos do ambiente informático geral e do ambiente externo. | O Azure Key Vault deve ter firewall habilitado ou acesso à rede pública desabilitado | 3.3.0 |
| 1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI | 1.1 | Assegurar a proteção da infraestrutura SWIFT local do utilizador contra elementos potencialmente comprometidos do ambiente informático geral e do ambiente externo. | O Cofre de Chaves deve usar um ponto de extremidade de serviço de rede virtual | 1.0.0 |
| 1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI | 1,5-A | Garantir a proteção da infraestrutura de conectividade do cliente contra o ambiente externo e elementos potencialmente comprometidos do ambiente geral de TI. | O Azure Key Vault deve ter firewall habilitado ou acesso à rede pública desabilitado | 3.3.0 |
| 1. Restrinja o acesso à Internet e proteja sistemas críticos do ambiente geral de TI | 1,5-A | Garantir a proteção da infraestrutura de conectividade do cliente contra o ambiente externo e elementos potencialmente comprometidos do ambiente geral de TI. | O Cofre de Chaves deve usar um ponto de extremidade de serviço de rede virtual | 1.0.0 |
| 5. Gerencie identidades e segregue privilégios | 5.4 | Proteja física e logicamente o repositório de senhas gravadas. | Os cofres de chaves devem ter a proteção contra exclusão ativada | 2.1.0 |
| 6. Detetar atividades anômalas em sistemas ou registros de transações | 6.4 | Registre eventos de segurança e detete ações e operações anômalas dentro do ambiente SWIFT local. | Os logs de recursos no Cofre da Chave devem ser habilitados | 5.0.0 |
Controles de Sistema e Organização (SOC) 2
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para Controles de Sistema e Organização (SOC) 2. Para obter mais informações sobre esse padrão de conformidade, consulte Controles de sistema e organização (SOC) 2.
| Domínio | ID de controlo | Título do controlo | Policy (Portal do Azure) |
Versão da política (GitHub) |
|---|---|---|---|---|
| Controles de acesso lógicos e físicos | CC6.1 | Software, infraestrutura e arquiteturas de segurança de acesso lógico | Os cofres de chaves devem ter a proteção contra exclusão ativada | 2.1.0 |
| Controles de acesso lógicos e físicos | CC6.1 | Software, infraestrutura e arquiteturas de segurança de acesso lógico | Os cofres de chaves devem ter a exclusão suave ativada | 3.1.0 |
Próximos passos
- Saiba mais sobre a Conformidade Regulatória da Política do Azure.
- Veja as incorporações no repositório do GitHub do Azure Policy.