Detalhes da iniciativa interna de Conformidade Regulatória do ENS na Espanha
O artigo a seguir detalha como a definição de iniciativa interna de Conformidade Regulatória do Azure Policy é mapeada para domínios de conformidade e controles no ENS da Espanha. Para obter mais informações sobre esse padrão de conformidade, consulte ENS da Espanha. Para entender Propriedade, confira os artigos sobre tipo de política e Responsabilidade compartilhada na nuvem .
Os mapeamentos a seguir são para os controles de ENS da Espanha. Muitos dos controles são implementados com uma definição de iniciativa do Azure Policy. Para examinar a definição da iniciativa completa, abra Política no portal do Azure e selecione a página Definições. Em seguida, localize e selecione a definição da iniciativa integrada de Conformidade Regulatória ENS da Espanha.
Importante
Cada controle abaixo está associado com uma ou mais definições do Azure Policy. Essas políticas podem ajudar você a avaliar a conformidade com o controle. No entanto, geralmente não há uma correspondência um para um ou completa entre um controle e uma ou mais políticas. Dessa forma, Conformidade no Azure Policy refere-se somente às próprias definições de política e não garante que você esteja em conformidade total com todos os requisitos de um controle. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição do Azure Policy no momento. Portanto, a conformidade no Azure Policy é somente uma exibição parcial do status de conformidade geral. As associações entre os domínios de conformidade, os controles e as definições do Azure Policy para este padrão de conformidade podem ser alteradas ao longo do tempo. Para exibir o histórico de alterações, confira o Histórico de Confirmações do GitHub.
Medidas de proteção
Proteção de comunicações
ID: ENS v1 mp.com.1 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
[Versão prévia]: todo o tráfego da Internet deve ser roteado por meio do Firewall do Azure implantado | A Central de Segurança do Azure identificou que algumas de suas sub-redes não estão protegidas com um firewall de última geração. Proteja suas sub-redes de ameaças potenciais restringindo o acesso a elas com o Firewall do Azure ou um firewall de última geração compatível | AuditIfNotExists, desabilitado | 3.0.0 – versão prévia |
Adotar os mecanismos de autenticação biométrica | CMA_0005 – Adotar os mecanismos de autenticação biométrica | Manual, Desabilitado | 1.1.0 |
Os provedores de Atestado do Azure devem desabilitar o acesso à rede pública | Para aprimorar a segurança do Serviço de Atestado do Azure, verifique se ele não está exposto à Internet pública e pode ser acessado somente de um ponto de extremidade privado. Desabilite a propriedade de acesso à rede pública, conforme descrito em aka.ms/azureattestation. Essa opção desabilitará o acesso de todos os espaços de endereços IP públicos fora do intervalo de IP do Azure, bem como negará logons que correspondam a regras de firewall baseadas em IP ou rede virtual. Isso reduzirá riscos de vazamento de dados. | Audit, Deny, desabilitado | 1.0.0 |
As contas do Azure Cosmos DB devem ter regras de firewall | As regras de firewall devem ser definidas em suas contas do Azure Cosmos DB para evitar o tráfego de fontes não autorizadas. As contas que têm pelo menos uma regra de IP definida com o filtro de rede virtual habilitado são consideradas em conformidade. As contas que desabilitam o acesso público também são consideradas em conformidade. | Audit, Deny, desabilitado | 2.1.0 |
O Azure Key Vault deve ter o firewall habilitado | Habilite o firewall do cofre de chaves para que o cofre de chaves não seja acessível por padrão a nenhum IP público. Opcionalmente, você pode configurar intervalos de IP específicos para limitar o acesso a essas redes. Saiba mais em: https://docs.microsoft.com/azure/key-vault/general/network-security | Audit, Deny, desabilitado | 3.2.1 |
O Serviço do Azure SignalR deverá desabilitar o acesso à rede pública | Para aprimorar a segurança do recurso do Serviço do Azure SignalR, verifique se ele não está exposto à uma Internet pública e pode ser acessado somente de um ponto de extremidade privado. Desabilite a propriedade de acesso à rede pública, conforme descrito em https://aka.ms/asrs/networkacls. Essa opção desabilitará o acesso de todos os espaços de endereços IP públicos fora do intervalo de IP do Azure, bem como negará logons que correspondam a regras de firewall baseadas em IP ou rede virtual. Isso reduzirá riscos de vazamento de dados. | Audit, Deny, desabilitado | 1.1.0 |
O Firewall de Aplicativo Web do Azure em Gateway de Aplicativo do Azure deve ter a inspeção do corpo da solicitação habilitada | Verifique se os Firewalls de Aplicativo Web associados a Gateways de Aplicativo do Azure têm a Inspeção do corpo da solicitação habilitada. Isso permite que o WAF inspecione as propriedades dentro do corpo HTTP que podem não ser avaliadas nos cabeçalhos, cookies ou URI HTTP. | Audit, Deny, desabilitado | 1.0.0 |
O Firewall de Aplicativo Web do Azure no Azure Front Door deve ter a inspeção do corpo da solicitação habilitada | Verifique se os Firewalls de Aplicativo Web associados ao Azure Front Doors têm a inspeção do corpo da solicitação habilitada. Isso permite que o WAF inspecione as propriedades dentro do corpo HTTP que podem não ser avaliadas nos cabeçalhos, cookies ou URI HTTP. | Audit, Deny, desabilitado | 1.0.0 |
O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door | Implante o WAF (Firewall de Aplicativo Web) do Azure na frente de aplicativos Web voltados para o público para que haja uma inspeção adicional do tráfego de entrada. O WAF (Firewall de Aplicativo Web) fornece proteção centralizada de seus aplicativos Web contra vulnerabilidades e explorações comuns como injeções de SQL, Cross-Site Scripting e execuções de arquivo locais e remotas. Você também pode restringir o acesso aos seus aplicativos Web de países, intervalos de endereços IP e outros parâmetros http(s) por meio de regras personalizadas. | Audit, Deny, desabilitado | 1.0.2 |
Configurar cofres de chaves para habilitar o firewall | Habilite o firewall do cofre de chaves para que o cofre de chaves não seja acessível por padrão a nenhum IP público. Em seguida, você pode configurar intervalos de IP específicos para limitar o acesso a essas redes. Saiba mais em: https://docs.microsoft.com/azure/key-vault/general/network-security | Modificar, Desabilitado | 1.1.1 |
Configurar contas de armazenamento para desabilitar o acesso à rede pública | Para aprimorar a segurança das contas de armazenamento, verifique se elas não estão expostas à Internet pública e podem ser acessadas somente em um ponto de extremidade privado. Desabilite a propriedade de acesso à rede pública, conforme descrito em https://aka.ms/storageaccountpublicnetworkaccess. Essa opção desabilitará o acesso de todos os espaços de endereços IP públicos fora do intervalo de IP do Azure, bem como negará logons que correspondam a regras de firewall baseadas em IP ou rede virtual. Isso reduzirá riscos de vazamento de dados. | Modificar, Desabilitado | 1.0.1 |
Controlar o fluxo de informações | CMA_0079 – Controlar o fluxo de informações | Manual, Desabilitado | 1.1.0 |
Definir e documentar supervisão governamental | CMA_C1587 – Definir e documentar supervisão governamental | Manual, Desabilitado | 1.1.0 |
Habilite a regra limite de taxa para proteger contra ataques de DDoS no WAF do Azure Front Door | A regra de limite de taxa do WAF (Firewall de Aplicativo Web do Azure) para o Azure Front Door controla o número de solicitações permitidas de um endereço IP de cliente específico para o aplicativo durante um limite de taxa. | Audit, Deny, desabilitado | 1.0.0 |
Estabelecer requisitos de certificado e assinatura eletrônica | CMA_0271 - Estabelecer requisitos de certificado e assinatura eletrônica | Manual, Desabilitado | 1.1.0 |
Estabelecer padrões de configuração de firewall e roteador | CMA_0272 – Estabelecer padrões de configuração de firewall e roteador | Manual, Desabilitado | 1.1.0 |
Estabelecer a segmentação de rede para o ambiente de dados do titular do cartão | CMA_0273 – Estabelecer a segmentação de rede para o ambiente de dados do titular do cartão | Manual, Desabilitado | 1.1.0 |
Identificar e gerenciar trocas de informações downstream | CMA_0298 – Identificar e gerenciar trocas de informações downstream | Manual, Desabilitado | 1.1.0 |
Implementar a proteção de limites do sistema | CMA_0328 – Implementar a proteção de limites do sistema | Manual, Desabilitado | 1.1.0 |
As regras de firewall de IP nos workspaces do Azure Synapse devem ser removidas | A remoção de todas as regras de firewall de IP aprimora a segurança, garantindo que o workspace do Azure Synapse só possa ser acessado em um ponto de extremidade privado. Essa configuração audita a criação de regras de firewall que permitem acesso à rede pública no workspace. | Audit, desabilitado | 1.0.0 |
O encaminhamento IP na máquina virtual deve ser desabilitado | A habilitação do encaminhamento de IP na NIC de uma máquina virtual permite que o computador receba o tráfego endereçado a outros destinos. O encaminhamento de IP raramente é necessário (por exemplo, ao usar a VM como uma solução de virtualização de rede) e, portanto, isso deve ser examinado pela equipe de segurança de rede. | AuditIfNotExists, desabilitado | 3.0.0 |
Portas de gerenciamento devem ser fechadas nas máquinas virtuais | As portas abertas de gerenciamento remoto estão expondo sua VM a um alto nível de risco de ataques baseados na Internet. Estes ataques tentam obter credenciais por força bruta para obter acesso de administrador à máquina. | AuditIfNotExists, desabilitado | 3.0.0 |
O servidor MariaDB deve usar um ponto de extremidade de serviço de rede virtual | As regras de firewall baseadas em rede virtual são usadas para habilitar o tráfego de uma sub-rede específica para o Banco de Dados do Azure para MariaDB e ainda garantir que o tráfego permaneça dentro do limite do Azure. Essa política oferece uma forma de auditar se o Banco de Dados do Azure para MariaDB tem um ponto de extremidade de serviço de rede virtual em uso. | AuditIfNotExists, desabilitado | 1.0.2 |
Migrar o WAF da Configuração do WAF para a Política do WAF no Gateway de Aplicativo | Se você tem uma Configuração WAF, em vez de uma Política do WAF, convém mover para a nova política do WAF. No futuro, a política de firewall dará suporte a configurações de política do WAF, conjuntos de regras gerenciados, exclusões e grupos de regras desabilitados. | Audit, Deny, desabilitado | 1.0.0 |
Modificar recursos do Serviço do Azure SignalR para desabilitar o acesso à rede pública | Para aprimorar a segurança do recurso do Serviço do Azure SignalR, verifique se ele não está exposto à uma Internet pública e pode ser acessado somente de um ponto de extremidade privado. Desabilite a propriedade de acesso à rede pública, conforme descrito em https://aka.ms/asrs/networkacls. Essa opção desabilitará o acesso de todos os espaços de endereços IP públicos fora do intervalo de IP do Azure, bem como negará logons que correspondam a regras de firewall baseadas em IP ou rede virtual. Isso reduzirá riscos de vazamento de dados. | Modificar, Desabilitado | 1.1.0 |
O servidor MySQL deve usar um ponto de extremidade de serviço de rede virtual | As regras de firewall baseadas em rede virtual são usadas para habilitar o tráfego de uma sub-rede específica para o Banco de Dados do Azure para MySQL e ainda garantir que o tráfego permaneça dentro do limite do Azure. Essa política oferece uma forma de auditar se o Banco de Dados do Azure para MySQL tem um ponto de extremidade de serviço de rede virtual em uso. | AuditIfNotExists, desabilitado | 1.0.2 |
O servidor PostgreSQL deve usar um ponto de extremidade de serviço de rede virtual | As regras de firewall baseadas em rede virtual são usadas para habilitar o tráfego de uma sub-rede específica para o Banco de Dados do Azure para PostgreSQL e ainda garantir que o tráfego permaneça dentro do limite do Azure. Essa política oferece uma forma de auditar se o Banco de Dados do Azure para PostgreSQL tem um ponto de extremidade de serviço de rede virtual em uso. | AuditIfNotExists, desabilitado | 1.0.2 |
Impedir a divisão de túneis para dispositivos remotos | CMA_C1632 – Impedir a divisão de túneis para dispositivos remotos | Manual, Desabilitado | 1.1.0 |
O acesso à rede pública no Azure Data Explorer deve ser desabilitado | A desabilitação da propriedade de acesso à rede pública aprimora a segurança garantindo que o Azure Data Explorer só possa ser acessado de um ponto de extremidade privado. Essa configuração nega todos os logons que correspondam às regras de firewall baseadas em rede virtual ou em IP. | Audit, Deny, desabilitado | 1.0.0 |
O acesso à rede pública no Banco de Dados SQL do Azure deve ser desabilitado | Desabilitar a propriedade de acesso à rede pública aprimora a segurança garantindo que o Banco de Dados SQL do Azure só possa ser acessado de um ponto de extremidade privado. Essa configuração nega todos os logons que correspondam às regras de firewall baseadas em rede virtual ou em IP. | Audit, Deny, desabilitado | 1.1.0 |
O acesso à rede pública deve ser desabilitado para o IoT Central | Para melhorar a segurança do IoT Central, verifique se ele não está exposto à Internet pública e só pode ser acessado de um ponto de extremidade privado. Desabilite a propriedade de acesso à rede pública, conforme descrito em https://aka.ms/iotcentral-restrict-public-access. Essa opção desabilitará o acesso de todos os espaços de endereços IP públicos fora do intervalo de IP do Azure, bem como negará logons que correspondam a regras de firewall baseadas em IP ou rede virtual. Isso reduzirá riscos de vazamento de dados. | Audit, Deny, desabilitado | 1.0.0 |
O acesso à rede pública deve ser desabilitado para servidores MariaDB | Desabilitar a propriedade de acesso à rede pública aprimora a segurança e garantir que o Banco de Dados do Azure para MariaDB só possa ser acessado de um ponto de extremidade privado. Essa configuração desabilita estritamente o acesso de qualquer espaço de endereço público fora do intervalo de IP do Azure e nega todos os logons que correspondam a regras de firewall baseadas em IP ou em rede virtual. | Audit, Deny, desabilitado | 2.0.0 |
O acesso à rede pública deve ser desabilitado para servidores flexíveis do MySQL | Desabilitar a propriedade de acesso à rede pública aprimora a segurança garantindo que o Banco de Dados do Azure para servidores flexíveis do MySQL só possa ser acessado de um ponto de extremidade privado. Essa configuração desabilita estritamente o acesso de qualquer espaço de endereço público fora do intervalo de IP do Azure e nega todos os logons que correspondam a regras de firewall baseadas em IP ou em rede virtual. | Audit, Deny, desabilitado | 2.1.0 |
O acesso à rede pública deve ser desabilitado para servidores MySQL | Desabilitar a propriedade de acesso à rede pública aprimora a segurança e garantir que o Banco de Dados do Azure para MySQL só possa ser acessado de um ponto de extremidade privado. Essa configuração desabilita estritamente o acesso de qualquer espaço de endereço público fora do intervalo de IP do Azure e nega todos os logons que correspondam a regras de firewall baseadas em IP ou em rede virtual. | Audit, Deny, desabilitado | 2.0.0 |
O acesso à rede pública deve ser desabilitado para servidores flexíveis do PostgreSQL | Desabilitar a propriedade de acesso à rede pública aprimora a segurança garantindo que o Banco de Dados do Azure para servidores flexíveis do PostgreSQL só possa ser acessado de um ponto de extremidade privado. Essa configuração desabilita estritamente o acesso de qualquer espaço de endereço público fora do intervalo de IP do Azure e nega todos os logons que correspondam às regras de firewall baseadas em IP. | Audit, Deny, desabilitado | 3.1.0 |
O acesso à rede pública deve ser desabilitado para servidores PostgreSQL | Desabilitar a propriedade de acesso à rede pública aprimora a segurança e garantir que o Banco de Dados do Azure para PostgreSQL só possa ser acessado de um ponto de extremidade privado. Essa configuração desabilita o acesso de qualquer espaço de endereço público fora do intervalo de IP do Azure e nega todos os logons que correspondam a regras de firewall baseadas em IP ou em rede virtual. | Audit, Deny, desabilitado | 2.0.1 |
Exigir que provedores de serviços externos cumpram os requisitos de segurança | CMA_C1586 – Exigir que provedores de serviços externos cumpram os requisitos de segurança | Manual, Desabilitado | 1.1.0 |
Exigir contratos de segurança de interconexão | CMA_C1151 – Exigir contratos de segurança de interconexão | Manual, Desabilitado | 1.1.0 |
Revisar a conformidade com políticas e contratos do provedor de serviços de nuvem | CMA_0469 – Revisar a conformidade com políticas e contratos do provedor de serviços de nuvem | Manual, Desabilitado | 1.1.0 |
Rotear o tráfego por meio de pontos de acesso à rede gerenciada | CMA_0484 – Rotear o tráfego por meio de pontos de acesso à rede gerenciada | Manual, Desabilitado | 1.1.0 |
Proteger a interface para sistemas externos | CMA_0491 – Proteger a interface para sistemas externos | Manual, Desabilitado | 1.1.0 |
As contas de armazenamento devem desabilitar o acesso à rede pública | Para aprimorar a segurança das contas de armazenamento, verifique se elas não estão expostas à Internet pública e podem ser acessadas somente em um ponto de extremidade privado. Desabilite a propriedade de acesso à rede pública, conforme descrito em https://aka.ms/storageaccountpublicnetworkaccess. Essa opção desabilitará o acesso de todos os espaços de endereços IP públicos fora do intervalo de IP do Azure, bem como negará logons que correspondam a regras de firewall baseadas em IP ou rede virtual. Isso reduzirá riscos de vazamento de dados. | Audit, Deny, desabilitado | 1.0.1 |
Passar por revisão de segurança independente | CMA_0515 – Passar por revisão de segurança independente | Manual, Desabilitado | 1.1.0 |
Atualizar contratos de segurança de interconexão | CMA_0519 – Atualizar contratos de segurança de interconexão | Manual, Desabilitado | 1.1.0 |
A regra de firewall de rede virtual no Banco de Dados SQL do Azure deve ser habilitada para permitir o tráfego da sub-rede especificada | As regras de firewall baseadas em rede virtual são usadas para habilitar o tráfego de uma sub-rede específica para o Banco de Dados SQL do Azure e ainda garantir que o tráfego permaneça dentro do limite do Azure. | AuditIfNotExists | 1.0.0 |
O WAF (Firewall do Aplicativo Web) deve ser habilitado para o Gateway de Aplicativo | Implante o WAF (Firewall de Aplicativo Web) do Azure na frente de aplicativos Web voltados para o público para que haja uma inspeção adicional do tráfego de entrada. O WAF (Firewall de Aplicativo Web) fornece proteção centralizada de seus aplicativos Web contra vulnerabilidades e explorações comuns como injeções de SQL, Cross-Site Scripting e execuções de arquivo locais e remotas. Você também pode restringir o acesso aos seus aplicativos Web de países, intervalos de endereços IP e outros parâmetros http(s) por meio de regras personalizadas. | Audit, Deny, desabilitado | 2.0.0 |
O WAF (Firewall do Aplicativo Web) deve usar o modo especificado para Gateway de Aplicativo | Exige que o uso do modo 'Detecção' ou 'Prevenção' esteja ativo em todas as políticas de Firewall do Aplicativo Web para Gateway de Aplicativo. | Audit, Deny, desabilitado | 1.0.0 |
O WAF (Firewall do Aplicativo Web) deve usar o modo especificado para o Azure Front Door Service | Exige que o uso do modo 'Detecção' ou 'Prevenção' esteja ativo em todas as políticas de Firewall do Aplicativo Web para o Azure Front Door Service. | Audit, Deny, desabilitado | 1.0.0 |
Os computadores Windows devem atender aos requisitos de 'Propriedades do Firewall do Windows' | Os computadores Windows devem ter as configurações de Política de Grupo especificadas na categoria 'Propriedades do Firewall do Windows' para estado do firewall, conexões, gerenciamento de regras e notificações. Essa política requer que os pré-requisitos de Configuração de Convidado tenham sido implantados no escopo de atribuição de política. Para obter detalhes, visite https://aka.ms/gcpol. | AuditIfNotExists, desabilitado | 3.0.0 |
Proteção de comunicações
ID: ENS v1 mp.com.2 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Adotar os mecanismos de autenticação biométrica | CMA_0005 – Adotar os mecanismos de autenticação biométrica | Manual, Desabilitado | 1.1.0 |
Todas as portas de rede devem ser restritas nos grupos de segurança de rede associados à sua máquina virtual | A Central de Segurança do Azure identificou algumas das regras de entrada de seus grupos de segurança de rede como permissivas demais. As regras de entrada não devem permitir o acesso por meio de intervalos "Qualquer" ou "Internet". Isso tem o potencial de tornar seus recursos alvos de invasores. | AuditIfNotExists, desabilitado | 3.0.0 |
Autenticar-se no módulo de criptografia | CMA_0021 – Autenticar-se no módulo de criptografia | Manual, Desabilitado | 1.1.0 |
Autorizar o acesso às funções e informações de segurança | CMA_0022 – Autorizar o acesso às funções e informações de segurança | Manual, Desabilitado | 1.1.0 |
Autorizar e gerenciar o acesso | CMA_0023 – Autorizar e gerenciar o acesso | Manual, Desabilitado | 1.1.0 |
Autorizar o acesso remoto | CMA_0024 – Autorizar o acesso remoto | Manual, Desabilitado | 1.1.0 |
Configurar as estações de trabalho para verificar certificados digitais | CMA_0073 – Configurar as estações de trabalho para verificar certificados digitais | Manual, Desabilitado | 1.1.0 |
Controlar o fluxo de informações | CMA_0079 – Controlar o fluxo de informações | Manual, Desabilitado | 1.1.0 |
Definir e documentar supervisão governamental | CMA_C1587 – Definir e documentar supervisão governamental | Manual, Desabilitado | 1.1.0 |
Definir o uso de criptografia | CMA_0120 – Definir o uso de criptografia | Manual, Desabilitado | 1.1.0 |
Documentar e implementar diretrizes de acesso sem fio | CMA_0190 – Documentar e implementar diretrizes de acesso sem fio | Manual, Desabilitado | 1.1.0 |
Documentar o treinamento de mobilidade | CMA_0191 – Documentar o treinamento de mobilidade | Manual, Desabilitado | 1.1.0 |
Documentar as diretrizes de acesso remoto | CMA_0196 – Documentar as diretrizes de acesso remoto | Manual, Desabilitado | 1.1.0 |
Empregar proteção de limite para isolar sistemas da informação | CMA_C1639 – Empregar proteção de limite para isolar sistemas da informação | Manual, Desabilitado | 1.1.0 |
Empregar mecanismos de controle de fluxo de informações criptografadas | CMA_0211 – Empregar mecanismos de controle de fluxo de informações criptografadas | Manual, Desabilitado | 1.1.0 |
Impor o acesso lógico | CMA_0245 – Impor o acesso lógico | Manual, Desabilitado | 1.1.0 |
Impor políticas de controle de acesso obrigatórias e opcionais | CMA_0246 – Impor políticas de controle de acesso obrigatórias e opcionais | Manual, Desabilitado | 1.1.0 |
Impor exclusividade do usuário | CMA_0250 – Impor exclusividade do usuário | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos de certificado e assinatura eletrônica | CMA_0271 - Estabelecer requisitos de certificado e assinatura eletrônica | Manual, Desabilitado | 1.1.0 |
Estabelecer padrões de configuração de firewall e roteador | CMA_0272 – Estabelecer padrões de configuração de firewall e roteador | Manual, Desabilitado | 1.1.0 |
Estabelecer a segmentação de rede para o ambiente de dados do titular do cartão | CMA_0273 – Estabelecer a segmentação de rede para o ambiente de dados do titular do cartão | Manual, Desabilitado | 1.1.0 |
Estabelecer termos e condições para acessar recursos | CMA_C1076 - Estabelecer termos e condições para acessar recursos | Manual, Desabilitado | 1.1.0 |
Estabelecer termos e condições para o processamento de recursos | CMA_C1077 - Estabelecer termos e condições para o processamento de recursos | Manual, Desabilitado | 1.1.0 |
Identificar e autenticar dispositivos de rede | CMA_0296 – Identificar e autenticar dispositivos de rede | Manual, Desabilitado | 1.1.0 |
Identificar e autenticar usuários não organizacionais | CMA_C1346 – Identificar e autenticar usuários não organizacionais | Manual, Desabilitado | 1.1.0 |
Identificar e gerenciar trocas de informações downstream | CMA_0298 – Identificar e gerenciar trocas de informações downstream | Manual, Desabilitado | 1.1.0 |
Implementar um serviço de nome/endereço tolerante a falhas | CMA_0305 – Implementar um serviço de nome/endereço tolerante a falhas | Manual, Desabilitado | 1.1.0 |
Implementar controles para proteger todas as mídias | CMA_0314 – Implementar controles para proteger todas as mídias | Manual, Desabilitado | 1.1.0 |
Implementar controles para proteger sites de trabalho alternativos | CMA_0315 – Implementar controles para proteger sites de trabalho alternativos | Manual, Desabilitado | 1.1.0 |
Implementar a interface gerenciada para cada serviço externo | CMA_C1626 – Implementar a interface gerenciada para cada serviço externo | Manual, Desabilitado | 1.1.0 |
Implementar a proteção de limites do sistema | CMA_0328 – Implementar a proteção de limites do sistema | Manual, Desabilitado | 1.1.0 |
Controle de fluxo de informações usando filtros de política de segurança | CMA_C1029 – Controle de fluxo de informações usando filtros de política de segurança | Manual, Desabilitado | 1.1.0 |
Monitorar o acesso em toda a organização | CMA_0376 – Monitorar o acesso em toda a organização | Manual, Desabilitado | 1.1.0 |
Notificar usuários sobre logon ou acesso do sistema | CMA_0382 – Notificar usuários sobre logon ou acesso do sistema | Manual, Desabilitado | 1.1.0 |
Impedir a divisão de túneis para dispositivos remotos | CMA_C1632 – Impedir a divisão de túneis para dispositivos remotos | Manual, Desabilitado | 1.1.0 |
Produzir, controlar e distribuir chaves criptográficas assimétricas | CMA_C1646 – Produzir, controlar e distribuir chaves criptográficas assimétricas | Manual, Desabilitado | 1.1.0 |
Proteger dados em trânsito usando criptografia | CMA_0403 – Proteger dados em trânsito usando criptografia | Manual, Desabilitado | 1.1.0 |
Proteger senhas com criptografia | CMA_0408 – Proteger senhas com criptografia | Manual, Desabilitado | 1.1.0 |
Proteger acesso sem fio | CMA_0411 – Proteger acesso sem fio | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de privacidade | CMA_0415 – Fornecer treinamento de privacidade | Manual, Desabilitado | 1.1.0 |
Fornecer serviços seguros de resolução de endereço e nome | CMA_0416 – Fornecer serviços seguros de resolução de endereço e nome | Manual, Desabilitado | 1.1.0 |
Autenticar novamente ou encerrar uma sessão de usuário | CMA_0421 – Autenticar novamente ou encerrar uma sessão de usuário | Manual, Desabilitado | 1.1.0 |
Exigir aprovação para criação de conta | CMA_0431 – Exigir aprovação para criação de conta | Manual, Desabilitado | 1.1.0 |
Exigir que provedores de serviços externos cumpram os requisitos de segurança | CMA_C1586 – Exigir que provedores de serviços externos cumpram os requisitos de segurança | Manual, Desabilitado | 1.1.0 |
Exigir contratos de segurança de interconexão | CMA_C1151 – Exigir contratos de segurança de interconexão | Manual, Desabilitado | 1.1.0 |
Revisar a conformidade com políticas e contratos do provedor de serviços de nuvem | CMA_0469 – Revisar a conformidade com políticas e contratos do provedor de serviços de nuvem | Manual, Desabilitado | 1.1.0 |
Examinar grupos de usuários e aplicativos com acesso a dados confidenciais | CMA_0481 – Examinar grupos de usuários e aplicativos com acesso a dados confidenciais | Manual, Desabilitado | 1.1.0 |
Rotear o tráfego por meio de pontos de acesso à rede gerenciada | CMA_0484 – Rotear o tráfego por meio de pontos de acesso à rede gerenciada | Manual, Desabilitado | 1.1.0 |
Proteger a interface para sistemas externos | CMA_0491 – Proteger a interface para sistemas externos | Manual, Desabilitado | 1.1.0 |
Separar funcionalidade de gerenciamento de usuário e sistema de informações | CMA_0493 – Separar funcionalidade de gerenciamento de usuário e sistema de informações | Manual, Desabilitado | 1.1.0 |
Dar suporte a credenciais de verificação pessoal emitidas por autoridades legais | CMA_0507 – Dar suporte a credenciais de verificação pessoal emitidas por autoridades legais | Manual, Desabilitado | 1.1.0 |
Passar por revisão de segurança independente | CMA_0515 – Passar por revisão de segurança independente | Manual, Desabilitado | 1.1.0 |
Atualizar contratos de segurança de interconexão | CMA_0519 – Atualizar contratos de segurança de interconexão | Manual, Desabilitado | 1.1.0 |
Usar computadores dedicados para tarefas administrativas | CMA_0527 – Usar computadores dedicados para tarefas administrativas | Manual, Desabilitado | 1.1.0 |
Verificar os controles de segurança para sistemas de informações externos | CMA_0541 - Verificar controles de segurança para sistemas de informações externos | Manual, Desabilitado | 1.1.0 |
Proteção de comunicações
ID: ENS v1 mp.com.3 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
[Preterido]: As máquinas virtuais devem criptografar discos temporários, caches e fluxos de dados entre os recursos de Computação e Armazenamento | Essa definição de política não é mais a maneira recomendada de atingir sua intenção. Em vez de continuar a usar essa política, recomendamos atribuir essas políticas de substituição às IDs de política 3dc5edcd-002d-444c-b216-e123bbfa37c0 e ca88aadc-6e2b-416c-9de2-5a0f01d1693f. Saiba mais sobre a substituição da definição de política em aka.ms/policydefdeprecation | AuditIfNotExists, desabilitado | 2.1.0-deprecated |
Adotar os mecanismos de autenticação biométrica | CMA_0005 – Adotar os mecanismos de autenticação biométrica | Manual, Desabilitado | 1.1.0 |
Todas as portas de rede devem ser restritas nos grupos de segurança de rede associados à sua máquina virtual | A Central de Segurança do Azure identificou algumas das regras de entrada de seus grupos de segurança de rede como permissivas demais. As regras de entrada não devem permitir o acesso por meio de intervalos "Qualquer" ou "Internet". Isso tem o potencial de tornar seus recursos alvos de invasores. | AuditIfNotExists, desabilitado | 3.0.0 |
Auditar os computadores Windows que não armazenam senhas usando a criptografia reversível | Requer que os pré-requisitos sejam implantados no escopo de atribuição de política. Para obter detalhes, visite https://aka.ms/gcpol. Os computadores não estarão em conformidade se forem computadores Windows que não armazenam senhas usando a criptografia reversível | AuditIfNotExists, desabilitado | 2.0.0 |
Autenticar-se no módulo de criptografia | CMA_0021 – Autenticar-se no módulo de criptografia | Manual, Desabilitado | 1.1.0 |
Autorizar o acesso às funções e informações de segurança | CMA_0022 – Autorizar o acesso às funções e informações de segurança | Manual, Desabilitado | 1.1.0 |
Autorizar e gerenciar o acesso | CMA_0023 – Autorizar e gerenciar o acesso | Manual, Desabilitado | 1.1.0 |
Autorizar o acesso remoto | CMA_0024 – Autorizar o acesso remoto | Manual, Desabilitado | 1.1.0 |
As variáveis da conta de automação devem ser criptografadas | É importante habilitar a criptografia dos ativos variáveis da conta de Automação do Azure ao armazenar dados confidenciais | Audit, Deny, desabilitado | 1.1.0 |
Configurar as estações de trabalho para verificar certificados digitais | CMA_0073 – Configurar as estações de trabalho para verificar certificados digitais | Manual, Desabilitado | 1.1.0 |
Controlar o fluxo de informações | CMA_0079 – Controlar o fluxo de informações | Manual, Desabilitado | 1.1.0 |
Definir e documentar supervisão governamental | CMA_C1587 – Definir e documentar supervisão governamental | Manual, Desabilitado | 1.1.0 |
Definir o uso de criptografia | CMA_0120 – Definir o uso de criptografia | Manual, Desabilitado | 1.1.0 |
Documentar e implementar diretrizes de acesso sem fio | CMA_0190 – Documentar e implementar diretrizes de acesso sem fio | Manual, Desabilitado | 1.1.0 |
Documentar o treinamento de mobilidade | CMA_0191 – Documentar o treinamento de mobilidade | Manual, Desabilitado | 1.1.0 |
Documentar as diretrizes de acesso remoto | CMA_0196 – Documentar as diretrizes de acesso remoto | Manual, Desabilitado | 1.1.0 |
Empregar proteção de limite para isolar sistemas da informação | CMA_C1639 – Empregar proteção de limite para isolar sistemas da informação | Manual, Desabilitado | 1.1.0 |
Empregar mecanismos de controle de fluxo de informações criptografadas | CMA_0211 – Empregar mecanismos de controle de fluxo de informações criptografadas | Manual, Desabilitado | 1.1.0 |
Impor o acesso lógico | CMA_0245 – Impor o acesso lógico | Manual, Desabilitado | 1.1.0 |
Impor políticas de controle de acesso obrigatórias e opcionais | CMA_0246 – Impor políticas de controle de acesso obrigatórias e opcionais | Manual, Desabilitado | 1.1.0 |
Impor exclusividade do usuário | CMA_0250 – Impor exclusividade do usuário | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos de certificado e assinatura eletrônica | CMA_0271 - Estabelecer requisitos de certificado e assinatura eletrônica | Manual, Desabilitado | 1.1.0 |
Estabelecer padrões de configuração de firewall e roteador | CMA_0272 – Estabelecer padrões de configuração de firewall e roteador | Manual, Desabilitado | 1.1.0 |
Estabelecer a segmentação de rede para o ambiente de dados do titular do cartão | CMA_0273 – Estabelecer a segmentação de rede para o ambiente de dados do titular do cartão | Manual, Desabilitado | 1.1.0 |
Estabelecer termos e condições para acessar recursos | CMA_C1076 - Estabelecer termos e condições para acessar recursos | Manual, Desabilitado | 1.1.0 |
Estabelecer termos e condições para o processamento de recursos | CMA_C1077 - Estabelecer termos e condições para o processamento de recursos | Manual, Desabilitado | 1.1.0 |
Identificar e autenticar dispositivos de rede | CMA_0296 – Identificar e autenticar dispositivos de rede | Manual, Desabilitado | 1.1.0 |
Identificar e autenticar usuários não organizacionais | CMA_C1346 – Identificar e autenticar usuários não organizacionais | Manual, Desabilitado | 1.1.0 |
Identificar e gerenciar trocas de informações downstream | CMA_0298 – Identificar e gerenciar trocas de informações downstream | Manual, Desabilitado | 1.1.0 |
Implementar um serviço de nome/endereço tolerante a falhas | CMA_0305 – Implementar um serviço de nome/endereço tolerante a falhas | Manual, Desabilitado | 1.1.0 |
Implementar controles para proteger todas as mídias | CMA_0314 – Implementar controles para proteger todas as mídias | Manual, Desabilitado | 1.1.0 |
Implementar controles para proteger sites de trabalho alternativos | CMA_0315 – Implementar controles para proteger sites de trabalho alternativos | Manual, Desabilitado | 1.1.0 |
Implementar a interface gerenciada para cada serviço externo | CMA_C1626 – Implementar a interface gerenciada para cada serviço externo | Manual, Desabilitado | 1.1.0 |
Implementar a proteção de limites do sistema | CMA_0328 – Implementar a proteção de limites do sistema | Manual, Desabilitado | 1.1.0 |
Controle de fluxo de informações usando filtros de política de segurança | CMA_C1029 – Controle de fluxo de informações usando filtros de política de segurança | Manual, Desabilitado | 1.1.0 |
Monitorar o acesso em toda a organização | CMA_0376 – Monitorar o acesso em toda a organização | Manual, Desabilitado | 1.1.0 |
Notificar usuários sobre logon ou acesso do sistema | CMA_0382 – Notificar usuários sobre logon ou acesso do sistema | Manual, Desabilitado | 1.1.0 |
Impedir a divisão de túneis para dispositivos remotos | CMA_C1632 – Impedir a divisão de túneis para dispositivos remotos | Manual, Desabilitado | 1.1.0 |
Produzir, controlar e distribuir chaves criptográficas assimétricas | CMA_C1646 – Produzir, controlar e distribuir chaves criptográficas assimétricas | Manual, Desabilitado | 1.1.0 |
Proteger dados em trânsito usando criptografia | CMA_0403 – Proteger dados em trânsito usando criptografia | Manual, Desabilitado | 1.1.0 |
Proteger senhas com criptografia | CMA_0408 – Proteger senhas com criptografia | Manual, Desabilitado | 1.1.0 |
Proteger acesso sem fio | CMA_0411 – Proteger acesso sem fio | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de privacidade | CMA_0415 – Fornecer treinamento de privacidade | Manual, Desabilitado | 1.1.0 |
Fornecer serviços seguros de resolução de endereço e nome | CMA_0416 – Fornecer serviços seguros de resolução de endereço e nome | Manual, Desabilitado | 1.1.0 |
Autenticar novamente ou encerrar uma sessão de usuário | CMA_0421 – Autenticar novamente ou encerrar uma sessão de usuário | Manual, Desabilitado | 1.1.0 |
Exigir aprovação para criação de conta | CMA_0431 – Exigir aprovação para criação de conta | Manual, Desabilitado | 1.1.0 |
Exigir que provedores de serviços externos cumpram os requisitos de segurança | CMA_C1586 – Exigir que provedores de serviços externos cumpram os requisitos de segurança | Manual, Desabilitado | 1.1.0 |
Exigir contratos de segurança de interconexão | CMA_C1151 – Exigir contratos de segurança de interconexão | Manual, Desabilitado | 1.1.0 |
Revisar a conformidade com políticas e contratos do provedor de serviços de nuvem | CMA_0469 – Revisar a conformidade com políticas e contratos do provedor de serviços de nuvem | Manual, Desabilitado | 1.1.0 |
Examinar grupos de usuários e aplicativos com acesso a dados confidenciais | CMA_0481 – Examinar grupos de usuários e aplicativos com acesso a dados confidenciais | Manual, Desabilitado | 1.1.0 |
Rotear o tráfego por meio de pontos de acesso à rede gerenciada | CMA_0484 – Rotear o tráfego por meio de pontos de acesso à rede gerenciada | Manual, Desabilitado | 1.1.0 |
Proteger a interface para sistemas externos | CMA_0491 – Proteger a interface para sistemas externos | Manual, Desabilitado | 1.1.0 |
A transferência segura para contas de armazenamento deve ser habilitada | Exigência de auditoria de transferência segura em sua conta de armazenamento. A transferência segura é uma opção que força a sua conta de armazenamento a aceitar somente solicitações de conexões seguras (HTTPS). O uso de HTTPS garante a autenticação entre o servidor e o serviço e protege dados em trânsito de ataques de camada de rede, como ataques intermediários, interceptação e sequestro de sessão | Audit, Deny, desabilitado | 2.0.0 |
Separar funcionalidade de gerenciamento de usuário e sistema de informações | CMA_0493 – Separar funcionalidade de gerenciamento de usuário e sistema de informações | Manual, Desabilitado | 1.1.0 |
A propriedade ClusterProtectionLevel dos clusters do Service Fabric deve ser definida como EncryptAndSign | O Service Fabric fornece três níveis de proteção (Nenhum, Sinal e EncryptAndSign) para comunicação de nó a nó usando um certificado de cluster principal. Defina o nível de proteção para garantir que todas as mensagens de nó a nó sejam criptografadas e assinadas digitalmente | Audit, Deny, desabilitado | 1.1.0 |
Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | Monitore os resultados da verificação da avaliação de vulnerabilidades e as recomendações sobre como corrigir as vulnerabilidades do banco de dados. | AuditIfNotExists, desabilitado | 4.1.0 |
Dar suporte a credenciais de verificação pessoal emitidas por autoridades legais | CMA_0507 – Dar suporte a credenciais de verificação pessoal emitidas por autoridades legais | Manual, Desabilitado | 1.1.0 |
A Transparent Data Encryption em bancos de dados SQL deve ser habilitada | A Transparent Data Encryption deve ser habilitada para proteger os dados em repouso e atender aos requisitos de conformidade | AuditIfNotExists, desabilitado | 2.0.0 |
Passar por revisão de segurança independente | CMA_0515 – Passar por revisão de segurança independente | Manual, Desabilitado | 1.1.0 |
Atualizar contratos de segurança de interconexão | CMA_0519 – Atualizar contratos de segurança de interconexão | Manual, Desabilitado | 1.1.0 |
Usar computadores dedicados para tarefas administrativas | CMA_0527 – Usar computadores dedicados para tarefas administrativas | Manual, Desabilitado | 1.1.0 |
Verificar os controles de segurança para sistemas de informações externos | CMA_0541 - Verificar controles de segurança para sistemas de informações externos | Manual, Desabilitado | 1.1.0 |
Proteção de comunicações
ID: ENS v1 mp.com.4 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Adotar os mecanismos de autenticação biométrica | CMA_0005 – Adotar os mecanismos de autenticação biométrica | Manual, Desabilitado | 1.1.0 |
Todas as portas de rede devem ser restritas nos grupos de segurança de rede associados à sua máquina virtual | A Central de Segurança do Azure identificou algumas das regras de entrada de seus grupos de segurança de rede como permissivas demais. As regras de entrada não devem permitir o acesso por meio de intervalos "Qualquer" ou "Internet". Isso tem o potencial de tornar seus recursos alvos de invasores. | AuditIfNotExists, desabilitado | 3.0.0 |
Autorizar o acesso às funções e informações de segurança | CMA_0022 – Autorizar o acesso às funções e informações de segurança | Manual, Desabilitado | 1.1.0 |
Autorizar e gerenciar o acesso | CMA_0023 – Autorizar e gerenciar o acesso | Manual, Desabilitado | 1.1.0 |
Autorizar o acesso remoto | CMA_0024 – Autorizar o acesso remoto | Manual, Desabilitado | 1.1.0 |
Configurar as estações de trabalho para verificar certificados digitais | CMA_0073 – Configurar as estações de trabalho para verificar certificados digitais | Manual, Desabilitado | 1.1.0 |
Controlar o fluxo de informações | CMA_0079 – Controlar o fluxo de informações | Manual, Desabilitado | 1.1.0 |
Criar um estoque de dados | CMA_0096 – Criar um estoque de dados | Manual, Desabilitado | 1.1.0 |
Definir e documentar supervisão governamental | CMA_C1587 – Definir e documentar supervisão governamental | Manual, Desabilitado | 1.1.0 |
Documentar e implementar diretrizes de acesso sem fio | CMA_0190 – Documentar e implementar diretrizes de acesso sem fio | Manual, Desabilitado | 1.1.0 |
Documentar o treinamento de mobilidade | CMA_0191 – Documentar o treinamento de mobilidade | Manual, Desabilitado | 1.1.0 |
Documentar as diretrizes de acesso remoto | CMA_0196 – Documentar as diretrizes de acesso remoto | Manual, Desabilitado | 1.1.0 |
Empregar proteção de limite para isolar sistemas da informação | CMA_C1639 – Empregar proteção de limite para isolar sistemas da informação | Manual, Desabilitado | 1.1.0 |
Empregar mecanismos de controle de fluxo de informações criptografadas | CMA_0211 – Empregar mecanismos de controle de fluxo de informações criptografadas | Manual, Desabilitado | 1.1.0 |
Impor o acesso lógico | CMA_0245 – Impor o acesso lógico | Manual, Desabilitado | 1.1.0 |
Impor políticas de controle de acesso obrigatórias e opcionais | CMA_0246 – Impor políticas de controle de acesso obrigatórias e opcionais | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos de certificado e assinatura eletrônica | CMA_0271 - Estabelecer requisitos de certificado e assinatura eletrônica | Manual, Desabilitado | 1.1.0 |
Estabelecer padrões de configuração de firewall e roteador | CMA_0272 – Estabelecer padrões de configuração de firewall e roteador | Manual, Desabilitado | 1.1.0 |
Estabelecer a segmentação de rede para o ambiente de dados do titular do cartão | CMA_0273 – Estabelecer a segmentação de rede para o ambiente de dados do titular do cartão | Manual, Desabilitado | 1.1.0 |
Estabelecer termos e condições para acessar recursos | CMA_C1076 - Estabelecer termos e condições para acessar recursos | Manual, Desabilitado | 1.1.0 |
Estabelecer termos e condições para o processamento de recursos | CMA_C1077 - Estabelecer termos e condições para o processamento de recursos | Manual, Desabilitado | 1.1.0 |
Identificar e autenticar dispositivos de rede | CMA_0296 – Identificar e autenticar dispositivos de rede | Manual, Desabilitado | 1.1.0 |
Identificar e gerenciar trocas de informações downstream | CMA_0298 – Identificar e gerenciar trocas de informações downstream | Manual, Desabilitado | 1.1.0 |
Implementar um serviço de nome/endereço tolerante a falhas | CMA_0305 – Implementar um serviço de nome/endereço tolerante a falhas | Manual, Desabilitado | 1.1.0 |
Implementar controles para proteger sites de trabalho alternativos | CMA_0315 – Implementar controles para proteger sites de trabalho alternativos | Manual, Desabilitado | 1.1.0 |
Implementar a interface gerenciada para cada serviço externo | CMA_C1626 – Implementar a interface gerenciada para cada serviço externo | Manual, Desabilitado | 1.1.0 |
Implementar a proteção de limites do sistema | CMA_0328 – Implementar a proteção de limites do sistema | Manual, Desabilitado | 1.1.0 |
Controle de fluxo de informações usando filtros de política de segurança | CMA_C1029 – Controle de fluxo de informações usando filtros de política de segurança | Manual, Desabilitado | 1.1.0 |
Manter registros de processamento de dados pessoais | CMA_0353 – Manter registros de processamento de dados pessoais | Manual, Desabilitado | 1.1.0 |
Monitorar o acesso em toda a organização | CMA_0376 – Monitorar o acesso em toda a organização | Manual, Desabilitado | 1.1.0 |
Notificar usuários sobre logon ou acesso do sistema | CMA_0382 – Notificar usuários sobre logon ou acesso do sistema | Manual, Desabilitado | 1.1.0 |
Impedir a divisão de túneis para dispositivos remotos | CMA_C1632 – Impedir a divisão de túneis para dispositivos remotos | Manual, Desabilitado | 1.1.0 |
Produzir, controlar e distribuir chaves criptográficas assimétricas | CMA_C1646 – Produzir, controlar e distribuir chaves criptográficas assimétricas | Manual, Desabilitado | 1.1.0 |
Proteger dados em trânsito usando criptografia | CMA_0403 – Proteger dados em trânsito usando criptografia | Manual, Desabilitado | 1.1.0 |
Proteger senhas com criptografia | CMA_0408 – Proteger senhas com criptografia | Manual, Desabilitado | 1.1.0 |
Proteger acesso sem fio | CMA_0411 – Proteger acesso sem fio | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de privacidade | CMA_0415 – Fornecer treinamento de privacidade | Manual, Desabilitado | 1.1.0 |
Fornecer serviços seguros de resolução de endereço e nome | CMA_0416 – Fornecer serviços seguros de resolução de endereço e nome | Manual, Desabilitado | 1.1.0 |
Autenticar novamente ou encerrar uma sessão de usuário | CMA_0421 – Autenticar novamente ou encerrar uma sessão de usuário | Manual, Desabilitado | 1.1.0 |
Exigir aprovação para criação de conta | CMA_0431 – Exigir aprovação para criação de conta | Manual, Desabilitado | 1.1.0 |
Exigir que provedores de serviços externos cumpram os requisitos de segurança | CMA_C1586 – Exigir que provedores de serviços externos cumpram os requisitos de segurança | Manual, Desabilitado | 1.1.0 |
Exigir contratos de segurança de interconexão | CMA_C1151 – Exigir contratos de segurança de interconexão | Manual, Desabilitado | 1.1.0 |
Revisar a conformidade com políticas e contratos do provedor de serviços de nuvem | CMA_0469 – Revisar a conformidade com políticas e contratos do provedor de serviços de nuvem | Manual, Desabilitado | 1.1.0 |
Examinar grupos de usuários e aplicativos com acesso a dados confidenciais | CMA_0481 – Examinar grupos de usuários e aplicativos com acesso a dados confidenciais | Manual, Desabilitado | 1.1.0 |
Rotear o tráfego por meio de pontos de acesso à rede gerenciada | CMA_0484 – Rotear o tráfego por meio de pontos de acesso à rede gerenciada | Manual, Desabilitado | 1.1.0 |
Proteger a interface para sistemas externos | CMA_0491 – Proteger a interface para sistemas externos | Manual, Desabilitado | 1.1.0 |
Separar funcionalidade de gerenciamento de usuário e sistema de informações | CMA_0493 – Separar funcionalidade de gerenciamento de usuário e sistema de informações | Manual, Desabilitado | 1.1.0 |
Passar por revisão de segurança independente | CMA_0515 – Passar por revisão de segurança independente | Manual, Desabilitado | 1.1.0 |
Atualizar contratos de segurança de interconexão | CMA_0519 – Atualizar contratos de segurança de interconexão | Manual, Desabilitado | 1.1.0 |
Usar computadores dedicados para tarefas administrativas | CMA_0527 – Usar computadores dedicados para tarefas administrativas | Manual, Desabilitado | 1.1.0 |
Verificar os controles de segurança para sistemas de informações externos | CMA_0541 - Verificar controles de segurança para sistemas de informações externos | Manual, Desabilitado | 1.1.0 |
Proteção de equipamentos
ID: ENS v1 mp.eq.1 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Adotar os mecanismos de autenticação biométrica | CMA_0005 – Adotar os mecanismos de autenticação biométrica | Manual, Desabilitado | 1.1.0 |
Controlar o acesso físico | CMA_0081 – Controlar o acesso físico | Manual, Desabilitado | 1.1.0 |
Definir um processo de gerenciamento de chave física | CMA_0115 – Definir um processo de gerenciamento de chave física | Manual, Desabilitado | 1.1.0 |
Definir requisitos do dispositivo móvel | CMA_0122 - Definir requisitos do dispositivo móvel | Manual, Desabilitado | 1.1.0 |
Desenvolver procedimentos e políticas de uso aceitáveis | CMA_0143 – Desenvolver políticas e procedimentos de uso aceitáveis | Manual, Desabilitado | 1.1.0 |
Empregar um mecanismo de limpeza de mídia | CMA_0208 - Empregar um mecanismo de limpeza de mídia | Manual, Desabilitado | 1.1.0 |
Aplicar regras de comportamento e contratos de acesso | CMA_0248 – Aplicar regras de comportamento e contratos de acesso | Manual, Desabilitado | 1.1.0 |
Garantir que não sejam necessárias garantias de segurança quando do retorno das pessoas | CMA_C1183 - Garantir que não sejam necessárias garantias de segurança quando do retorno das pessoas | Manual, Desabilitado | 1.1.0 |
Estabelecer e manter um inventário de ativos | CMA_0266 - Estabelecer e manter um inventário de ativos | Manual, Desabilitado | 1.1.0 |
Estabelecer termos e condições para acessar recursos | CMA_C1076 - Estabelecer termos e condições para acessar recursos | Manual, Desabilitado | 1.1.0 |
Estabelecer termos e condições para o processamento de recursos | CMA_C1077 - Estabelecer termos e condições para o processamento de recursos | Manual, Desabilitado | 1.1.0 |
Implementar controles para proteger todas as mídias | CMA_0314 – Implementar controles para proteger todas as mídias | Manual, Desabilitado | 1.1.0 |
Implementar controles para proteger sites de trabalho alternativos | CMA_0315 – Implementar controles para proteger sites de trabalho alternativos | Manual, Desabilitado | 1.1.0 |
Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | CMA_0323 - Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | Manual, Desabilitado | 1.1.0 |
Gerenciar o transporte de ativos | CMA_0370 - Gerenciar o transporte de ativos | Manual, Desabilitado | 1.1.0 |
Não permitir que os sistemas de informação acompanhem pessoas | CMA_C1182 - Não permitir que os sistemas de informação acompanhem pessoas | Manual, Desabilitado | 1.1.0 |
Proteger dados em trânsito usando criptografia | CMA_0403 – Proteger dados em trânsito usando criptografia | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de privacidade | CMA_0415 – Fornecer treinamento de privacidade | Manual, Desabilitado | 1.1.0 |
Verificar os controles de segurança para sistemas de informações externos | CMA_0541 - Verificar controles de segurança para sistemas de informações externos | Manual, Desabilitado | 1.1.0 |
Proteção de equipamentos
ID: ENS v1 mp.eq.2 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Resolver vulnerabilidades de codificação | CMA_0003 - Resolver vulnerabilidades de codificação | Manual, Desabilitado | 1.1.0 |
Automatizar a solicitação de aprovação para alterações propostas | CMA_C1192 - Automatizar a solicitação de aprovação para alterações propostas | Manual, Desabilitado | 1.1.0 |
Automatizar a implementação de notificações de alterações aprovadas | CMA_C1196 - Automatizar a implementação de notificações de alterações aprovadas | Manual, Desabilitado | 1.1.0 |
Automatizar o processo para documentar as alterações implementadas | CMA_C1195 - Automatizar o processo para documentar alterações implementadas | Manual, Desabilitado | 1.1.0 |
Automatizar o processo para destacar propostas de alteração não visualizadas | CMA_C1193 - Automatizar o processo para destacar propostas de alteração não visualizadas | Manual, Desabilitado | 1.1.0 |
Automatizar o processo para proibir a implementação de alterações não aprovadas | CMA_C1194 - Automatizar o processo para proibir a implementação de alterações não aprovadas | Manual, Desabilitado | 1.1.0 |
Automatizar as alterações documentadas propostas | CMA_C1191 - Automatizar as alterações documentadas propostas | Manual, Desabilitado | 1.1.0 |
Realizar uma análise de impacto de segurança | CMA_0057 - Realizar uma análise de impacto de segurança | Manual, Desabilitado | 1.1.0 |
Desenvolver e documentar requisitos de segurança de aplicativos | CMA_0148 - Desenvolver e documentar requisitos de segurança de aplicativos | Manual, Desabilitado | 1.1.0 |
Desenvolver e manter um padrão de gerenciamento de vulnerabilidades | CMA_0152 - Desenvolver e manter um padrão de gerenciamento de vulnerabilidades | Manual, Desabilitado | 1.1.0 |
Documentar o ambiente do sistema de informações em contratos de aquisição | CMA_0205 - Documentar o ambiente do sistema de informações em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Empregar um mecanismo de limpeza de mídia | CMA_0208 - Empregar um mecanismo de limpeza de mídia | Manual, Desabilitado | 1.1.0 |
Impor definições de configuração de segurança | CMA_0249 – Impor definições de configuração de segurança | Manual, Desabilitado | 1.1.0 |
Estabelecer uma estratégia de gerenciamento de riscos | CMA_0258 - Estabelecer uma estratégia de gerenciamento de riscos | Manual, Desabilitado | 1.1.0 |
Estabelecer um programa de desenvolvimento de software seguro | CMA_0259 - Estabelecer um programa de desenvolvimento de software seguro | Manual, Desabilitado | 1.1.0 |
Estabelecer e documentar processos de controle de alterações | CMA_0265 – Estabelecer e documentar processos de controle de alterações | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | CMA_0270 - Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | Manual, Desabilitado | 1.1.0 |
Implementar controles para proteger todas as mídias | CMA_0314 – Implementar controles para proteger todas as mídias | Manual, Desabilitado | 1.1.0 |
Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | CMA_0323 - Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | Manual, Desabilitado | 1.1.0 |
Instalar um sistema de alarme | CMA_0338 - Instalar um sistema de alarme | Manual, Desabilitado | 1.1.0 |
Gerenciar atividades de diagnóstico e manutenção não locais | CMA_0364 - Gerenciar atividades de diagnóstico e manutenção não locais | Manual, Desabilitado | 1.1.0 |
Executar uma avaliação de impacto de privacidade | CMA_0387 - Executar uma avaliação de impacto de privacidade | Manual, Desabilitado | 1.1.0 |
Executar uma avaliação de risco | CMA_0388 - Executar uma avaliação de risco | Manual, Desabilitado | 1.1.0 |
Executar auditoria para controle de alterações de configuração | CMA_0390 - Executar auditoria para controle de alterações de configuração | Manual, Desabilitado | 1.1.0 |
Executar verificações de vulnerabilidade | CMA_0393 – Executar verificações de vulnerabilidade | Manual, Desabilitado | 1.1.0 |
Corrigir falhas do sistema de informações | CMA_0427 – Corrigir falhas do sistema de informações | Manual, Desabilitado | 1.1.0 |
Exigir que os desenvolvedores documentem as alterações aprovadas e o impacto potencial | CMA_C1597 - Exigir que os desenvolvedores documentem as alterações aprovadas e o impacto potencial | Manual, Desabilitado | 1.1.0 |
Exigir que os desenvolvedores implementem somente alterações aprovadas | CMA_C1596 - Exigir que os desenvolvedores implementem somente as alterações aprovadas | Manual, Desabilitado | 1.1.0 |
Exigir que os desenvolvedores gerenciem a integridade da alteração | CMA_C1595 - Exigir que os desenvolvedores gerenciem a integridade da alteração | Manual, Desabilitado | 1.1.0 |
Proteção de equipamentos
ID: ENS v1 mp.eq.3 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Adotar os mecanismos de autenticação biométrica | CMA_0005 – Adotar os mecanismos de autenticação biométrica | Manual, Desabilitado | 1.1.0 |
Avaliar eventos de segurança da informação | CMA_0013 – Avaliar eventos de segurança da informação | Manual, Desabilitado | 1.1.0 |
Autorizar o acesso remoto | CMA_0024 – Autorizar o acesso remoto | Manual, Desabilitado | 1.1.0 |
Comunicar alterações no plano de contingência | CMA_C1249 - Comunicar alterações no plano de contingência | Manual, Desabilitado | 1.1.0 |
Coordenar os planos de contingência com os planos relacionados | CMA_0086 - Coordenar os planos de contingência com os planos relacionados | Manual, Desabilitado | 1.1.0 |
Correlacionar registros de auditoria | CMA_0087 – Correlacionar registros de auditoria | Manual, Desabilitado | 1.1.0 |
Criar sites de armazenamento alternativos e primários separados | CMA_C1269 - Criar sites de armazenamento alternativos e primários separados | Manual, Desabilitado | 1.1.0 |
Definir requisitos do dispositivo móvel | CMA_0122 - Definir requisitos do dispositivo móvel | Manual, Desabilitado | 1.1.0 |
Desenvolver um plano de resposta a incidentes | CMA_0145 – Desenvolver um plano de resposta a incidentes | Manual, Desabilitado | 1.1.0 |
Desenvolver e documentar um plano de continuidade dos negócios e recuperação de desastres | CMA_0146 – Desenvolver e documentar um plano de continuidade dos negócios e recuperação de desastres | Manual, Desabilitado | 1.1.0 |
Desenvolver plano de contingência | CMA_C1244 – Desenvolver plano de contingência | Manual, Desabilitado | 1.1.0 |
Desenvolver procedimentos e políticas de planejamento de contingências | CMA_0156 – Desenvolver procedimentos e políticas de planejamento de contingências | Manual, Desabilitado | 1.1.0 |
Desenvolver proteções de segurança | CMA_0161 – Desenvolver proteções de segurança | Manual, Desabilitado | 1.1.0 |
Distribuir procedimentos e políticas | CMA_0185 - Distribuir procedimentos e políticas | Manual, Desabilitado | 1.1.0 |
Documentar e implementar diretrizes de acesso sem fio | CMA_0190 – Documentar e implementar diretrizes de acesso sem fio | Manual, Desabilitado | 1.1.0 |
Documentar o treinamento de mobilidade | CMA_0191 – Documentar o treinamento de mobilidade | Manual, Desabilitado | 1.1.0 |
Documentar as diretrizes de acesso remoto | CMA_0196 – Documentar as diretrizes de acesso remoto | Manual, Desabilitado | 1.1.0 |
Documentar atividades de treinamento de privacidade e segurança | CMA_0198 - Documentar atividades de treinamento de privacidade e segurança | Manual, Desabilitado | 1.1.0 |
Aplicar ambiente de treinamento automatizado | CMA_C1357 – Aplicar ambiente de treinamento automatizado | Manual, Desabilitado | 1.1.0 |
Habilitar a proteção de rede | CMA_0238 – Habilitar a proteção de rede | Manual, Desabilitado | 1.1.0 |
Garantir que as proteções do site de armazenamento alternativo sejam equivalentes às do site primário | CMA_C1268 - Garantir que as proteções alternativas do site de armazenamento sejam equivalentes ao site primário | Manual, Desabilitado | 1.1.0 |
Garantir que houve falha no sistema de informações do estado conhecido | CMA_C1662 - Garantir que houve falha no sistema de informações do estado conhecido | Manual, Desabilitado | 1.1.0 |
Garantir que não sejam necessárias garantias de segurança quando do retorno das pessoas | CMA_C1183 - Garantir que não sejam necessárias garantias de segurança quando do retorno das pessoas | Manual, Desabilitado | 1.1.0 |
Erradicar informações contaminadas | CMA_0253 – Erradicar informações contaminadas | Manual, Desabilitado | 1.1.0 |
Estabelecer um local de armazenamento alternativo para armazenar e recuperar informações de backup | CMA_C1267 - Estabelecer um local de armazenamento alternativo para armazenar e recuperar informações de backup | Manual, Desabilitado | 1.1.0 |
Estabelecer um site de processamento alternativo | CMA_0262 - Estabelecer um local de processamento alternativo | Manual, Desabilitado | 1.1.0 |
Estabelecer programa de desenvolvimento e aperfeiçoamento da força de trabalho de segurança da informação | CMA_C1752 – Estabelecer programa de desenvolvimento e aperfeiçoamento da força de trabalho de segurança da informação | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos para revisão e relatórios de auditoria | CMA_0277 – Estabelecer requisitos para revisão e relatórios de auditoria | Manual, Desabilitado | 1.1.0 |
Estabelecer termos e condições para acessar recursos | CMA_C1076 - Estabelecer termos e condições para acessar recursos | Manual, Desabilitado | 1.1.0 |
Estabelecer termos e condições para o processamento de recursos | CMA_C1077 - Estabelecer termos e condições para o processamento de recursos | Manual, Desabilitado | 1.1.0 |
Executar ações em resposta a despejos de informações | CMA_0281 – Executar ações em resposta a despejos de informações | Manual, Desabilitado | 1.1.0 |
Identificar e autenticar dispositivos de rede | CMA_0296 – Identificar e autenticar dispositivos de rede | Manual, Desabilitado | 1.1.0 |
Identificar e reduzir possíveis problemas no site de armazenamento alternativo | CMA_C1271 - Identificar e reduzir possíveis problemas no site de armazenamento alternativo | Manual, Desabilitado | 1.1.0 |
Implementar controles para proteger todas as mídias | CMA_0314 – Implementar controles para proteger todas as mídias | Manual, Desabilitado | 1.1.0 |
Implementar controles para proteger sites de trabalho alternativos | CMA_0315 – Implementar controles para proteger sites de trabalho alternativos | Manual, Desabilitado | 1.1.0 |
Implementar tratamento de incidentes | CMA_0318 – Implementar tratamento de incidentes | Manual, Desabilitado | 1.1.0 |
Integrar revisão de auditoria, análise e relatórios | CMA_0339 – Integrar revisão de auditoria, análise e relatórios | Manual, Desabilitado | 1.1.0 |
Integrar a segurança do aplicativo em nuvem a um SIEM | CMA_0340 – Integrar a segurança do aplicativo em nuvem a um SIEM | Manual, Desabilitado | 1.1.0 |
Manter plano de resposta a incidentes | CMA_0352 – Manter plano de resposta a incidentes | Manual, Desabilitado | 1.1.0 |
Gerenciar o transporte de ativos | CMA_0370 - Gerenciar o transporte de ativos | Manual, Desabilitado | 1.1.0 |
Monitorar o acesso em toda a organização | CMA_0376 – Monitorar o acesso em toda a organização | Manual, Desabilitado | 1.1.0 |
Monitorar a conclusão dos treinamentos de segurança e privacidade | CMA_0379 – Monitorar a conclusão dos treinamentos de segurança e privacidade | Manual, Desabilitado | 1.1.0 |
Não permitir que os sistemas de informação acompanhem pessoas | CMA_C1182 - Não permitir que os sistemas de informação acompanhem pessoas | Manual, Desabilitado | 1.1.0 |
Notificar usuários sobre logon ou acesso do sistema | CMA_0382 – Notificar usuários sobre logon ou acesso do sistema | Manual, Desabilitado | 1.1.0 |
Executar uma análise de tendências de ameaças | CMA_0389 – Executar uma análise de tendências de ameaças | Manual, Desabilitado | 1.1.0 |
Planejar a continuação de funções de negócios essenciais | CMA_C1255 – Planejar a continuação de funções de negócios essenciais | Manual, Desabilitado | 1.1.0 |
Planejar a retomada das funções essenciais do negócio | CMA_C1253 – Planejar a retomada das funções essenciais do negócio | Manual, Desabilitado | 1.1.0 |
Proteger dados em trânsito usando criptografia | CMA_0403 – Proteger dados em trânsito usando criptografia | Manual, Desabilitado | 1.1.0 |
Proteger acesso sem fio | CMA_0411 – Proteger acesso sem fio | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de contingência | CMA_0412 – Fornecer treinamento de contingência | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de vazamento de informações | CMA_0413 – Fornecer treinamento de vazamento de informações | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento periódico de segurança baseada em funções | CMA_C1095 – Fornecer treinamento periódico de segurança baseada em funções | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento periódico sobre conscientização de segurança | CMA_C1091 - Fornecer treinamento periódico sobre conscientização de segurança | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de segurança baseada em funções | CMA_C1094 – Fornecer treinamentos de segurança baseada em funções | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de segurança antes de fornecer acesso | CMA_0418 – Fornecer treinamento de segurança antes de fornecer acesso | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de segurança para novos usuários | CMA_0419 - Fornecer treinamento de segurança para novos usuários | Manual, Desabilitado | 1.1.0 |
Informar comportamento atípico nas contas de usuário | CMA_C1025 - Informar comportamento atípico nas contas de usuário | Manual, Desabilitado | 1.1.0 |
Retomar todas as funções da missão e do negócio | CMA_C1254 - Retomar todas as funções da missão e do negócio | Manual, Desabilitado | 1.1.0 |
Reter registros de treinamento | CMA_0456 – Reter registros de treinamento | Manual, Desabilitado | 1.1.0 |
Examinar logs de provisionamento de conta | CMA_0460 – Examinar logs de provisionamento de conta | Manual, Desabilitado | 1.1.0 |
Revisar atribuições de administrador semanalmente | CMA_0461 – Revisar atribuições de administrador semanalmente | Manual, Desabilitado | 1.1.0 |
Examinar dados de auditoria | CMA_0466 – Examinar dados de auditoria | Manual, Desabilitado | 1.1.0 |
Revisar a visão geral do relatório de identidade na nuvem | CMA_0468 – Revisar a visão geral do relatório de identidade na nuvem | Manual, Desabilitado | 1.1.0 |
Revisar o plano de contingência | CMA_C1247 – Revisar o plano de contingência | Manual, Desabilitado | 1.1.0 |
Revisar eventos de acesso controlado a pastas | CMA_0471 – Revisar eventos de acesso controlado a pastas | Manual, Desabilitado | 1.1.0 |
Revisar a atividade de arquivo e pasta | CMA_0473 – Revisar a atividade de arquivo e pasta | Manual, Desabilitado | 1.1.0 |
Revisar alterações de grupo de funções semanalmente | CMA_0476 – Revisar alterações de grupo de funções semanalmente | Manual, Desabilitado | 1.1.0 |
Treinar o pessoal sobre a divulgação de informações não públicas | CMA_C1084 – Treinar o pessoal sobre a divulgação de informações não públicas | Manual, Desabilitado | 1.1.0 |
Atualizar o plano de contingência | CMA_C1248 – Atualizar o plano de contingência | Manual, Desabilitado | 1.1.0 |
Verificar os controles de segurança para sistemas de informações externos | CMA_0541 - Verificar controles de segurança para sistemas de informações externos | Manual, Desabilitado | 1.1.0 |
Exibir e investigar usuários restritos | CMA_0545 – Exibir e investigar usuários restritos | Manual, Desabilitado | 1.1.0 |
Proteção de equipamentos
ID: ENS v1 mp.eq.4 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Adotar os mecanismos de autenticação biométrica | CMA_0005 – Adotar os mecanismos de autenticação biométrica | Manual, Desabilitado | 1.1.0 |
Autorizar o acesso remoto | CMA_0024 – Autorizar o acesso remoto | Manual, Desabilitado | 1.1.0 |
Categorizar informações | CMA_0052 – Categorizar informações | Manual, Desabilitado | 1.1.0 |
Comunicar alterações no plano de contingência | CMA_C1249 - Comunicar alterações no plano de contingência | Manual, Desabilitado | 1.1.0 |
Coordenar os planos de contingência com os planos relacionados | CMA_0086 - Coordenar os planos de contingência com os planos relacionados | Manual, Desabilitado | 1.1.0 |
Criar sites de armazenamento alternativos e primários separados | CMA_C1269 - Criar sites de armazenamento alternativos e primários separados | Manual, Desabilitado | 1.1.0 |
Definir requisitos do dispositivo móvel | CMA_0122 - Definir requisitos do dispositivo móvel | Manual, Desabilitado | 1.1.0 |
Desenvolver e documentar um plano de continuidade dos negócios e recuperação de desastres | CMA_0146 – Desenvolver e documentar um plano de continuidade dos negócios e recuperação de desastres | Manual, Desabilitado | 1.1.0 |
Desenvolver esquemas de classificação de negócios | CMA_0155 – Desenvolver esquemas de classificação de negócios | Manual, Desabilitado | 1.1.0 |
Desenvolver plano de contingência | CMA_C1244 – Desenvolver plano de contingência | Manual, Desabilitado | 1.1.0 |
Desenvolver procedimentos e políticas de planejamento de contingências | CMA_0156 – Desenvolver procedimentos e políticas de planejamento de contingências | Manual, Desabilitado | 1.1.0 |
Distribuir procedimentos e políticas | CMA_0185 - Distribuir procedimentos e políticas | Manual, Desabilitado | 1.1.0 |
Documentar e implementar diretrizes de acesso sem fio | CMA_0190 – Documentar e implementar diretrizes de acesso sem fio | Manual, Desabilitado | 1.1.0 |
Documentar o treinamento de mobilidade | CMA_0191 – Documentar o treinamento de mobilidade | Manual, Desabilitado | 1.1.0 |
Documentar as diretrizes de acesso remoto | CMA_0196 – Documentar as diretrizes de acesso remoto | Manual, Desabilitado | 1.1.0 |
Garantir que as proteções do site de armazenamento alternativo sejam equivalentes às do site primário | CMA_C1268 - Garantir que as proteções alternativas do site de armazenamento sejam equivalentes ao site primário | Manual, Desabilitado | 1.1.0 |
Garantir que houve falha no sistema de informações do estado conhecido | CMA_C1662 - Garantir que houve falha no sistema de informações do estado conhecido | Manual, Desabilitado | 1.1.0 |
Garantir a aprovação da categorização de segurança | CMA_C1540 – Garantir a aprovação da categorização de segurança | Manual, Desabilitado | 1.1.0 |
Estabelecer um local de armazenamento alternativo para armazenar e recuperar informações de backup | CMA_C1267 - Estabelecer um local de armazenamento alternativo para armazenar e recuperar informações de backup | Manual, Desabilitado | 1.1.0 |
Estabelecer um site de processamento alternativo | CMA_0262 - Estabelecer um local de processamento alternativo | Manual, Desabilitado | 1.1.0 |
Identificar e autenticar dispositivos de rede | CMA_0296 – Identificar e autenticar dispositivos de rede | Manual, Desabilitado | 1.1.0 |
Identificar e reduzir possíveis problemas no site de armazenamento alternativo | CMA_C1271 - Identificar e reduzir possíveis problemas no site de armazenamento alternativo | Manual, Desabilitado | 1.1.0 |
Implementar controles para proteger sites de trabalho alternativos | CMA_0315 – Implementar controles para proteger sites de trabalho alternativos | Manual, Desabilitado | 1.1.0 |
Monitorar o acesso em toda a organização | CMA_0376 – Monitorar o acesso em toda a organização | Manual, Desabilitado | 1.1.0 |
Notificar usuários sobre logon ou acesso do sistema | CMA_0382 – Notificar usuários sobre logon ou acesso do sistema | Manual, Desabilitado | 1.1.0 |
Planejar a continuação de funções de negócios essenciais | CMA_C1255 – Planejar a continuação de funções de negócios essenciais | Manual, Desabilitado | 1.1.0 |
Planejar a retomada das funções essenciais do negócio | CMA_C1253 – Planejar a retomada das funções essenciais do negócio | Manual, Desabilitado | 1.1.0 |
Proteger dados em trânsito usando criptografia | CMA_0403 – Proteger dados em trânsito usando criptografia | Manual, Desabilitado | 1.1.0 |
Proteger acesso sem fio | CMA_0411 – Proteger acesso sem fio | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de privacidade | CMA_0415 – Fornecer treinamento de privacidade | Manual, Desabilitado | 1.1.0 |
Retomar todas as funções da missão e do negócio | CMA_C1254 - Retomar todas as funções da missão e do negócio | Manual, Desabilitado | 1.1.0 |
Revisar o plano de contingência | CMA_C1247 – Revisar o plano de contingência | Manual, Desabilitado | 1.1.0 |
Examinar a atividade e a análise de rótulos | CMA_0474 – Examinar a atividade e a análise de rótulos | Manual, Desabilitado | 1.1.0 |
Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | Monitore os resultados da verificação da avaliação de vulnerabilidades e as recomendações sobre como corrigir as vulnerabilidades do banco de dados. | AuditIfNotExists, desabilitado | 4.1.0 |
Atualizar o plano de contingência | CMA_C1248 – Atualizar o plano de contingência | Manual, Desabilitado | 1.1.0 |
Proteção de instalações e infraestrutura
ID: ENS v1 mp.if.1 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Adotar os mecanismos de autenticação biométrica | CMA_0005 – Adotar os mecanismos de autenticação biométrica | Manual, Desabilitado | 1.1.0 |
Controlar o acesso físico | CMA_0081 – Controlar o acesso físico | Manual, Desabilitado | 1.1.0 |
Coordenar os planos de contingência com os planos relacionados | CMA_0086 - Coordenar os planos de contingência com os planos relacionados | Manual, Desabilitado | 1.1.0 |
Criar sites de armazenamento alternativos e primários separados | CMA_C1269 - Criar sites de armazenamento alternativos e primários separados | Manual, Desabilitado | 1.1.0 |
Definir um processo de gerenciamento de chave física | CMA_0115 – Definir um processo de gerenciamento de chave física | Manual, Desabilitado | 1.1.0 |
Definir requisitos para gerenciar ativos | CMA_0125 - Definir requisitos para gerenciar ativos | Manual, Desabilitado | 1.1.0 |
Designar pessoal para supervisionar as atividades de manutenção não autorizada | CMA_C1422 - Designar pessoal para supervisionar as atividades de manutenção não autorizada | Manual, Desabilitado | 1.1.0 |
Garantir que as proteções do site de armazenamento alternativo sejam equivalentes às do site primário | CMA_C1268 - Garantir que as proteções alternativas do site de armazenamento sejam equivalentes ao site primário | Manual, Desabilitado | 1.1.0 |
Garantir que houve falha no sistema de informações do estado conhecido | CMA_C1662 - Garantir que houve falha no sistema de informações do estado conhecido | Manual, Desabilitado | 1.1.0 |
Estabelecer um local de armazenamento alternativo para armazenar e recuperar informações de backup | CMA_C1267 - Estabelecer um local de armazenamento alternativo para armazenar e recuperar informações de backup | Manual, Desabilitado | 1.1.0 |
Estabelecer um site de processamento alternativo | CMA_0262 - Estabelecer um local de processamento alternativo | Manual, Desabilitado | 1.1.0 |
Estabelecer e manter um inventário de ativos | CMA_0266 - Estabelecer e manter um inventário de ativos | Manual, Desabilitado | 1.1.0 |
Identificar e reduzir possíveis problemas no site de armazenamento alternativo | CMA_C1271 - Identificar e reduzir possíveis problemas no site de armazenamento alternativo | Manual, Desabilitado | 1.1.0 |
Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | CMA_0323 - Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | Manual, Desabilitado | 1.1.0 |
Instalar um sistema de alarme | CMA_0338 - Instalar um sistema de alarme | Manual, Desabilitado | 1.1.0 |
Manter lista de pessoal de manutenção remota autorizado | CMA_C1420 - Manter lista de pessoal de manutenção remota autorizado | Manual, Desabilitado | 1.1.0 |
Gerenciar um sistema de câmera de vigilância seguro | CMA_0354 - Gerenciar um sistema de câmera de vigilância seguro | Manual, Desabilitado | 1.1.0 |
Gerenciar a equipe de manutenção | CMA_C1421 - Gerenciar a equipe de manutenção | Manual, Desabilitado | 1.1.0 |
Gerenciar a entrada, a saída, o processamento e o armazenamento de dados | CMA_0369 – Gerenciar a entrada, a saída, o processamento e o armazenamento de dados | Manual, Desabilitado | 1.1.0 |
Gerenciar o transporte de ativos | CMA_0370 - Gerenciar o transporte de ativos | Manual, Desabilitado | 1.1.0 |
Planejar a continuação de funções de negócios essenciais | CMA_C1255 – Planejar a continuação de funções de negócios essenciais | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de planejamento de contingência | CMA_C1243 - Revisar e atualizar políticas e procedimentos de planejamento de contingência | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar as políticas e procedimentos físicos e ambientais | CMA_C1446 - Revisar e atualizar políticas e procedimentos físicos e ambientais | Manual, Desabilitado | 1.1.0 |
Proteção de instalações e infraestrutura
ID: ENS v1 mp.if.2 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Controlar o acesso físico | CMA_0081 – Controlar o acesso físico | Manual, Desabilitado | 1.1.0 |
Coordenar os planos de contingência com os planos relacionados | CMA_0086 - Coordenar os planos de contingência com os planos relacionados | Manual, Desabilitado | 1.1.0 |
Definir um processo de gerenciamento de chave física | CMA_0115 – Definir um processo de gerenciamento de chave física | Manual, Desabilitado | 1.1.0 |
Designar pessoal para supervisionar as atividades de manutenção não autorizada | CMA_C1422 - Designar pessoal para supervisionar as atividades de manutenção não autorizada | Manual, Desabilitado | 1.1.0 |
Estabelecer e manter um inventário de ativos | CMA_0266 - Estabelecer e manter um inventário de ativos | Manual, Desabilitado | 1.1.0 |
Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | CMA_0323 - Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | Manual, Desabilitado | 1.1.0 |
Instalar um sistema de alarme | CMA_0338 - Instalar um sistema de alarme | Manual, Desabilitado | 1.1.0 |
Manter lista de pessoal de manutenção remota autorizado | CMA_C1420 - Manter lista de pessoal de manutenção remota autorizado | Manual, Desabilitado | 1.1.0 |
Gerenciar um sistema de câmera de vigilância seguro | CMA_0354 - Gerenciar um sistema de câmera de vigilância seguro | Manual, Desabilitado | 1.1.0 |
Gerenciar a equipe de manutenção | CMA_C1421 - Gerenciar a equipe de manutenção | Manual, Desabilitado | 1.1.0 |
Gerenciar a entrada, a saída, o processamento e o armazenamento de dados | CMA_0369 – Gerenciar a entrada, a saída, o processamento e o armazenamento de dados | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de planejamento de contingência | CMA_C1243 - Revisar e atualizar políticas e procedimentos de planejamento de contingência | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar as políticas e procedimentos físicos e ambientais | CMA_C1446 - Revisar e atualizar políticas e procedimentos físicos e ambientais | Manual, Desabilitado | 1.1.0 |
Proteção de instalações e infraestrutura
ID: ENS v1 mp.if.3 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Controlar o acesso físico | CMA_0081 – Controlar o acesso físico | Manual, Desabilitado | 1.1.0 |
Coordenar os planos de contingência com os planos relacionados | CMA_0086 - Coordenar os planos de contingência com os planos relacionados | Manual, Desabilitado | 1.1.0 |
Criar sites de armazenamento alternativos e primários separados | CMA_C1269 - Criar sites de armazenamento alternativos e primários separados | Manual, Desabilitado | 1.1.0 |
Definir um processo de gerenciamento de chave física | CMA_0115 – Definir um processo de gerenciamento de chave física | Manual, Desabilitado | 1.1.0 |
Usar iluminação de emergência automática | CMA_0209 - Usar iluminação de emergência automática | Manual, Desabilitado | 1.1.0 |
Garantir que as proteções do site de armazenamento alternativo sejam equivalentes às do site primário | CMA_C1268 - Garantir que as proteções alternativas do site de armazenamento sejam equivalentes ao site primário | Manual, Desabilitado | 1.1.0 |
Garantir que houve falha no sistema de informações do estado conhecido | CMA_C1662 - Garantir que houve falha no sistema de informações do estado conhecido | Manual, Desabilitado | 1.1.0 |
Estabelecer um local de armazenamento alternativo para armazenar e recuperar informações de backup | CMA_C1267 - Estabelecer um local de armazenamento alternativo para armazenar e recuperar informações de backup | Manual, Desabilitado | 1.1.0 |
Estabelecer um site de processamento alternativo | CMA_0262 - Estabelecer um local de processamento alternativo | Manual, Desabilitado | 1.1.0 |
Estabelecer e manter um inventário de ativos | CMA_0266 - Estabelecer e manter um inventário de ativos | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos para provedores de serviços de Internet | CMA_0278 - Estabelecer requisitos para provedores de serviços de Internet | Manual, Desabilitado | 1.1.0 |
Identificar e reduzir possíveis problemas no site de armazenamento alternativo | CMA_C1271 - Identificar e reduzir possíveis problemas no site de armazenamento alternativo | Manual, Desabilitado | 1.1.0 |
Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | CMA_0323 - Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | Manual, Desabilitado | 1.1.0 |
Instalar um sistema de alarme | CMA_0338 - Instalar um sistema de alarme | Manual, Desabilitado | 1.1.0 |
Gerenciar a entrada, a saída, o processamento e o armazenamento de dados | CMA_0369 – Gerenciar a entrada, a saída, o processamento e o armazenamento de dados | Manual, Desabilitado | 1.1.0 |
Planejar a continuação de funções de negócios essenciais | CMA_C1255 – Planejar a continuação de funções de negócios essenciais | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de planejamento de contingência | CMA_C1243 - Revisar e atualizar políticas e procedimentos de planejamento de contingência | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar as políticas e procedimentos físicos e ambientais | CMA_C1446 - Revisar e atualizar políticas e procedimentos físicos e ambientais | Manual, Desabilitado | 1.1.0 |
Proteção de instalações e infraestrutura
ID: ENS v1 mp.if.4 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Controlar o acesso físico | CMA_0081 – Controlar o acesso físico | Manual, Desabilitado | 1.1.0 |
Usar iluminação de emergência automática | CMA_0209 - Usar iluminação de emergência automática | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos para provedores de serviços de Internet | CMA_0278 - Estabelecer requisitos para provedores de serviços de Internet | Manual, Desabilitado | 1.1.0 |
Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | CMA_0323 - Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | Manual, Desabilitado | 1.1.0 |
Iniciar o plano de contingência testando ações corretivas | CMA_C1263 - Iniciar as ações corretivas do teste de plano de contingência | Manual, Desabilitado | 1.1.0 |
Gerenciar a entrada, a saída, o processamento e o armazenamento de dados | CMA_0369 – Gerenciar a entrada, a saída, o processamento e o armazenamento de dados | Manual, Desabilitado | 1.1.0 |
Revisar os resultados do teste do plano de contingência | CMA_C1262 - Revisar os resultados do teste do plano de contingência | Manual, Desabilitado | 1.1.0 |
Testar o plano de continuidade dos negócios e recuperação de desastres | CMA_0509 – Testar o plano de continuidade dos negócios e recuperação de desastres | Manual, Desabilitado | 1.1.0 |
Proteção de instalações e infraestrutura
ID: ENS v1 mp.if.5 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Adotar os mecanismos de autenticação biométrica | CMA_0005 – Adotar os mecanismos de autenticação biométrica | Manual, Desabilitado | 1.1.0 |
Controlar o acesso físico | CMA_0081 – Controlar o acesso físico | Manual, Desabilitado | 1.1.0 |
Coordenar os planos de contingência com os planos relacionados | CMA_0086 - Coordenar os planos de contingência com os planos relacionados | Manual, Desabilitado | 1.1.0 |
Criar sites de armazenamento alternativos e primários separados | CMA_C1269 - Criar sites de armazenamento alternativos e primários separados | Manual, Desabilitado | 1.1.0 |
Definir um processo de gerenciamento de chave física | CMA_0115 – Definir um processo de gerenciamento de chave física | Manual, Desabilitado | 1.1.0 |
Garantir que as proteções do site de armazenamento alternativo sejam equivalentes às do site primário | CMA_C1268 - Garantir que as proteções alternativas do site de armazenamento sejam equivalentes ao site primário | Manual, Desabilitado | 1.1.0 |
Garantir que houve falha no sistema de informações do estado conhecido | CMA_C1662 - Garantir que houve falha no sistema de informações do estado conhecido | Manual, Desabilitado | 1.1.0 |
Estabelecer um local de armazenamento alternativo para armazenar e recuperar informações de backup | CMA_C1267 - Estabelecer um local de armazenamento alternativo para armazenar e recuperar informações de backup | Manual, Desabilitado | 1.1.0 |
Estabelecer um site de processamento alternativo | CMA_0262 - Estabelecer um local de processamento alternativo | Manual, Desabilitado | 1.1.0 |
Estabelecer e manter um inventário de ativos | CMA_0266 - Estabelecer e manter um inventário de ativos | Manual, Desabilitado | 1.1.0 |
Identificar e reduzir possíveis problemas no site de armazenamento alternativo | CMA_C1271 - Identificar e reduzir possíveis problemas no site de armazenamento alternativo | Manual, Desabilitado | 1.1.0 |
Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | CMA_0323 - Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | Manual, Desabilitado | 1.1.0 |
Instalar um sistema de alarme | CMA_0338 - Instalar um sistema de alarme | Manual, Desabilitado | 1.1.0 |
Planejar a continuação de funções de negócios essenciais | CMA_C1255 – Planejar a continuação de funções de negócios essenciais | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de planejamento de contingência | CMA_C1243 - Revisar e atualizar políticas e procedimentos de planejamento de contingência | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar as políticas e procedimentos físicos e ambientais | CMA_C1446 - Revisar e atualizar políticas e procedimentos físicos e ambientais | Manual, Desabilitado | 1.1.0 |
Proteção de instalações e infraestrutura
ID: ENS v1 mp.if.6 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Adotar os mecanismos de autenticação biométrica | CMA_0005 – Adotar os mecanismos de autenticação biométrica | Manual, Desabilitado | 1.1.0 |
Controlar o acesso físico | CMA_0081 – Controlar o acesso físico | Manual, Desabilitado | 1.1.0 |
Coordenar os planos de contingência com os planos relacionados | CMA_0086 - Coordenar os planos de contingência com os planos relacionados | Manual, Desabilitado | 1.1.0 |
Criar sites de armazenamento alternativos e primários separados | CMA_C1269 - Criar sites de armazenamento alternativos e primários separados | Manual, Desabilitado | 1.1.0 |
Definir um processo de gerenciamento de chave física | CMA_0115 – Definir um processo de gerenciamento de chave física | Manual, Desabilitado | 1.1.0 |
Garantir que as proteções do site de armazenamento alternativo sejam equivalentes às do site primário | CMA_C1268 - Garantir que as proteções alternativas do site de armazenamento sejam equivalentes ao site primário | Manual, Desabilitado | 1.1.0 |
Garantir que houve falha no sistema de informações do estado conhecido | CMA_C1662 - Garantir que houve falha no sistema de informações do estado conhecido | Manual, Desabilitado | 1.1.0 |
Estabelecer um local de armazenamento alternativo para armazenar e recuperar informações de backup | CMA_C1267 - Estabelecer um local de armazenamento alternativo para armazenar e recuperar informações de backup | Manual, Desabilitado | 1.1.0 |
Estabelecer um site de processamento alternativo | CMA_0262 - Estabelecer um local de processamento alternativo | Manual, Desabilitado | 1.1.0 |
Estabelecer e manter um inventário de ativos | CMA_0266 - Estabelecer e manter um inventário de ativos | Manual, Desabilitado | 1.1.0 |
Identificar e reduzir possíveis problemas no site de armazenamento alternativo | CMA_C1271 - Identificar e reduzir possíveis problemas no site de armazenamento alternativo | Manual, Desabilitado | 1.1.0 |
Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | CMA_0323 - Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | Manual, Desabilitado | 1.1.0 |
Instalar um sistema de alarme | CMA_0338 - Instalar um sistema de alarme | Manual, Desabilitado | 1.1.0 |
Planejar a continuação de funções de negócios essenciais | CMA_C1255 – Planejar a continuação de funções de negócios essenciais | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de planejamento de contingência | CMA_C1243 - Revisar e atualizar políticas e procedimentos de planejamento de contingência | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar as políticas e procedimentos físicos e ambientais | CMA_C1446 - Revisar e atualizar políticas e procedimentos físicos e ambientais | Manual, Desabilitado | 1.1.0 |
Proteção de instalações e infraestrutura
ID: ENS v1 mp.if.7 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Adotar os mecanismos de autenticação biométrica | CMA_0005 – Adotar os mecanismos de autenticação biométrica | Manual, Desabilitado | 1.1.0 |
Controlar o acesso físico | CMA_0081 – Controlar o acesso físico | Manual, Desabilitado | 1.1.0 |
Coordenar os planos de contingência com os planos relacionados | CMA_0086 - Coordenar os planos de contingência com os planos relacionados | Manual, Desabilitado | 1.1.0 |
Definir um processo de gerenciamento de chave física | CMA_0115 – Definir um processo de gerenciamento de chave física | Manual, Desabilitado | 1.1.0 |
Designar pessoal para supervisionar as atividades de manutenção não autorizada | CMA_C1422 - Designar pessoal para supervisionar as atividades de manutenção não autorizada | Manual, Desabilitado | 1.1.0 |
Estabelecer e manter um inventário de ativos | CMA_0266 - Estabelecer e manter um inventário de ativos | Manual, Desabilitado | 1.1.0 |
Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | CMA_0323 - Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | Manual, Desabilitado | 1.1.0 |
Manter lista de pessoal de manutenção remota autorizado | CMA_C1420 - Manter lista de pessoal de manutenção remota autorizado | Manual, Desabilitado | 1.1.0 |
Gerenciar a equipe de manutenção | CMA_C1421 - Gerenciar a equipe de manutenção | Manual, Desabilitado | 1.1.0 |
Gerenciar a entrada, a saída, o processamento e o armazenamento de dados | CMA_0369 – Gerenciar a entrada, a saída, o processamento e o armazenamento de dados | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de planejamento de contingência | CMA_C1243 - Revisar e atualizar políticas e procedimentos de planejamento de contingência | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar as políticas e procedimentos físicos e ambientais | CMA_C1446 - Revisar e atualizar políticas e procedimentos físicos e ambientais | Manual, Desabilitado | 1.1.0 |
Proteção das informações
ID: ENS v1 mp.info.1 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Controlar o acesso físico | CMA_0081 – Controlar o acesso físico | Manual, Desabilitado | 1.1.0 |
Desenvolver políticas e procedimentos de controle de acesso | CMA_0144 - Desenvolver políticas e procedimentos de controle de acesso | Manual, Desabilitado | 1.1.0 |
Desenvolver e estabelecer um plano de segurança do sistema | CMA_0151 – Desenvolver e estabelecer um plano de segurança do sistema | Manual, Desabilitado | 1.1.0 |
Desenvolver políticas e procedimentos de auditoria e responsabilidade | CMA_0154 - Desenvolver políticas e procedimentos de auditoria e responsabilidade | Manual, Desabilitado | 1.1.0 |
Desenvolver procedimentos e políticas de segurança de informações | CMA_0158 - Desenvolver políticas e procedimentos de segurança de informações | Manual, Desabilitado | 1.1.0 |
Documentar atividades de treinamento de privacidade e segurança | CMA_0198 - Documentar atividades de treinamento de privacidade e segurança | Manual, Desabilitado | 1.1.0 |
Impor políticas de controle de acesso obrigatórias e opcionais | CMA_0246 – Impor políticas de controle de acesso obrigatórias e opcionais | Manual, Desabilitado | 1.1.0 |
Estabelecer um programa de privacidade | CMA_0257 – Estabelecer um programa de privacidade | Manual, Desabilitado | 1.1.0 |
Estabelecer uma estratégia de gerenciamento de riscos | CMA_0258 - Estabelecer uma estratégia de gerenciamento de riscos | Manual, Desabilitado | 1.1.0 |
Estabelecer um programa de segurança da informação | CMA_0263 – Estabelecer um programa de segurança da informação | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos de segurança para a fabricação de dispositivos conectados | CMA_0279 – Estabelecer requisitos de segurança para a fabricação de dispositivos conectados | Manual, Desabilitado | 1.1.0 |
Controlar políticas e procedimentos | CMA_0292 - Controlar políticas e procedimentos | Manual, Desabilitado | 1.1.0 |
Implementar princípios de engenharia de segurança para os sistemas de informações | CMA_0325 – Implementar princípios de engenharia de segurança de sistemas de informações | Manual, Desabilitado | 1.1.0 |
Gerenciar atividades de conformidade | CMA_0358 – Gerenciar atividades de conformidade | Manual, Desabilitado | 1.1.0 |
Gerenciar a entrada, a saída, o processamento e o armazenamento de dados | CMA_0369 – Gerenciar a entrada, a saída, o processamento e o armazenamento de dados | Manual, Desabilitado | 1.1.0 |
Proteger o plano de programa de segurança da informação | CMA_C1732 – Proteger o plano do programa de segurança da informação | Manual, Desabilitado | 1.1.0 |
Revisar políticas e procedimentos de controle de acesso | CMA_0457 - Revisar políticas e procedimentos de controle de acesso | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | CMA_C1175 - Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de planejamento de contingência | CMA_C1243 - Revisar e atualizar políticas e procedimentos de planejamento de contingência | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar as políticas e procedimentos de resposta a incidentes | CMA_C1352 - Revisar e atualizar as políticas e procedimentos de resposta a incidentes | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar as políticas e procedimentos de integridade das informações | CMA_C1667 - Revisar e atualizar políticas e procedimentos de integridade das informações | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de proteção de mídia | CMA_C1427 - Revisar e atualizar políticas e procedimentos de proteção de mídia | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de segurança de pessoal | CMA_C1507 - Revisar e atualizar políticas e procedimentos de segurança de pessoal | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar as políticas e procedimentos físicos e ambientais | CMA_C1446 - Revisar e atualizar políticas e procedimentos físicos e ambientais | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de planejamento | CMA_C1491 - Revisar e atualizar políticas e procedimentos de planejamento | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de avaliação de risco | CMA_C1537 - Revisar e atualizar políticas e procedimentos de avaliação de risco | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de proteção do sistema e das comunicações | CMA_C1616 - Revisar e atualizar políticas e procedimentos de proteção do sistema e das comunicações | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de aquisição de sistemas e serviços | CMA_C1560 - Revisar e atualizar políticas e procedimentos de aquisição de sistemas e serviços | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de manutenção do sistema | CMA_C1395 - Revisar e atualizar políticas e procedimentos de manutenção do sistema | Manual, Desabilitado | 1.1.0 |
Examinar a atividade e a análise de rótulos | CMA_0474 – Examinar a atividade e a análise de rótulos | Manual, Desabilitado | 1.1.0 |
Revisar políticas e procedimentos de autorização e avaliação de segurança | CMA_C1143 - Revisar políticas e procedimentos de autorização e avaliação de segurança | Manual, Desabilitado | 1.1.0 |
Atualizar políticas de segurança de informações | CMA_0518 – Atualizar políticas de segurança da informação | Manual, Desabilitado | 1.1.0 |
Atualizar o plano, as políticas e os procedimentos de privacidade | CMA_C1807 – Atualizar o plano, as políticas e os procedimentos de privacidade | Manual, Desabilitado | 1.1.0 |
Proteção das informações
ID: ENS v1 mp.info.2 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Autorizar o acesso remoto | CMA_0024 – Autorizar o acesso remoto | Manual, Desabilitado | 1.1.0 |
Categorizar informações | CMA_0052 – Categorizar informações | Manual, Desabilitado | 1.1.0 |
Configurar as estações de trabalho para verificar certificados digitais | CMA_0073 – Configurar as estações de trabalho para verificar certificados digitais | Manual, Desabilitado | 1.1.0 |
Controlar o fluxo de informações | CMA_0079 – Controlar o fluxo de informações | Manual, Desabilitado | 1.1.0 |
Controlar o acesso físico | CMA_0081 – Controlar o acesso físico | Manual, Desabilitado | 1.1.0 |
Criar um estoque de dados | CMA_0096 – Criar um estoque de dados | Manual, Desabilitado | 1.1.0 |
Definir requisitos do dispositivo móvel | CMA_0122 - Definir requisitos do dispositivo móvel | Manual, Desabilitado | 1.1.0 |
Desenvolver procedimentos e políticas de uso aceitáveis | CMA_0143 – Desenvolver políticas e procedimentos de uso aceitáveis | Manual, Desabilitado | 1.1.0 |
Desenvolver políticas e procedimentos de controle de acesso | CMA_0144 - Desenvolver políticas e procedimentos de controle de acesso | Manual, Desabilitado | 1.1.0 |
Desenvolver esquemas de classificação de negócios | CMA_0155 – Desenvolver esquemas de classificação de negócios | Manual, Desabilitado | 1.1.0 |
Documentar e implementar diretrizes de acesso sem fio | CMA_0190 – Documentar e implementar diretrizes de acesso sem fio | Manual, Desabilitado | 1.1.0 |
Documentar o treinamento de mobilidade | CMA_0191 – Documentar o treinamento de mobilidade | Manual, Desabilitado | 1.1.0 |
Documentar as diretrizes de acesso remoto | CMA_0196 – Documentar as diretrizes de acesso remoto | Manual, Desabilitado | 1.1.0 |
Empregar mecanismos de controle de fluxo de informações criptografadas | CMA_0211 – Empregar mecanismos de controle de fluxo de informações criptografadas | Manual, Desabilitado | 1.1.0 |
Impor políticas de controle de acesso obrigatórias e opcionais | CMA_0246 – Impor políticas de controle de acesso obrigatórias e opcionais | Manual, Desabilitado | 1.1.0 |
Aplicar regras de comportamento e contratos de acesso | CMA_0248 – Aplicar regras de comportamento e contratos de acesso | Manual, Desabilitado | 1.1.0 |
Garantir a aprovação da categorização de segurança | CMA_C1540 – Garantir a aprovação da categorização de segurança | Manual, Desabilitado | 1.1.0 |
Estabelecer padrões de configuração de firewall e roteador | CMA_0272 – Estabelecer padrões de configuração de firewall e roteador | Manual, Desabilitado | 1.1.0 |
Estabelecer a segmentação de rede para o ambiente de dados do titular do cartão | CMA_0273 – Estabelecer a segmentação de rede para o ambiente de dados do titular do cartão | Manual, Desabilitado | 1.1.0 |
Estabelecer termos e condições para acessar recursos | CMA_C1076 - Estabelecer termos e condições para acessar recursos | Manual, Desabilitado | 1.1.0 |
Estabelecer termos e condições para o processamento de recursos | CMA_C1077 - Estabelecer termos e condições para o processamento de recursos | Manual, Desabilitado | 1.1.0 |
Notificação explícita do uso de dispositivos de computação colaborativa | CMA_C1649 – Notificação explícita do uso de dispositivos de computação colaborativa | Manual, Desabilitado | 1.1.1 |
Controlar políticas e procedimentos | CMA_0292 - Controlar políticas e procedimentos | Manual, Desabilitado | 1.1.0 |
Identificar e gerenciar trocas de informações downstream | CMA_0298 – Identificar e gerenciar trocas de informações downstream | Manual, Desabilitado | 1.1.0 |
Implementar um serviço de nome/endereço tolerante a falhas | CMA_0305 – Implementar um serviço de nome/endereço tolerante a falhas | Manual, Desabilitado | 1.1.0 |
Implementar controles para proteger todas as mídias | CMA_0314 – Implementar controles para proteger todas as mídias | Manual, Desabilitado | 1.1.0 |
Implementar controles para proteger sites de trabalho alternativos | CMA_0315 – Implementar controles para proteger sites de trabalho alternativos | Manual, Desabilitado | 1.1.0 |
Implementar a interface gerenciada para cada serviço externo | CMA_C1626 – Implementar a interface gerenciada para cada serviço externo | Manual, Desabilitado | 1.1.0 |
Implementar a proteção de limites do sistema | CMA_0328 – Implementar a proteção de limites do sistema | Manual, Desabilitado | 1.1.0 |
Controle de fluxo de informações usando filtros de política de segurança | CMA_C1029 – Controle de fluxo de informações usando filtros de política de segurança | Manual, Desabilitado | 1.1.0 |
Manter registros de processamento de dados pessoais | CMA_0353 – Manter registros de processamento de dados pessoais | Manual, Desabilitado | 1.1.0 |
Gerenciar a entrada, a saída, o processamento e o armazenamento de dados | CMA_0369 – Gerenciar a entrada, a saída, o processamento e o armazenamento de dados | Manual, Desabilitado | 1.1.0 |
Produzir, controlar e distribuir chaves criptográficas assimétricas | CMA_C1646 – Produzir, controlar e distribuir chaves criptográficas assimétricas | Manual, Desabilitado | 1.1.0 |
Proibir a ativação remota de dispositivos de computação colaborativa | CMA_C1648 – Proibir a ativação remota de dispositivos de computação colaborativa | Manual, Desabilitado | 1.1.0 |
Proteger dados em trânsito usando criptografia | CMA_0403 – Proteger dados em trânsito usando criptografia | Manual, Desabilitado | 1.1.0 |
Proteger senhas com criptografia | CMA_0408 – Proteger senhas com criptografia | Manual, Desabilitado | 1.1.0 |
Proteger acesso sem fio | CMA_0411 – Proteger acesso sem fio | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de privacidade | CMA_0415 – Fornecer treinamento de privacidade | Manual, Desabilitado | 1.1.0 |
Fornecer serviços seguros de resolução de endereço e nome | CMA_0416 – Fornecer serviços seguros de resolução de endereço e nome | Manual, Desabilitado | 1.1.0 |
Exigir contratos de segurança de interconexão | CMA_C1151 – Exigir contratos de segurança de interconexão | Manual, Desabilitado | 1.1.0 |
Revisar políticas e procedimentos de controle de acesso | CMA_0457 - Revisar políticas e procedimentos de controle de acesso | Manual, Desabilitado | 1.1.0 |
Examinar a atividade e a análise de rótulos | CMA_0474 – Examinar a atividade e a análise de rótulos | Manual, Desabilitado | 1.1.0 |
Proteger a interface para sistemas externos | CMA_0491 – Proteger a interface para sistemas externos | Manual, Desabilitado | 1.1.0 |
Atualizar contratos de segurança de interconexão | CMA_0519 – Atualizar contratos de segurança de interconexão | Manual, Desabilitado | 1.1.0 |
Verificar os controles de segurança para sistemas de informações externos | CMA_0541 - Verificar controles de segurança para sistemas de informações externos | Manual, Desabilitado | 1.1.0 |
Proteção das informações
ID: ENS v1 mp.info.3 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades | Essa política adiciona uma identidade gerenciada atribuída ao sistema a máquinas virtuais hospedadas no Azure com suporte da Configuração de Convidado, mas que não têm identidades gerenciadas. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada a computadores antes de usar definições de política da Configuração de Convidado. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. | modify | 4.1.0 |
Adicionar uma identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída ao usuário | Essa política adiciona uma identidade gerenciada atribuída ao sistema a máquinas virtuais hospedadas no Azure com suporte da Configuração de Convidado e tem pelo menos uma identidade atribuída ao usuário, mas não tem uma identidade gerenciada atribuída ao sistema. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada a computadores antes de usar definições de política da Configuração de Convidado. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. | modify | 4.1.0 |
Autenticar-se no módulo de criptografia | CMA_0021 – Autenticar-se no módulo de criptografia | Manual, Desabilitado | 1.1.0 |
Autorizar o acesso às funções e informações de segurança | CMA_0022 – Autorizar o acesso às funções e informações de segurança | Manual, Desabilitado | 1.1.0 |
Autorizar e gerenciar o acesso | CMA_0023 – Autorizar e gerenciar o acesso | Manual, Desabilitado | 1.1.0 |
Autorizar o acesso remoto | CMA_0024 – Autorizar o acesso remoto | Manual, Desabilitado | 1.1.0 |
Configurar as estações de trabalho para verificar certificados digitais | CMA_0073 – Configurar as estações de trabalho para verificar certificados digitais | Manual, Desabilitado | 1.1.0 |
Controlar o fluxo de informações | CMA_0079 – Controlar o fluxo de informações | Manual, Desabilitado | 1.1.0 |
Definir o uso de criptografia | CMA_0120 – Definir o uso de criptografia | Manual, Desabilitado | 1.1.0 |
Implantar a extensão de Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows | Essa política implanta a extensão de Configuração de Convidado do Windows em máquinas virtuais do Windows hospedadas no Azure com suporte da Configuração de Convidado. A extensão de Configuração de Convidado do Windows é um pré-requisito para todas as atribuições da Configuração de Convidado do Windows e precisa ser implantada em computadores antes de usar qualquer definição de política de Configuração de Convidado do Windows. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Documentar e distribuir uma política de privacidade | CMA_0188 - Documentar e distribuir uma política de privacidade | Manual, Desabilitado | 1.1.0 |
Empregar proteção de limite para isolar sistemas da informação | CMA_C1639 – Empregar proteção de limite para isolar sistemas da informação | Manual, Desabilitado | 1.1.0 |
Empregar mecanismos de controle de fluxo de informações criptografadas | CMA_0211 – Empregar mecanismos de controle de fluxo de informações criptografadas | Manual, Desabilitado | 1.1.0 |
Impor o acesso lógico | CMA_0245 – Impor o acesso lógico | Manual, Desabilitado | 1.1.0 |
Impor políticas de controle de acesso obrigatórias e opcionais | CMA_0246 – Impor políticas de controle de acesso obrigatórias e opcionais | Manual, Desabilitado | 1.1.0 |
Impor exclusividade do usuário | CMA_0250 – Impor exclusividade do usuário | Manual, Desabilitado | 1.1.0 |
Estabelecer padrões de configuração de firewall e roteador | CMA_0272 – Estabelecer padrões de configuração de firewall e roteador | Manual, Desabilitado | 1.1.0 |
Estabelecer a segmentação de rede para o ambiente de dados do titular do cartão | CMA_0273 – Estabelecer a segmentação de rede para o ambiente de dados do titular do cartão | Manual, Desabilitado | 1.1.0 |
Identificar e autenticar usuários não organizacionais | CMA_C1346 – Identificar e autenticar usuários não organizacionais | Manual, Desabilitado | 1.1.0 |
Identificar e gerenciar trocas de informações downstream | CMA_0298 – Identificar e gerenciar trocas de informações downstream | Manual, Desabilitado | 1.1.0 |
Implementar um serviço de nome/endereço tolerante a falhas | CMA_0305 – Implementar um serviço de nome/endereço tolerante a falhas | Manual, Desabilitado | 1.1.0 |
Implementar métodos de entrega de aviso de privacidade | CMA_0324 - Implementar métodos de entrega de avisos de privacidade | Manual, Desabilitado | 1.1.0 |
Implementar a proteção de limites do sistema | CMA_0328 – Implementar a proteção de limites do sistema | Manual, Desabilitado | 1.1.0 |
Controle de fluxo de informações usando filtros de política de segurança | CMA_C1029 – Controle de fluxo de informações usando filtros de política de segurança | Manual, Desabilitado | 1.1.0 |
Impedir a divisão de túneis para dispositivos remotos | CMA_C1632 – Impedir a divisão de túneis para dispositivos remotos | Manual, Desabilitado | 1.1.0 |
Produzir, controlar e distribuir chaves criptográficas assimétricas | CMA_C1646 – Produzir, controlar e distribuir chaves criptográficas assimétricas | Manual, Desabilitado | 1.1.0 |
Proteger dados em trânsito usando criptografia | CMA_0403 – Proteger dados em trânsito usando criptografia | Manual, Desabilitado | 1.1.0 |
Proteger senhas com criptografia | CMA_0408 – Proteger senhas com criptografia | Manual, Desabilitado | 1.1.0 |
Fornecer aviso de privacidade | CMA_0414 - Fornecer aviso de privacidade | Manual, Desabilitado | 1.1.0 |
Fornecer serviços seguros de resolução de endereço e nome | CMA_0416 – Fornecer serviços seguros de resolução de endereço e nome | Manual, Desabilitado | 1.1.0 |
Exigir aprovação para criação de conta | CMA_0431 – Exigir aprovação para criação de conta | Manual, Desabilitado | 1.1.0 |
Restringir comunicações | CMA_0449 - Restringir comunicações | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de proteção do sistema e das comunicações | CMA_C1616 - Revisar e atualizar políticas e procedimentos de proteção do sistema e das comunicações | Manual, Desabilitado | 1.1.0 |
Examinar grupos de usuários e aplicativos com acesso a dados confidenciais | CMA_0481 – Examinar grupos de usuários e aplicativos com acesso a dados confidenciais | Manual, Desabilitado | 1.1.0 |
Proteger a interface para sistemas externos | CMA_0491 – Proteger a interface para sistemas externos | Manual, Desabilitado | 1.1.0 |
A transferência segura para contas de armazenamento deve ser habilitada | Exigência de auditoria de transferência segura em sua conta de armazenamento. A transferência segura é uma opção que força a sua conta de armazenamento a aceitar somente solicitações de conexões seguras (HTTPS). O uso de HTTPS garante a autenticação entre o servidor e o serviço e protege dados em trânsito de ataques de camada de rede, como ataques intermediários, interceptação e sequestro de sessão | Audit, Deny, desabilitado | 2.0.0 |
Separar funcionalidade de gerenciamento de usuário e sistema de informações | CMA_0493 – Separar funcionalidade de gerenciamento de usuário e sistema de informações | Manual, Desabilitado | 1.1.0 |
A propriedade ClusterProtectionLevel dos clusters do Service Fabric deve ser definida como EncryptAndSign | O Service Fabric fornece três níveis de proteção (Nenhum, Sinal e EncryptAndSign) para comunicação de nó a nó usando um certificado de cluster principal. Defina o nível de proteção para garantir que todas as mensagens de nó a nó sejam criptografadas e assinadas digitalmente | Audit, Deny, desabilitado | 1.1.0 |
Dar suporte a credenciais de verificação pessoal emitidas por autoridades legais | CMA_0507 – Dar suporte a credenciais de verificação pessoal emitidas por autoridades legais | Manual, Desabilitado | 1.1.0 |
Usar computadores dedicados para tarefas administrativas | CMA_0527 – Usar computadores dedicados para tarefas administrativas | Manual, Desabilitado | 1.1.0 |
Proteção das informações
ID: ENS v1 mp.info.4 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Auditar configuração de diagnóstico para tipos de recursos selecionados | Auditar configuração de diagnóstico para tipos de recursos selecionado. Selecione apenas os tipos de recursos que dão suporte às configurações de diagnóstico. | AuditIfNotExists | 2.0.1 |
Autorizar o acesso às funções e informações de segurança | CMA_0022 – Autorizar o acesso às funções e informações de segurança | Manual, Desabilitado | 1.1.0 |
Autorizar e gerenciar o acesso | CMA_0023 – Autorizar e gerenciar o acesso | Manual, Desabilitado | 1.1.0 |
Autorizar o acesso remoto | CMA_0024 – Autorizar o acesso remoto | Manual, Desabilitado | 1.1.0 |
Compilar registros de auditoria em auditoria de todo o sistema | CMA_C1140 - Compilar registros de auditoria na Auditoria de todo o sistema | Manual, Desabilitado | 1.1.0 |
Configurar as estações de trabalho para verificar certificados digitais | CMA_0073 – Configurar as estações de trabalho para verificar certificados digitais | Manual, Desabilitado | 1.1.0 |
Controlar o fluxo de informações | CMA_0079 – Controlar o fluxo de informações | Manual, Desabilitado | 1.1.0 |
Definir o uso de criptografia | CMA_0120 – Definir o uso de criptografia | Manual, Desabilitado | 1.1.0 |
O Dependency Agent deverá ser habilitado para obter imagens das máquinas virtuais listadas | Relata máquinas virtuais como não compatíveis, caso a imagem da máquina virtual não esteja na lista definida e o agente não esteja instalado. A lista de imagens do sistema operacional será atualizada ao longo do tempo, conforme o suporte for atualizado. | AuditIfNotExists, desabilitado | 2.0.0 |
Empregar proteção de limite para isolar sistemas da informação | CMA_C1639 – Empregar proteção de limite para isolar sistemas da informação | Manual, Desabilitado | 1.1.0 |
Empregar mecanismos de controle de fluxo de informações criptografadas | CMA_0211 – Empregar mecanismos de controle de fluxo de informações criptografadas | Manual, Desabilitado | 1.1.0 |
Impor o acesso lógico | CMA_0245 – Impor o acesso lógico | Manual, Desabilitado | 1.1.0 |
Impor políticas de controle de acesso obrigatórias e opcionais | CMA_0246 – Impor políticas de controle de acesso obrigatórias e opcionais | Manual, Desabilitado | 1.1.0 |
Impor exclusividade do usuário | CMA_0250 – Impor exclusividade do usuário | Manual, Desabilitado | 1.1.0 |
Estabelecer padrões de configuração de firewall e roteador | CMA_0272 – Estabelecer padrões de configuração de firewall e roteador | Manual, Desabilitado | 1.1.0 |
Estabelecer a segmentação de rede para o ambiente de dados do titular do cartão | CMA_0273 – Estabelecer a segmentação de rede para o ambiente de dados do titular do cartão | Manual, Desabilitado | 1.1.0 |
Identificar e autenticar usuários não organizacionais | CMA_C1346 – Identificar e autenticar usuários não organizacionais | Manual, Desabilitado | 1.1.0 |
Identificar e gerenciar trocas de informações downstream | CMA_0298 – Identificar e gerenciar trocas de informações downstream | Manual, Desabilitado | 1.1.0 |
Implementar um serviço de nome/endereço tolerante a falhas | CMA_0305 – Implementar um serviço de nome/endereço tolerante a falhas | Manual, Desabilitado | 1.1.0 |
Implementar a proteção de limites do sistema | CMA_0328 – Implementar a proteção de limites do sistema | Manual, Desabilitado | 1.1.0 |
Controle de fluxo de informações usando filtros de política de segurança | CMA_C1029 – Controle de fluxo de informações usando filtros de política de segurança | Manual, Desabilitado | 1.1.0 |
Impedir a divisão de túneis para dispositivos remotos | CMA_C1632 – Impedir a divisão de túneis para dispositivos remotos | Manual, Desabilitado | 1.1.0 |
Produzir, controlar e distribuir chaves criptográficas assimétricas | CMA_C1646 – Produzir, controlar e distribuir chaves criptográficas assimétricas | Manual, Desabilitado | 1.1.0 |
Proteger dados em trânsito usando criptografia | CMA_0403 – Proteger dados em trânsito usando criptografia | Manual, Desabilitado | 1.1.0 |
Proteger senhas com criptografia | CMA_0408 – Proteger senhas com criptografia | Manual, Desabilitado | 1.1.0 |
Fornecer serviços seguros de resolução de endereço e nome | CMA_0416 – Fornecer serviços seguros de resolução de endereço e nome | Manual, Desabilitado | 1.1.0 |
Exigir aprovação para criação de conta | CMA_0431 – Exigir aprovação para criação de conta | Manual, Desabilitado | 1.1.0 |
Examinar grupos de usuários e aplicativos com acesso a dados confidenciais | CMA_0481 – Examinar grupos de usuários e aplicativos com acesso a dados confidenciais | Manual, Desabilitado | 1.1.0 |
Proteger a interface para sistemas externos | CMA_0491 – Proteger a interface para sistemas externos | Manual, Desabilitado | 1.1.0 |
Separar funcionalidade de gerenciamento de usuário e sistema de informações | CMA_0493 – Separar funcionalidade de gerenciamento de usuário e sistema de informações | Manual, Desabilitado | 1.1.0 |
Dar suporte a credenciais de verificação pessoal emitidas por autoridades legais | CMA_0507 – Dar suporte a credenciais de verificação pessoal emitidas por autoridades legais | Manual, Desabilitado | 1.1.0 |
Usar computadores dedicados para tarefas administrativas | CMA_0527 – Usar computadores dedicados para tarefas administrativas | Manual, Desabilitado | 1.1.0 |
Usar relógios do sistema para registros de auditoria | CMA_0535 – Usar relógios do sistema para registros de auditoria | Manual, Desabilitado | 1.1.0 |
Proteção das informações
ID: ENS v1 mp.info.5 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Controlar o acesso físico | CMA_0081 – Controlar o acesso físico | Manual, Desabilitado | 1.1.0 |
Implementar controles para proteger todas as mídias | CMA_0314 – Implementar controles para proteger todas as mídias | Manual, Desabilitado | 1.1.0 |
Gerenciar a entrada, a saída, o processamento e o armazenamento de dados | CMA_0369 – Gerenciar a entrada, a saída, o processamento e o armazenamento de dados | Manual, Desabilitado | 1.1.0 |
Examinar a atividade e a análise de rótulos | CMA_0474 – Examinar a atividade e a análise de rótulos | Manual, Desabilitado | 1.1.0 |
Proteção das informações
ID: ENS v1 mp.info.6 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
[Versão prévia]: configurar o backup para blobs nas contas de armazenamento com determinada marca para um cofre de backup existente na mesma região | Imponha o backup para blobs em todas as contas de armazenamento que contêm uma determinada marca para um cofre de backup central. Fazer isso pode ajudar você a gerenciar o backup de blobs contidos em várias contas de armazenamento em escala. Para obter mais detalhes, consulte https://aka.ms/AB-BlobBackupAzPolicies | DeployIfNotExists, AuditIfNotExists, Desabilitado | 2.0.0-preview |
[Versão prévia]: Configurar o backup de blobs para todas as contas de armazenamento que não contêm uma determinada marca para um cofre de backup na mesma região | Imponha o backup para blobs em todas as contas de armazenamento que não contêm uma determinada marca para um cofre de backup central. Fazer isso pode ajudar você a gerenciar o backup de blobs contidos em várias contas de armazenamento em escala. Para obter mais detalhes, consulte https://aka.ms/AB-BlobBackupAzPolicies | DeployIfNotExists, AuditIfNotExists, Desabilitado | 2.0.0-preview |
Obedecer os períodos de retenção definidos | CMA_0004 – Obedecer os períodos de retenção definidos | Manual, Desabilitado | 1.1.0 |
O Backup do Azure deve ser habilitado para máquinas virtuais | Garanta a proteção de suas Máquinas Virtuais do Azure habilitando o Backup do Azure. O Backup do Azure é uma solução de proteção de dados segura e econômica para o Azure. | AuditIfNotExists, desabilitado | 3.0.0 |
Bloquear processos não assinados e não confiáveis executados por USB | CMA_0050 – Bloquear processos não confiáveis e não assinados executados por meio de um USB | Manual, Desabilitado | 1.1.0 |
Comunicar alterações no plano de contingência | CMA_C1249 - Comunicar alterações no plano de contingência | Manual, Desabilitado | 1.1.0 |
Realizar backup da documentação do sistema de informações | CMA_C1289 - Realizar backup da documentação do sistema de informações | Manual, Desabilitado | 1.1.0 |
Configure o backup em máquinas virtuais com uma determinada tag para um novo cofre de serviços de recuperação com uma política padrão | Impor o backup a todas as máquinas virtuais implantando um cofre dos Serviços de Recuperação na mesma localização e no mesmo grupo de recursos da máquina virtual. É útil fazer isso quando diferentes equipes de aplicativo na sua organização recebem grupos de recursos separados e precisam gerenciar restaurações e backups próprios. Opcionalmente, você pode incluir máquinas virtuais que contenham uma marca especificada para controlar o escopo da atribuição. Consulte https://aka.ms/AzureVMAppCentricBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, desabilitado, Desabilitado | 9.3.0 |
Configurar o backup em máquinas virtuais sem uma marca especificada para um cofre dos Serviços de Recuperação existente na mesma localização | Imponha o backup a todas as máquinas virtuais fazendo backup delas em um cofre central dos Serviços de Recuperação existente na mesma localização e assinatura da máquina virtual. É útil fazer isso quando há uma equipe central na sua organização que gerencia os backups de todos os recursos em uma assinatura. Opcionalmente, você pode excluir máquinas virtuais que contenham uma marca especificada para controlar o escopo da atribuição. Consulte https://aka.ms/AzureVMCentralBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, desabilitado, Desabilitado | 9.3.0 |
Controlar as atividades de manutenção e reparo | CMA_0080 - Controlar as atividades de manutenção e reparo | Manual, Desabilitado | 1.1.0 |
Controlar o uso de dispositivos de armazenamento portáteis | CMA_0083 – Controlar o uso de dispositivos de armazenamento portáteis | Manual, Desabilitado | 1.1.0 |
Coordenar os planos de contingência com os planos relacionados | CMA_0086 - Coordenar os planos de contingência com os planos relacionados | Manual, Desabilitado | 1.1.0 |
Criar sites de armazenamento alternativos e primários separados | CMA_C1269 - Criar sites de armazenamento alternativos e primários separados | Manual, Desabilitado | 1.1.0 |
Definir requisitos para gerenciar ativos | CMA_0125 - Definir requisitos para gerenciar ativos | Manual, Desabilitado | 1.1.0 |
Desenvolver políticas e procedimentos de controle de acesso | CMA_0144 - Desenvolver políticas e procedimentos de controle de acesso | Manual, Desabilitado | 1.1.0 |
Desenvolver e documentar um plano de continuidade dos negócios e recuperação de desastres | CMA_0146 – Desenvolver e documentar um plano de continuidade dos negócios e recuperação de desastres | Manual, Desabilitado | 1.1.0 |
Desenvolver e estabelecer um plano de segurança do sistema | CMA_0151 – Desenvolver e estabelecer um plano de segurança do sistema | Manual, Desabilitado | 1.1.0 |
Desenvolver políticas e procedimentos de auditoria e responsabilidade | CMA_0154 - Desenvolver políticas e procedimentos de auditoria e responsabilidade | Manual, Desabilitado | 1.1.0 |
Desenvolver plano de contingência | CMA_C1244 – Desenvolver plano de contingência | Manual, Desabilitado | 1.1.0 |
Desenvolver procedimentos e políticas de planejamento de contingências | CMA_0156 – Desenvolver procedimentos e políticas de planejamento de contingências | Manual, Desabilitado | 1.1.0 |
Desenvolver procedimentos e políticas de segurança de informações | CMA_0158 - Desenvolver políticas e procedimentos de segurança de informações | Manual, Desabilitado | 1.1.0 |
Distribuir procedimentos e políticas | CMA_0185 - Distribuir procedimentos e políticas | Manual, Desabilitado | 1.1.0 |
Documentar atividades de treinamento de privacidade e segurança | CMA_0198 - Documentar atividades de treinamento de privacidade e segurança | Manual, Desabilitado | 1.1.0 |
Empregar um mecanismo de limpeza de mídia | CMA_0208 - Empregar um mecanismo de limpeza de mídia | Manual, Desabilitado | 1.1.0 |
Impor políticas de controle de acesso obrigatórias e opcionais | CMA_0246 – Impor políticas de controle de acesso obrigatórias e opcionais | Manual, Desabilitado | 1.1.0 |
Garantir que houve falha no sistema de informações do estado conhecido | CMA_C1662 - Garantir que houve falha no sistema de informações do estado conhecido | Manual, Desabilitado | 1.1.0 |
Estabelecer um programa de privacidade | CMA_0257 – Estabelecer um programa de privacidade | Manual, Desabilitado | 1.1.0 |
Estabelecer uma estratégia de gerenciamento de riscos | CMA_0258 - Estabelecer uma estratégia de gerenciamento de riscos | Manual, Desabilitado | 1.1.0 |
Estabelecer um site de processamento alternativo | CMA_0262 - Estabelecer um local de processamento alternativo | Manual, Desabilitado | 1.1.0 |
Estabelecer um programa de segurança da informação | CMA_0263 – Estabelecer um programa de segurança da informação | Manual, Desabilitado | 1.1.0 |
Estabelecer políticas e procedimentos de backup | CMA_0268 - Estabelecer políticas e procedimentos de backup | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos de segurança para a fabricação de dispositivos conectados | CMA_0279 – Estabelecer requisitos de segurança para a fabricação de dispositivos conectados | Manual, Desabilitado | 1.1.0 |
Controlar políticas e procedimentos | CMA_0292 - Controlar políticas e procedimentos | Manual, Desabilitado | 1.1.0 |
Implementar controles para proteger todas as mídias | CMA_0314 – Implementar controles para proteger todas as mídias | Manual, Desabilitado | 1.1.0 |
Implementar princípios de engenharia de segurança para os sistemas de informações | CMA_0325 – Implementar princípios de engenharia de segurança de sistemas de informações | Manual, Desabilitado | 1.1.0 |
Implementar a recuperação com base na transação | CMA_C1296 - Implementar a recuperação com base na transação | Manual, Desabilitado | 1.1.0 |
Gerenciar atividades de diagnóstico e manutenção não locais | CMA_0364 - Gerenciar atividades de diagnóstico e manutenção não locais | Manual, Desabilitado | 1.1.0 |
Gerenciar o transporte de ativos | CMA_0370 - Gerenciar o transporte de ativos | Manual, Desabilitado | 1.1.0 |
Executar revisão de disposição | CMA_0391 - Executar revisão de disposição | Manual, Desabilitado | 1.1.0 |
Planejar a continuação de funções de negócios essenciais | CMA_C1255 – Planejar a continuação de funções de negócios essenciais | Manual, Desabilitado | 1.1.0 |
Planejar a retomada das funções essenciais do negócio | CMA_C1253 – Planejar a retomada das funções essenciais do negócio | Manual, Desabilitado | 1.1.0 |
Proteger o plano de programa de segurança da informação | CMA_C1732 – Proteger o plano do programa de segurança da informação | Manual, Desabilitado | 1.1.0 |
Restringir uso de mídia | CMA_0450 – Restringir uso de mídia | Manual, Desabilitado | 1.1.0 |
Retomar todas as funções da missão e do negócio | CMA_C1254 - Retomar todas as funções da missão e do negócio | Manual, Desabilitado | 1.1.0 |
Revisar políticas e procedimentos de controle de acesso | CMA_0457 - Revisar políticas e procedimentos de controle de acesso | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | CMA_C1175 - Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de planejamento de contingência | CMA_C1243 - Revisar e atualizar políticas e procedimentos de planejamento de contingência | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar as políticas e procedimentos de resposta a incidentes | CMA_C1352 - Revisar e atualizar as políticas e procedimentos de resposta a incidentes | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar as políticas e procedimentos de integridade das informações | CMA_C1667 - Revisar e atualizar políticas e procedimentos de integridade das informações | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de proteção de mídia | CMA_C1427 - Revisar e atualizar políticas e procedimentos de proteção de mídia | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de segurança de pessoal | CMA_C1507 - Revisar e atualizar políticas e procedimentos de segurança de pessoal | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar as políticas e procedimentos físicos e ambientais | CMA_C1446 - Revisar e atualizar políticas e procedimentos físicos e ambientais | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de planejamento | CMA_C1491 - Revisar e atualizar políticas e procedimentos de planejamento | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de avaliação de risco | CMA_C1537 - Revisar e atualizar políticas e procedimentos de avaliação de risco | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de proteção do sistema e das comunicações | CMA_C1616 - Revisar e atualizar políticas e procedimentos de proteção do sistema e das comunicações | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de aquisição de sistemas e serviços | CMA_C1560 - Revisar e atualizar políticas e procedimentos de aquisição de sistemas e serviços | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de manutenção do sistema | CMA_C1395 - Revisar e atualizar políticas e procedimentos de manutenção do sistema | Manual, Desabilitado | 1.1.0 |
Revisar o plano de contingência | CMA_C1247 – Revisar o plano de contingência | Manual, Desabilitado | 1.1.0 |
Revisar políticas e procedimentos de autorização e avaliação de segurança | CMA_C1143 - Revisar políticas e procedimentos de autorização e avaliação de segurança | Manual, Desabilitado | 1.1.0 |
Armazenar informações de backup separadamente | CMA_C1293 - Armazenar informações de backup separadamente | Manual, Desabilitado | 1.1.0 |
Transferir informações de cópia de backup para um site de armazenamento alternativo | CMA_C1294 - Transferir informações de cópia de backup para um site de armazenamento alternativo | Manual, Desabilitado | 1.1.0 |
Atualizar o plano de contingência | CMA_C1248 – Atualizar o plano de contingência | Manual, Desabilitado | 1.1.0 |
Atualizar políticas de segurança de informações | CMA_0518 – Atualizar políticas de segurança da informação | Manual, Desabilitado | 1.1.0 |
Atualizar o plano, as políticas e os procedimentos de privacidade | CMA_C1807 – Atualizar o plano, as políticas e os procedimentos de privacidade | Manual, Desabilitado | 1.1.0 |
Verificar se os dados pessoais foram excluídos ao final do processamento | CMA_0540 - Verificar se os dados pessoais foram excluídos ao final do processamento | Manual, Desabilitado | 1.1.0 |
Gerenciamento da equipe
ID: ENS v1 mp.per.1 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Desmarcar o pessoal com acesso às informações confidenciais | CMA_0054 – Desmarcar o pessoal com acesso às informações classificadas | Manual, Desabilitado | 1.1.0 |
Determinar as obrigações do contrato de fornecedor | CMA_0140 – Determinar as obrigações do contrato de fornecedor | Manual, Desabilitado | 1.1.0 |
Desenvolver procedimentos e políticas de uso aceitáveis | CMA_0143 – Desenvolver políticas e procedimentos de uso aceitáveis | Manual, Desabilitado | 1.1.0 |
Desenvolver proteções de segurança | CMA_0161 – Desenvolver proteções de segurança | Manual, Desabilitado | 1.1.0 |
Documentar critérios de aceitação do contrato de aquisição | CMA_0187 – Documentar critérios de aceitação do contrato de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar contratos de acesso organizacional | CMA_0192 – Documentar contratos de acesso organizacional | Manual, Desabilitado | 1.1.0 |
Documentar aceitação do pessoal de requisitos de privacidade | CMA_0193 – Documentar a aceitação do pessoal dos requisitos de privacidade | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de dados pessoais em contratos de aquisição | CMA_0194 – Documentar a proteção de dados pessoais em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de informações de segurança em contratos de aquisição | CMA_0195 – Documentar a proteção de informações de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos para o uso de dados compartilhados em contratos | CMA_0197 – Documentar requisitos para o uso de dados compartilhados em contratos | Manual, Desabilitado | 1.1.0 |
Documentar atividades de treinamento de privacidade e segurança | CMA_0198 - Documentar atividades de treinamento de privacidade e segurança | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de garantia de segurança em contratos de aquisição | CMA_0199 – Documentar requisitos de garantia de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de documentação de segurança no contrato de aquisição | CMA_0200 – Documentar requisitos de documentação de segurança no contrato de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos funcionais de segurança nos contratos de aquisição | CMA_0201 – Documentar requisitos funcionais de segurança nos contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de força de segurança em contratos de aquisição | CMA_0203 - Documentar requisitos de força de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar o ambiente do sistema de informações em contratos de aquisição | CMA_0205 - Documentar o ambiente do sistema de informações em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de dados de titulares em contratos terceirizados | CMA_0207 – Documentar a proteção dos dados de titulares em contratos terceirizados | Manual, Desabilitado | 1.1.0 |
Aplicar ambiente de treinamento automatizado | CMA_C1357 – Aplicar ambiente de treinamento automatizado | Manual, Desabilitado | 1.1.0 |
Aplicar regras de comportamento e contratos de acesso | CMA_0248 – Aplicar regras de comportamento e contratos de acesso | Manual, Desabilitado | 1.1.0 |
Verificar se os contratos de acesso são assinados ou cancelados dentro do prazo | CMA_C1528 - Verificar se os contratos de acesso são assinados ou cancelados dentro do prazo | Manual, Desabilitado | 1.1.0 |
Garantir que as informações do programa de privacidade estejam disponíveis publicamente | CMA_C1867 - Garantir que as informações do programa de privacidade estejam disponíveis publicamente | Manual, Desabilitado | 1.1.0 |
Estabelecer um programa de privacidade | CMA_0257 – Estabelecer um programa de privacidade | Manual, Desabilitado | 1.1.0 |
Estabelecer programa de desenvolvimento e aperfeiçoamento da força de trabalho de segurança da informação | CMA_C1752 – Estabelecer programa de desenvolvimento e aperfeiçoamento da força de trabalho de segurança da informação | Manual, Desabilitado | 1.1.0 |
Implementar triagem de pessoal | CMA_0322 – Implementar triagem de pessoal | Manual, Desabilitado | 1.1.0 |
Implementar métodos de entrega de aviso de privacidade | CMA_0324 - Implementar métodos de entrega de avisos de privacidade | Manual, Desabilitado | 1.1.0 |
Monitorar a conclusão dos treinamentos de segurança e privacidade | CMA_0379 – Monitorar a conclusão dos treinamentos de segurança e privacidade | Manual, Desabilitado | 1.1.0 |
Obter consentimento antes da coleta ou processamento de dados pessoais | CMA_0385 – Obter consentimento antes da coleta ou processamento de dados pessoais | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de contingência | CMA_0412 – Fornecer treinamento de contingência | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de vazamento de informações | CMA_0413 – Fornecer treinamento de vazamento de informações | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento periódico de segurança baseada em funções | CMA_C1095 – Fornecer treinamento periódico de segurança baseada em funções | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento periódico sobre conscientização de segurança | CMA_C1091 - Fornecer treinamento periódico sobre conscientização de segurança | Manual, Desabilitado | 1.1.0 |
Fornecer aviso de privacidade | CMA_0414 - Fornecer aviso de privacidade | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de privacidade | CMA_0415 – Fornecer treinamento de privacidade | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de segurança baseada em funções | CMA_C1094 – Fornecer treinamentos de segurança baseada em funções | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de segurança antes de fornecer acesso | CMA_0418 – Fornecer treinamento de segurança antes de fornecer acesso | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de segurança para novos usuários | CMA_0419 - Fornecer treinamento de segurança para novos usuários | Manual, Desabilitado | 1.1.0 |
Exigir que os usuários assinem o contrato de acesso | CMA_0440 – Exigir que os usuários assinem o contrato de acesso | Manual, Desabilitado | 1.1.0 |
Reexaminar indivíduos em uma frequência definida | CMA_C1512 – Reexaminar indivíduos em uma frequência definida | Manual, Desabilitado | 1.1.0 |
Reter registros de treinamento | CMA_0456 – Reter registros de treinamento | Manual, Desabilitado | 1.1.0 |
Treinar o pessoal sobre a divulgação de informações não públicas | CMA_C1084 – Treinar o pessoal sobre a divulgação de informações não públicas | Manual, Desabilitado | 1.1.0 |
Atualizar contratos de acesso organizacional | CMA_0520 – Atualizar contratos de acesso organizacional | Manual, Desabilitado | 1.1.0 |
Gerenciamento da equipe
ID: ENS v1 mp.per.2 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Realizar entrevista de saída após a rescisão | CMA_0058 – Realizar entrevista de saída após a rescisão | Manual, Desabilitado | 1.1.0 |
Determinar as obrigações do contrato de fornecedor | CMA_0140 – Determinar as obrigações do contrato de fornecedor | Manual, Desabilitado | 1.1.0 |
Desenvolver procedimentos e políticas de uso aceitáveis | CMA_0143 – Desenvolver políticas e procedimentos de uso aceitáveis | Manual, Desabilitado | 1.1.0 |
Desenvolver política de código da organização | CMA_0159 – Desenvolver política de código de conduta da organização | Manual, Desabilitado | 1.1.0 |
Desenvolver proteções de segurança | CMA_0161 – Desenvolver proteções de segurança | Manual, Desabilitado | 1.1.0 |
Desabilitar os autenticadores após o encerramento | CMA_0169 – Desabilitar os autenticadores após o encerramento | Manual, Desabilitado | 1.1.0 |
Documentar critérios de aceitação do contrato de aquisição | CMA_0187 – Documentar critérios de aceitação do contrato de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar contratos de acesso organizacional | CMA_0192 – Documentar contratos de acesso organizacional | Manual, Desabilitado | 1.1.0 |
Documentar aceitação do pessoal de requisitos de privacidade | CMA_0193 – Documentar a aceitação do pessoal dos requisitos de privacidade | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de dados pessoais em contratos de aquisição | CMA_0194 – Documentar a proteção de dados pessoais em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de informações de segurança em contratos de aquisição | CMA_0195 – Documentar a proteção de informações de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos para o uso de dados compartilhados em contratos | CMA_0197 – Documentar requisitos para o uso de dados compartilhados em contratos | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de garantia de segurança em contratos de aquisição | CMA_0199 – Documentar requisitos de garantia de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de documentação de segurança no contrato de aquisição | CMA_0200 – Documentar requisitos de documentação de segurança no contrato de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos funcionais de segurança nos contratos de aquisição | CMA_0201 – Documentar requisitos funcionais de segurança nos contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de força de segurança em contratos de aquisição | CMA_0203 - Documentar requisitos de força de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar o ambiente do sistema de informações em contratos de aquisição | CMA_0205 - Documentar o ambiente do sistema de informações em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de dados de titulares em contratos terceirizados | CMA_0207 – Documentar a proteção dos dados de titulares em contratos terceirizados | Manual, Desabilitado | 1.1.0 |
Aplicar regras de comportamento e contratos de acesso | CMA_0248 – Aplicar regras de comportamento e contratos de acesso | Manual, Desabilitado | 1.1.0 |
Verificar se os contratos de acesso são assinados ou cancelados dentro do prazo | CMA_C1528 - Verificar se os contratos de acesso são assinados ou cancelados dentro do prazo | Manual, Desabilitado | 1.1.0 |
Garantir que as informações do programa de privacidade estejam disponíveis publicamente | CMA_C1867 - Garantir que as informações do programa de privacidade estejam disponíveis publicamente | Manual, Desabilitado | 1.1.0 |
Estabelecer um programa de privacidade | CMA_0257 – Estabelecer um programa de privacidade | Manual, Desabilitado | 1.1.0 |
Implementar processo formal de sanções | CMA_0317 – Implementar processo formal de sanções | Manual, Desabilitado | 1.1.0 |
Implementar métodos de entrega de aviso de privacidade | CMA_0324 - Implementar métodos de entrega de avisos de privacidade | Manual, Desabilitado | 1.1.0 |
Iniciar ações de transferência ou reatribuição | CMA_0333 – Iniciar ações de transferência ou reatribuição | Manual, Desabilitado | 1.1.0 |
Modificar autorizações de acesso após a transferência de pessoal | CMA_0374 – Modificar autorizações de acesso após a transferência de pessoal | Manual, Desabilitado | 1.1.0 |
Notificar o pessoal sobre as sanções | CMA_0380 – Notificar o pessoal sobre sanções | Manual, Desabilitado | 1.1.0 |
Notificar após a rescisão ou transferência | CMA_0381 – Notificar após a rescisão ou transferência | Manual, Desabilitado | 1.1.0 |
Obter consentimento antes da coleta ou processamento de dados pessoais | CMA_0385 – Obter consentimento antes da coleta ou processamento de dados pessoais | Manual, Desabilitado | 1.1.0 |
Proibir práticas injustas | CMA_0396 – Proibir práticas injustas | Manual, Desabilitado | 1.1.0 |
Proteger-se e impedir o roubo de dados por parte dos funcionários que deixaram o cargo | CMA_0398 – Proteger-se e impedir o roubo de dados por parte dos funcionários que deixaram o cargo | Manual, Desabilitado | 1.1.0 |
Fornecer aviso de privacidade | CMA_0414 - Fornecer aviso de privacidade | Manual, Desabilitado | 1.1.0 |
Reavaliar o acesso após a transferência de pessoal | CMA_0424 – Reavaliar o acesso após a transferência de pessoal | Manual, Desabilitado | 1.1.0 |
Exigir que os usuários assinem o contrato de acesso | CMA_0440 – Exigir que os usuários assinem o contrato de acesso | Manual, Desabilitado | 1.1.0 |
Reter dados de usuário removido | CMA_0455 – Reter dados de usuário removido | Manual, Desabilitado | 1.1.0 |
Revisar e assinar regras de comportamento revisadas | CMA_0465 – Revisar e assinar regras de comportamento revisadas | Manual, Desabilitado | 1.1.0 |
Atualizar políticas de segurança de informações | CMA_0518 – Atualizar políticas de segurança da informação | Manual, Desabilitado | 1.1.0 |
Atualizar contratos de acesso organizacional | CMA_0520 – Atualizar contratos de acesso organizacional | Manual, Desabilitado | 1.1.0 |
Atualizar regras de comportamento e contratos de acesso | CMA_0521 – Atualizar regras de comportamento e contratos de acesso | Manual, Desabilitado | 1.1.0 |
Atualizar regras de comportamento e contratos de acesso a cada três anos | CMA_0522 – Atualizar regras de comportamento e contratos de acesso a cada três anos | Manual, Desabilitado | 1.1.0 |
Gerenciamento da equipe
ID: ENS v1 mp.per.3 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Desenvolver procedimentos e políticas de uso aceitáveis | CMA_0143 – Desenvolver políticas e procedimentos de uso aceitáveis | Manual, Desabilitado | 1.1.0 |
Documentar atividades de treinamento de privacidade e segurança | CMA_0198 - Documentar atividades de treinamento de privacidade e segurança | Manual, Desabilitado | 1.1.0 |
Aplicar ambiente de treinamento automatizado | CMA_C1357 – Aplicar ambiente de treinamento automatizado | Manual, Desabilitado | 1.1.0 |
Aplicar regras de comportamento e contratos de acesso | CMA_0248 – Aplicar regras de comportamento e contratos de acesso | Manual, Desabilitado | 1.1.0 |
Estabelecer programa de desenvolvimento e aperfeiçoamento da força de trabalho de segurança da informação | CMA_C1752 – Estabelecer programa de desenvolvimento e aperfeiçoamento da força de trabalho de segurança da informação | Manual, Desabilitado | 1.1.0 |
Monitorar a conclusão dos treinamentos de segurança e privacidade | CMA_0379 – Monitorar a conclusão dos treinamentos de segurança e privacidade | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de contingência | CMA_0412 – Fornecer treinamento de contingência | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de vazamento de informações | CMA_0413 – Fornecer treinamento de vazamento de informações | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento periódico de segurança baseada em funções | CMA_C1095 – Fornecer treinamento periódico de segurança baseada em funções | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento periódico sobre conscientização de segurança | CMA_C1091 - Fornecer treinamento periódico sobre conscientização de segurança | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de segurança baseada em funções | CMA_C1094 – Fornecer treinamentos de segurança baseada em funções | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de segurança antes de fornecer acesso | CMA_0418 – Fornecer treinamento de segurança antes de fornecer acesso | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de segurança para novos usuários | CMA_0419 - Fornecer treinamento de segurança para novos usuários | Manual, Desabilitado | 1.1.0 |
Reter registros de treinamento | CMA_0456 – Reter registros de treinamento | Manual, Desabilitado | 1.1.0 |
Treinar o pessoal sobre a divulgação de informações não públicas | CMA_C1084 – Treinar o pessoal sobre a divulgação de informações não públicas | Manual, Desabilitado | 1.1.0 |
Gerenciamento da equipe
ID: ENS v1 mp.per.4 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Documentar aceitação do pessoal de requisitos de privacidade | CMA_0193 – Documentar a aceitação do pessoal dos requisitos de privacidade | Manual, Desabilitado | 1.1.0 |
Documentar atividades de treinamento de privacidade e segurança | CMA_0198 - Documentar atividades de treinamento de privacidade e segurança | Manual, Desabilitado | 1.1.0 |
Aplicar ambiente de treinamento automatizado | CMA_C1357 – Aplicar ambiente de treinamento automatizado | Manual, Desabilitado | 1.1.0 |
Estabelecer programa de desenvolvimento e aperfeiçoamento da força de trabalho de segurança da informação | CMA_C1752 – Estabelecer programa de desenvolvimento e aperfeiçoamento da força de trabalho de segurança da informação | Manual, Desabilitado | 1.1.0 |
Monitorar a conclusão dos treinamentos de segurança e privacidade | CMA_0379 – Monitorar a conclusão dos treinamentos de segurança e privacidade | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de contingência | CMA_0412 – Fornecer treinamento de contingência | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de vazamento de informações | CMA_0413 – Fornecer treinamento de vazamento de informações | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento periódico de segurança baseada em funções | CMA_C1095 – Fornecer treinamento periódico de segurança baseada em funções | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento periódico sobre conscientização de segurança | CMA_C1091 - Fornecer treinamento periódico sobre conscientização de segurança | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de segurança baseada em funções | CMA_C1094 – Fornecer treinamentos de segurança baseada em funções | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de segurança antes de fornecer acesso | CMA_0418 – Fornecer treinamento de segurança antes de fornecer acesso | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de segurança para novos usuários | CMA_0419 - Fornecer treinamento de segurança para novos usuários | Manual, Desabilitado | 1.1.0 |
Reter registros de treinamento | CMA_0456 – Reter registros de treinamento | Manual, Desabilitado | 1.1.0 |
Treinar o pessoal sobre a divulgação de informações não públicas | CMA_C1084 – Treinar o pessoal sobre a divulgação de informações não públicas | Manual, Desabilitado | 1.1.0 |
Proteção de serviços
ID: ENS v1 mp.s.1 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Configurar as estações de trabalho para verificar certificados digitais | CMA_0073 – Configurar as estações de trabalho para verificar certificados digitais | Manual, Desabilitado | 1.1.0 |
Controlar o fluxo de informações | CMA_0079 – Controlar o fluxo de informações | Manual, Desabilitado | 1.1.0 |
Determinar as obrigações do contrato de fornecedor | CMA_0140 – Determinar as obrigações do contrato de fornecedor | Manual, Desabilitado | 1.1.0 |
Desenvolver procedimentos e políticas de uso aceitáveis | CMA_0143 – Desenvolver políticas e procedimentos de uso aceitáveis | Manual, Desabilitado | 1.1.0 |
Desenvolver proteções de segurança | CMA_0161 – Desenvolver proteções de segurança | Manual, Desabilitado | 1.1.0 |
Documentar critérios de aceitação do contrato de aquisição | CMA_0187 – Documentar critérios de aceitação do contrato de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar contratos de acesso organizacional | CMA_0192 – Documentar contratos de acesso organizacional | Manual, Desabilitado | 1.1.0 |
Documentar aceitação do pessoal de requisitos de privacidade | CMA_0193 – Documentar a aceitação do pessoal dos requisitos de privacidade | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de dados pessoais em contratos de aquisição | CMA_0194 – Documentar a proteção de dados pessoais em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de informações de segurança em contratos de aquisição | CMA_0195 – Documentar a proteção de informações de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos para o uso de dados compartilhados em contratos | CMA_0197 – Documentar requisitos para o uso de dados compartilhados em contratos | Manual, Desabilitado | 1.1.0 |
Documentar atividades de treinamento de privacidade e segurança | CMA_0198 - Documentar atividades de treinamento de privacidade e segurança | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de garantia de segurança em contratos de aquisição | CMA_0199 – Documentar requisitos de garantia de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de documentação de segurança no contrato de aquisição | CMA_0200 – Documentar requisitos de documentação de segurança no contrato de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos funcionais de segurança nos contratos de aquisição | CMA_0201 – Documentar requisitos funcionais de segurança nos contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de força de segurança em contratos de aquisição | CMA_0203 - Documentar requisitos de força de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar o ambiente do sistema de informações em contratos de aquisição | CMA_0205 - Documentar o ambiente do sistema de informações em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de dados de titulares em contratos terceirizados | CMA_0207 – Documentar a proteção dos dados de titulares em contratos terceirizados | Manual, Desabilitado | 1.1.0 |
Aplicar ambiente de treinamento automatizado | CMA_C1357 – Aplicar ambiente de treinamento automatizado | Manual, Desabilitado | 1.1.0 |
Aplicar regras de comportamento e contratos de acesso | CMA_0248 – Aplicar regras de comportamento e contratos de acesso | Manual, Desabilitado | 1.1.0 |
Verificar se os contratos de acesso são assinados ou cancelados dentro do prazo | CMA_C1528 - Verificar se os contratos de acesso são assinados ou cancelados dentro do prazo | Manual, Desabilitado | 1.1.0 |
Garantir que as informações do programa de privacidade estejam disponíveis publicamente | CMA_C1867 - Garantir que as informações do programa de privacidade estejam disponíveis publicamente | Manual, Desabilitado | 1.1.0 |
Estabelecer um programa de privacidade | CMA_0257 – Estabelecer um programa de privacidade | Manual, Desabilitado | 1.1.0 |
Estabelecer padrões de configuração de firewall e roteador | CMA_0272 – Estabelecer padrões de configuração de firewall e roteador | Manual, Desabilitado | 1.1.0 |
Estabelecer programa de desenvolvimento e aperfeiçoamento da força de trabalho de segurança da informação | CMA_C1752 – Estabelecer programa de desenvolvimento e aperfeiçoamento da força de trabalho de segurança da informação | Manual, Desabilitado | 1.1.0 |
Estabelecer a segmentação de rede para o ambiente de dados do titular do cartão | CMA_0273 – Estabelecer a segmentação de rede para o ambiente de dados do titular do cartão | Manual, Desabilitado | 1.1.0 |
Identificar e gerenciar trocas de informações downstream | CMA_0298 – Identificar e gerenciar trocas de informações downstream | Manual, Desabilitado | 1.1.0 |
Implementar um serviço de nome/endereço tolerante a falhas | CMA_0305 – Implementar um serviço de nome/endereço tolerante a falhas | Manual, Desabilitado | 1.1.0 |
Implementar métodos de entrega de aviso de privacidade | CMA_0324 - Implementar métodos de entrega de avisos de privacidade | Manual, Desabilitado | 1.1.0 |
Monitorar a conclusão dos treinamentos de segurança e privacidade | CMA_0379 – Monitorar a conclusão dos treinamentos de segurança e privacidade | Manual, Desabilitado | 1.1.0 |
Obter consentimento antes da coleta ou processamento de dados pessoais | CMA_0385 – Obter consentimento antes da coleta ou processamento de dados pessoais | Manual, Desabilitado | 1.1.0 |
Produzir, controlar e distribuir chaves criptográficas assimétricas | CMA_C1646 – Produzir, controlar e distribuir chaves criptográficas assimétricas | Manual, Desabilitado | 1.1.0 |
Proteger dados em trânsito usando criptografia | CMA_0403 – Proteger dados em trânsito usando criptografia | Manual, Desabilitado | 1.1.0 |
Proteger senhas com criptografia | CMA_0408 – Proteger senhas com criptografia | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de contingência | CMA_0412 – Fornecer treinamento de contingência | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de vazamento de informações | CMA_0413 – Fornecer treinamento de vazamento de informações | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento periódico de segurança baseada em funções | CMA_C1095 – Fornecer treinamento periódico de segurança baseada em funções | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento periódico sobre conscientização de segurança | CMA_C1091 - Fornecer treinamento periódico sobre conscientização de segurança | Manual, Desabilitado | 1.1.0 |
Fornecer aviso de privacidade | CMA_0414 - Fornecer aviso de privacidade | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de privacidade | CMA_0415 – Fornecer treinamento de privacidade | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de segurança baseada em funções | CMA_C1094 – Fornecer treinamentos de segurança baseada em funções | Manual, Desabilitado | 1.1.0 |
Fornecer serviços seguros de resolução de endereço e nome | CMA_0416 – Fornecer serviços seguros de resolução de endereço e nome | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de segurança antes de fornecer acesso | CMA_0418 – Fornecer treinamento de segurança antes de fornecer acesso | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de segurança para novos usuários | CMA_0419 - Fornecer treinamento de segurança para novos usuários | Manual, Desabilitado | 1.1.0 |
Exigir que os usuários assinem o contrato de acesso | CMA_0440 – Exigir que os usuários assinem o contrato de acesso | Manual, Desabilitado | 1.1.0 |
Reter registros de treinamento | CMA_0456 – Reter registros de treinamento | Manual, Desabilitado | 1.1.0 |
Treinar o pessoal sobre a divulgação de informações não públicas | CMA_C1084 – Treinar o pessoal sobre a divulgação de informações não públicas | Manual, Desabilitado | 1.1.0 |
Atualizar contratos de acesso organizacional | CMA_0520 – Atualizar contratos de acesso organizacional | Manual, Desabilitado | 1.1.0 |
Proteção de serviços
ID: ENS v1 mp.s.2 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades | Essa política adiciona uma identidade gerenciada atribuída ao sistema a máquinas virtuais hospedadas no Azure com suporte da Configuração de Convidado, mas que não têm identidades gerenciadas. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada a computadores antes de usar definições de política da Configuração de Convidado. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. | modify | 4.1.0 |
Adicionar uma identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída ao usuário | Essa política adiciona uma identidade gerenciada atribuída ao sistema a máquinas virtuais hospedadas no Azure com suporte da Configuração de Convidado e tem pelo menos uma identidade atribuída ao usuário, mas não tem uma identidade gerenciada atribuída ao sistema. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada a computadores antes de usar definições de política da Configuração de Convidado. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. | modify | 4.1.0 |
Atribuir gerentes de conta | CMA_0015 – Atribuir gerentes de conta | Manual, Desabilitado | 1.1.0 |
Auditar funções com privilégios | CMA_0019 – Auditar funções com privilégios | Manual, Desabilitado | 1.1.0 |
Auditoria o uso de funções personalizadas do RBAC | Auditar funções internas, como 'Proprietário, Contribuidor, Leitor', em vez de funções RBAC personalizadas, que são propensas a erros. O uso de funções personalizadas é tratado como uma exceção e requer uma revisão rigorosa e uma modelagem de ameaças | Audit, desabilitado | 1.0.1 |
Auditar o status da conta de usuário | CMA_0020 – Auditar o status da conta de usuário | Manual, Desabilitado | 1.1.0 |
Autorizar o acesso remoto | CMA_0024 – Autorizar o acesso remoto | Manual, Desabilitado | 1.1.0 |
Automatizar o gerenciamento de contas | CMA_0026 – Automatizar o gerenciamento de contas | Manual, Desabilitado | 1.1.0 |
Configurar as estações de trabalho para verificar certificados digitais | CMA_0073 – Configurar as estações de trabalho para verificar certificados digitais | Manual, Desabilitado | 1.1.0 |
Controlar o fluxo de informações | CMA_0079 – Controlar o fluxo de informações | Manual, Desabilitado | 1.1.0 |
Definir o uso de criptografia | CMA_0120 – Definir o uso de criptografia | Manual, Desabilitado | 1.1.0 |
Definir tipos de conta do sistema de informações | CMA_0121 – Definir tipos de contas do sistema de informação | Manual, Desabilitado | 1.1.0 |
Implantar a extensão de Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs do Linux | Essa política implanta a extensão de Configuração de Convidado do Linux em máquinas virtuais do Linux hospedadas no Azure com suporte da Configuração de Convidado. A extensão de Configuração de Convidado do Linux é um pré-requisito para todas as atribuições da Configuração de Convidado do Linux e precisa ser implantada em computadores antes de usar qualquer definição de política de Configuração de Convidado do Linux. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Criar um modelo de controle de acesso | CMA_0129 – Criar um modelo de controle de acesso | Manual, Desabilitado | 1.1.0 |
Determinar as obrigações do contrato de fornecedor | CMA_0140 – Determinar as obrigações do contrato de fornecedor | Manual, Desabilitado | 1.1.0 |
Desenvolver políticas e procedimentos de controle de acesso | CMA_0144 - Desenvolver políticas e procedimentos de controle de acesso | Manual, Desabilitado | 1.1.0 |
Desenvolver e estabelecer um plano de segurança do sistema | CMA_0151 – Desenvolver e estabelecer um plano de segurança do sistema | Manual, Desabilitado | 1.1.0 |
Desenvolver políticas e procedimentos de auditoria e responsabilidade | CMA_0154 - Desenvolver políticas e procedimentos de auditoria e responsabilidade | Manual, Desabilitado | 1.1.0 |
Desenvolver procedimentos e políticas de segurança de informações | CMA_0158 - Desenvolver políticas e procedimentos de segurança de informações | Manual, Desabilitado | 1.1.0 |
Desabilitar os autenticadores após o encerramento | CMA_0169 – Desabilitar os autenticadores após o encerramento | Manual, Desabilitado | 1.1.0 |
Documentar privilégios de acesso | CMA_0186 – Documentar privilégios de acesso | Manual, Desabilitado | 1.1.0 |
Documentar critérios de aceitação do contrato de aquisição | CMA_0187 – Documentar critérios de aceitação do contrato de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de dados pessoais em contratos de aquisição | CMA_0194 – Documentar a proteção de dados pessoais em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de informações de segurança em contratos de aquisição | CMA_0195 – Documentar a proteção de informações de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos para o uso de dados compartilhados em contratos | CMA_0197 – Documentar requisitos para o uso de dados compartilhados em contratos | Manual, Desabilitado | 1.1.0 |
Documentar atividades de treinamento de privacidade e segurança | CMA_0198 - Documentar atividades de treinamento de privacidade e segurança | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de garantia de segurança em contratos de aquisição | CMA_0199 – Documentar requisitos de garantia de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de documentação de segurança no contrato de aquisição | CMA_0200 – Documentar requisitos de documentação de segurança no contrato de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos funcionais de segurança nos contratos de aquisição | CMA_0201 – Documentar requisitos funcionais de segurança nos contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de força de segurança em contratos de aquisição | CMA_0203 - Documentar requisitos de força de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar o ambiente do sistema de informações em contratos de aquisição | CMA_0205 - Documentar o ambiente do sistema de informações em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de dados de titulares em contratos terceirizados | CMA_0207 – Documentar a proteção dos dados de titulares em contratos terceirizados | Manual, Desabilitado | 1.1.0 |
Empregar proteção de limite para isolar sistemas da informação | CMA_C1639 – Empregar proteção de limite para isolar sistemas da informação | Manual, Desabilitado | 1.1.0 |
Empregar mecanismos de controle de fluxo de informações criptografadas | CMA_0211 – Empregar mecanismos de controle de fluxo de informações criptografadas | Manual, Desabilitado | 1.1.0 |
Empregar acesso de privilégio mínimo | CMA_0212 – Empregar o acesso de privilégios mínimos | Manual, Desabilitado | 1.1.0 |
Impor o acesso lógico | CMA_0245 – Impor o acesso lógico | Manual, Desabilitado | 1.1.0 |
Impor exclusividade do usuário | CMA_0250 – Impor exclusividade do usuário | Manual, Desabilitado | 1.1.0 |
Estabelecer uma política de senha | CMA_0256 - Estabelecer uma política de senha | Manual, Desabilitado | 1.1.0 |
Estabelecer um programa de privacidade | CMA_0257 – Estabelecer um programa de privacidade | Manual, Desabilitado | 1.1.0 |
Estabelecer um programa de segurança da informação | CMA_0263 – Estabelecer um programa de segurança da informação | Manual, Desabilitado | 1.1.0 |
Estabelecer e documentar processos de controle de alterações | CMA_0265 – Estabelecer e documentar processos de controle de alterações | Manual, Desabilitado | 1.1.0 |
Estabelecer processos e tipos de autenticador | CMA_0267 – Estabelecer processos e tipos de autenticador | Manual, Desabilitado | 1.1.0 |
Estabelecer condições para associação de função | CMA_0269 – Estabelecer condições para associação de função | Manual, Desabilitado | 1.1.0 |
Estabelecer padrões de configuração de firewall e roteador | CMA_0272 – Estabelecer padrões de configuração de firewall e roteador | Manual, Desabilitado | 1.1.0 |
Estabelecer a segmentação de rede para o ambiente de dados do titular do cartão | CMA_0273 – Estabelecer a segmentação de rede para o ambiente de dados do titular do cartão | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos de privacidade para prestadores e provedores de serviço | CMA_C1810 – Estabelecer requisitos de privacidade para prestadores e provedores de serviço | Manual, Desabilitado | 1.1.0 |
Estabelecer procedimentos para a distribuição inicial do autenticador | CMA_0276 – Estabelecer procedimentos para distribuição inicial do autenticador | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos de segurança para a fabricação de dispositivos conectados | CMA_0279 – Estabelecer requisitos de segurança para a fabricação de dispositivos conectados | Manual, Desabilitado | 1.1.0 |
Controlar políticas e procedimentos | CMA_0292 - Controlar políticas e procedimentos | Manual, Desabilitado | 1.1.0 |
Identificar e autenticar usuários não organizacionais | CMA_C1346 – Identificar e autenticar usuários não organizacionais | Manual, Desabilitado | 1.1.0 |
Identificar e gerenciar trocas de informações downstream | CMA_0298 – Identificar e gerenciar trocas de informações downstream | Manual, Desabilitado | 1.1.0 |
Implementar um serviço de nome/endereço tolerante a falhas | CMA_0305 – Implementar um serviço de nome/endereço tolerante a falhas | Manual, Desabilitado | 1.1.0 |
Implementar parâmetros para verificadores de segredo memorizados | CMA_0321 - Implementar parâmetros para verificadores de segredos memorizados | Manual, Desabilitado | 1.1.0 |
Implementar princípios de engenharia de segurança para os sistemas de informações | CMA_0325 – Implementar princípios de engenharia de segurança de sistemas de informações | Manual, Desabilitado | 1.1.0 |
Implementar a proteção de limites do sistema | CMA_0328 – Implementar a proteção de limites do sistema | Manual, Desabilitado | 1.1.0 |
Implementar treinamento para proteção de autenticadores | CMA_0329 – Implementar treinamento para proteção de autenticadores | Manual, Desabilitado | 1.1.0 |
Controle de fluxo de informações usando filtros de política de segurança | CMA_C1029 – Controle de fluxo de informações usando filtros de política de segurança | Manual, Desabilitado | 1.1.0 |
Limitar privilégios para fazer alterações no ambiente de produção | CMA_C1206 – Limitar privilégios para fazer alterações no ambiente de produção | Manual, Desabilitado | 1.1.0 |
Gerenciar tempo de vida e reutilização do autenticador | CMA_0355 – Gerenciar tempo de vida e reutilização do autenticador | Manual, Desabilitado | 1.1.0 |
Gerenciar autenticadores | CMA_C1321 – Gerenciar autenticadores | Manual, Desabilitado | 1.1.0 |
Gerenciar atividades de conformidade | CMA_0358 – Gerenciar atividades de conformidade | Manual, Desabilitado | 1.1.0 |
Gerenciar contas de administrador e sistema | CMA_0368 – Gerenciar contas de administrador e sistema | Manual, Desabilitado | 1.1.0 |
Monitorar o acesso em toda a organização | CMA_0376 – Monitorar o acesso em toda a organização | Manual, Desabilitado | 1.1.0 |
Monitorar atribuição de função com privilégios | CMA_0378 – Monitorar atribuição de função com privilégios | Manual, Desabilitado | 1.1.0 |
Notificar os gerentes de conta das contas controladas pelo cliente | CMA_C1009 – Notificar os gerentes de conta das contas controladas pelo cliente | Manual, Desabilitado | 1.1.0 |
Notificar quando a conta não for necessária | CMA_0383 – Notificar quando a conta não for necessária | Manual, Desabilitado | 1.1.0 |
Impedir a divisão de túneis para dispositivos remotos | CMA_C1632 – Impedir a divisão de túneis para dispositivos remotos | Manual, Desabilitado | 1.1.0 |
Produzir, controlar e distribuir chaves criptográficas assimétricas | CMA_C1646 – Produzir, controlar e distribuir chaves criptográficas assimétricas | Manual, Desabilitado | 1.1.0 |
Proteger o plano de programa de segurança da informação | CMA_C1732 – Proteger o plano do programa de segurança da informação | Manual, Desabilitado | 1.1.0 |
Fornecer serviços seguros de resolução de endereço e nome | CMA_0416 – Fornecer serviços seguros de resolução de endereço e nome | Manual, Desabilitado | 1.1.0 |
Atualizar autenticadores | CMA_0425 – Atualizar autenticadores | Manual, Desabilitado | 1.1.0 |
Reemitir autenticadores para contas e grupos alterados | CMA_0426 – Reemitir autenticadores para contas e grupos alterados | Manual, Desabilitado | 1.1.0 |
Restringir o acesso a contas privilegiadas | CMA_0446 – Restringir o acesso a contas privilegiadas | Manual, Desabilitado | 1.1.0 |
Revisar políticas e procedimentos de controle de acesso | CMA_0457 - Revisar políticas e procedimentos de controle de acesso | Manual, Desabilitado | 1.1.0 |
Examinar logs de provisionamento de conta | CMA_0460 – Examinar logs de provisionamento de conta | Manual, Desabilitado | 1.1.0 |
Revisar e reavaliar privilégios | CMA_C1207 – Revisar e reavaliar privilégios | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | CMA_C1175 - Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de planejamento de contingência | CMA_C1243 - Revisar e atualizar políticas e procedimentos de planejamento de contingência | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar as políticas e procedimentos de resposta a incidentes | CMA_C1352 - Revisar e atualizar as políticas e procedimentos de resposta a incidentes | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar as políticas e procedimentos de integridade das informações | CMA_C1667 - Revisar e atualizar políticas e procedimentos de integridade das informações | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de proteção de mídia | CMA_C1427 - Revisar e atualizar políticas e procedimentos de proteção de mídia | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de segurança de pessoal | CMA_C1507 - Revisar e atualizar políticas e procedimentos de segurança de pessoal | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar as políticas e procedimentos físicos e ambientais | CMA_C1446 - Revisar e atualizar políticas e procedimentos físicos e ambientais | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de planejamento | CMA_C1491 - Revisar e atualizar políticas e procedimentos de planejamento | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de avaliação de risco | CMA_C1537 - Revisar e atualizar políticas e procedimentos de avaliação de risco | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de proteção do sistema e das comunicações | CMA_C1616 - Revisar e atualizar políticas e procedimentos de proteção do sistema e das comunicações | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de aquisição de sistemas e serviços | CMA_C1560 - Revisar e atualizar políticas e procedimentos de aquisição de sistemas e serviços | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de manutenção do sistema | CMA_C1395 - Revisar e atualizar políticas e procedimentos de manutenção do sistema | Manual, Desabilitado | 1.1.0 |
Revisar políticas e procedimentos de autorização e avaliação de segurança | CMA_C1143 - Revisar políticas e procedimentos de autorização e avaliação de segurança | Manual, Desabilitado | 1.1.0 |
Examinar contas de usuário | CMA_0480: – Examinar contas de usuário | Manual, Desabilitado | 1.1.0 |
Examinar grupos de usuários e aplicativos com acesso a dados confidenciais | CMA_0481 – Examinar grupos de usuários e aplicativos com acesso a dados confidenciais | Manual, Desabilitado | 1.1.0 |
Revogar funções com privilégios conforme a necessidade | CMA_0483 – Revogar funções com privilégios conforme a necessidade | Manual, Desabilitado | 1.1.0 |
Proteger a interface para sistemas externos | CMA_0491 – Proteger a interface para sistemas externos | Manual, Desabilitado | 1.1.0 |
Separar funcionalidade de gerenciamento de usuário e sistema de informações | CMA_0493 – Separar funcionalidade de gerenciamento de usuário e sistema de informações | Manual, Desabilitado | 1.1.0 |
Os clusters do Service Fabric só devem usar o Azure Active Directory para autenticação de cliente | Auditar o uso da autenticação do cliente somente por meio do Active Directory do Azure no Service Fabric | Audit, Deny, desabilitado | 1.1.0 |
Dar suporte a credenciais de verificação pessoal emitidas por autoridades legais | CMA_0507 – Dar suporte a credenciais de verificação pessoal emitidas por autoridades legais | Manual, Desabilitado | 1.1.0 |
Encerrar as credenciais da conta controlada pelo cliente | CMA_C1022 - Encerrar as credenciais da conta controlada pelo cliente | Manual, Desabilitado | 1.1.0 |
Atualizar políticas de segurança de informações | CMA_0518 – Atualizar políticas de segurança da informação | Manual, Desabilitado | 1.1.0 |
Atualizar o plano, as políticas e os procedimentos de privacidade | CMA_C1807 – Atualizar o plano, as políticas e os procedimentos de privacidade | Manual, Desabilitado | 1.1.0 |
Usar computadores dedicados para tarefas administrativas | CMA_0527 – Usar computadores dedicados para tarefas administrativas | Manual, Desabilitado | 1.1.0 |
Usar o Privileged Identity Management | CMA_0533 – Usar o Privileged Identity Management | Manual, Desabilitado | 1.1.0 |
Verificar identidade antes de distribuir autenticadores | CMA_0538 – Verificar identidade antes de distribuir autenticadores | Manual, Desabilitado | 1.1.0 |
Proteção de serviços
ID: ENS v1 mp.s.3 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Os slots de aplicativos do Serviço de Aplicativo devem ser injetados em uma rede virtual | Injetar Aplicativos do Serviço de Aplicativo em uma rede virtual desbloqueia os recursos avançados de segurança e rede do Serviço de Aplicativo e fornece maior controle em relação à configuração de segurança da rede. Saiba mais em: https://docs.microsoft.com/azure/app-service/web-sites-integrate-with-vnet. | Audit, Deny, desabilitado | 1.0.0 |
Os slots de aplicativo do Serviço de Aplicativo devem usar a 'Versão do HTTP' mais recente | Periodicamente, versões mais recentes são lançadas para HTTP devido a falhas de segurança ou para incluir funcionalidades adicionais. Usar a versão do HTTP mais recente para aplicativos Web para aproveitar as correções de segurança, se houver, e/ou novas funcionalidades da versão mais recente. | AuditIfNotExists, desabilitado | 1.0.0 |
Os aplicativos do Serviço de Aplicativo devem ser injetados em uma rede virtual | Injetar Aplicativos do Serviço de Aplicativo em uma rede virtual desbloqueia os recursos avançados de segurança e rede do Serviço de Aplicativo e fornece maior controle em relação à configuração de segurança da rede. Saiba mais em: https://docs.microsoft.com/azure/app-service/web-sites-integrate-with-vnet. | Audit, Deny, desabilitado | 3.0.0 |
Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada | A Autenticação do Serviço de Aplicativo do Azure é um recurso que pode impedir que solicitações HTTP anônimas cheguem ao aplicativo Web ou autenticar aqueles que possuem tokens antes de alcançarem o aplicativo Web. | AuditIfNotExists, desabilitado | 2.0.1 |
Os aplicativos do Serviço de Aplicativo devem usar a 'Versão do HTTP' mais recente | Periodicamente, versões mais recentes são lançadas para HTTP devido a falhas de segurança ou para incluir funcionalidades adicionais. Usar a versão do HTTP mais recente para aplicativos Web para aproveitar as correções de segurança, se houver, e/ou novas funcionalidades da versão mais recente. | AuditIfNotExists, desabilitado | 4.0.0 |
O Gateway de Aplicativo do Azure deve ter os logs de recursos habilitados | Habilite os logs de recursos para o Gateway de Aplicativo do Azure (mais o WAF) e transmita-os para um workspace do Log Analytics. Obtenha visibilidade detalhada do tráfego da Web de entrada e das ações executadas para mitigar os ataques. | AuditIfNotExists, desabilitado | 1.0.0 |
O Azure Defender para o Serviço de Aplicativo deve estar habilitado | O Azure Defender para o Serviço de Aplicativo utiliza a escala da nuvem e a visibilidade que o Azure tem como um provedor de nuvem para monitorar ataques comuns aos aplicativos Web. | AuditIfNotExists, desabilitado | 1.0.3 |
O Azure Front Door deve ter os logs de recursos habilitados | Habilite os logs de recursos para o Azure Front Door (mais o WAF) e transmita-os para um workspace do Log Analytics. Obtenha visibilidade detalhada do tráfego da Web de entrada e das ações executadas para mitigar os ataques. | AuditIfNotExists, desabilitado | 1.0.0 |
O Azure Front Door Standard ou Premium (Mais WAF) deve ter os logs de recursos habilitados | Habilite os logs de recursos no Azure Front Door Standard ou Premium (mais o WAF) e transmita-os para um workspace do Log Analytics. Obtenha visibilidade detalhada do tráfego da Web de entrada e das ações executadas para mitigar os ataques. | AuditIfNotExists, desabilitado | 1.0.0 |
O Complemento do Azure Policy para o AKS (serviço de Kubernetes) deve estar instalado e habilitado nos clusters | O Complemento do Azure Policy para o AKS (serviço de Kubernetes) estende o Gatekeeper v3, um webhook do controlador de admissão para o OPA (Open Policy Agent), para aplicar as garantias e imposições em escala aos seus clusters de maneira centralizada e consistente. | Audit, desabilitado | 1.0.2 |
O Firewall de Aplicativo Web do Azure em Gateway de Aplicativo do Azure deve ter a inspeção do corpo da solicitação habilitada | Verifique se os Firewalls de Aplicativo Web associados a Gateways de Aplicativo do Azure têm a Inspeção do corpo da solicitação habilitada. Isso permite que o WAF inspecione as propriedades dentro do corpo HTTP que podem não ser avaliadas nos cabeçalhos, cookies ou URI HTTP. | Audit, Deny, desabilitado | 1.0.0 |
O Firewall de Aplicativo Web do Azure no Azure Front Door deve ter a inspeção do corpo da solicitação habilitada | Verifique se os Firewalls de Aplicativo Web associados ao Azure Front Doors têm a inspeção do corpo da solicitação habilitada. Isso permite que o WAF inspecione as propriedades dentro do corpo HTTP que podem não ser avaliadas nos cabeçalhos, cookies ou URI HTTP. | Audit, Deny, desabilitado | 1.0.0 |
O Firewall de Aplicativo Web do Azure deve ser habilitado para pontos de entrada do Azure Front Door | Implante o WAF (Firewall de Aplicativo Web) do Azure na frente de aplicativos Web voltados para o público para que haja uma inspeção adicional do tráfego de entrada. O WAF (Firewall de Aplicativo Web) fornece proteção centralizada de seus aplicativos Web contra vulnerabilidades e explorações comuns como injeções de SQL, Cross-Site Scripting e execuções de arquivo locais e remotas. Você também pode restringir o acesso aos seus aplicativos Web de países, intervalos de endereços IP e outros parâmetros http(s) por meio de regras personalizadas. | Audit, Deny, desabilitado | 1.0.2 |
O Serviço Web PubSub do Azure deve desabilitar o acesso à rede pública | A desabilitação do acesso à rede pública melhora a segurança, garantindo que o serviço Azure Web PubSub não seja exposto na Internet pública. A criação de pontos de extremidade privados pode limitar a exposição do serviço Azure Web PubSub. Saiba mais em: https://aka.ms/awps/networkacls. | Audit, Deny, desabilitado | 1.0.0 |
O Serviço Azure Web PubSub deve habilitar logs de diagnóstico | Habilitação da auditoria de logs de diagnóstico. Permite recriar trilhas de atividades a serem usadas para fins de investigação; quando ocorrer um incidente de segurança ou quando sua rede estiver comprometida | AuditIfNotExists, desabilitado | 1.0.0 |
O Serviço Azure Web PubSub deve ter os métodos de autenticação locais desativados | A desativação dos métodos de autenticação locais melhora a segurança, garantindo que o Serviço Azure Web PubSub exija exclusivamente identidades do Microsoft Azure AD para autenticação. | Audit, Deny, desabilitado | 1.0.0 |
O Serviço Web PubSub do Azure deve usar uma SKU que dá suporte a links privados | Com um SKU compatível, o Link Privado do Azure permite que você conecte sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de Link Privado manipula a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Se você mapear os pontos de extremidade privados para o serviço Azure Web PubSub, poderá reduzir os riscos de vazamento de dados. Saiba mais sobre links privados em: https://aka.ms/awps/privatelink. | Audit, Deny, desabilitado | 1.0.0 |
O Serviço Azure Web PubSub deve usar o link privado | O Link Privado do Azure permite que você conecte suas redes virtuais aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de link privado manipula a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Ao mapear pontos de extremidade privados para seu serviço do Azure Web PubSub, será possível reduzir riscos de vazamento de dados. Saiba mais sobre links privados em: https://aka.ms/awps/privatelink. | Audit, desabilitado | 1.0.0 |
Configurar uma ID de zona DNS privada para a groupID da Web | Configure o grupo de zonas DNS privadas para substituir a resolução DNS para um ponto de extremidade privado do groupID da Web. | DeployIfNotExists, desabilitado | 1.0.0 |
Configurar uma ID de zona DNS privada para a groupID de web_secondary | Configure o grupo de zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado da groupID de web_secondary. | DeployIfNotExists, desabilitado | 1.0.0 |
Configurar o Azure Defender para habilitar o Serviço de Aplicativo | O Azure Defender para o Serviço de Aplicativo utiliza a escala da nuvem e a visibilidade que o Azure tem como um provedor de nuvem para monitorar ataques comuns aos aplicativos Web. | DeployIfNotExists, desabilitado | 1.0.1 |
Configurar o Serviço Azure Web PubSub para desativar a autenticação local | Desative os métodos de autenticação locais para que o Serviço Azure Web PubSub exija exclusivamente identidades do Microsoft Azure AD para autenticação. | Modificar, Desabilitado | 1.0.0 |
Configurar o serviço Azure Web PubSub para desabilitar o acesso à rede pública | Desabilite o acesso à rede pública para o seu recurso do Azure Web PubSub para Redis para que ele não possa ser acessado pela Internet pública. Isso pode reduzir os riscos de vazamento de dados. Saiba mais em: https://aka.ms/awps/networkacls. | Modificar, Desabilitado | 1.0.0 |
Configurar o serviço Azure Web PubSub para usar zonas DNS privadas | Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Uma zona DNS privada será vinculada à sua rede virtual para resolver problemas de workspaces do Azure Web PubSub. Saiba mais em: https://aka.ms/awps/privatelink. | DeployIfNotExists, desabilitado | 1.0.0 |
Configurar o serviço Azure Web PubSub com pontos de extremidade privados | Os pontos de extremidade privados conectam suas redes virtuais aos serviços do Azure sem um endereço IP público na origem ou no destino. Se você mapear os pontos de extremidade privados para o serviço Azure Web PubSub, poderá reduzir os riscos de vazamento de dados. Saiba mais sobre links privados em: https://aka.ms/awps/privatelink. | DeployIfNotExists, desabilitado | 1.0.0 |
Documentar atividades de treinamento de privacidade e segurança | CMA_0198 - Documentar atividades de treinamento de privacidade e segurança | Manual, Desabilitado | 1.1.0 |
Aplicar ambiente de treinamento automatizado | CMA_C1357 – Aplicar ambiente de treinamento automatizado | Manual, Desabilitado | 1.1.0 |
Habilitar o registro em log por grupo de categorias no Serviço Web PubSub (microsoft.signalrservice/webpubsub) no Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos do Serviço Web PubSub (microsoft.signalrservice/webpubsub). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.2.0 |
Habilitar o registro em log por grupo de categorias no Serviço Web PubSub (microsoft.signalrservice/webpubsub) no Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para o Serviço Web PubSub (microsoft.signalrservice/webpubsub). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.1.0 |
Habilitar o registro em log por grupo de categorias no Serviço Web PubSub (microsoft.signalrservice/webpubsub) no Armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para o Serviço Web PubSub (microsoft.signalrservice/webpubsub). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.1.0 |
Habilite a regra limite de taxa para proteger contra ataques de DDoS no WAF do Azure Front Door | A regra de limite de taxa do WAF (Firewall de Aplicativo Web do Azure) para o Azure Front Door controla o número de solicitações permitidas de um endereço IP de cliente específico para o aplicativo durante um limite de taxa. | Audit, Deny, desabilitado | 1.0.0 |
Estabelecer programa de desenvolvimento e aperfeiçoamento da força de trabalho de segurança da informação | CMA_C1752 – Estabelecer programa de desenvolvimento e aperfeiçoamento da força de trabalho de segurança da informação | Manual, Desabilitado | 1.1.0 |
Os slots do aplicativo de funções devem usar a 'Versão do HTTP' mais recente | Periodicamente, versões mais recentes são lançadas para HTTP devido a falhas de segurança ou para incluir funcionalidades adicionais. Usar a versão do HTTP mais recente para aplicativos Web para aproveitar as correções de segurança, se houver, e/ou novas funcionalidades da versão mais recente. | AuditIfNotExists, desabilitado | 1.0.0 |
Os Aplicativos de funções devem usar a 'Versão do HTTP' mais recente | Periodicamente, versões mais recentes são lançadas para HTTP devido a falhas de segurança ou para incluir funcionalidades adicionais. Usar a versão do HTTP mais recente para aplicativos Web para aproveitar as correções de segurança, se houver, e/ou novas funcionalidades da versão mais recente. | AuditIfNotExists, desabilitado | 4.0.0 |
Controle Gerenciado da Microsoft 1829 – Integridade de Dados e Quadro de Integridade de Dados | Publicar Contratos no Site | A Microsoft implementa esse controle de Qualidade e Integridade de Dados | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1865 – Sistema de Avisos de Registros e Declarações da Lei de Privacidade | Publicação de Site Público | A Microsoft implementa esse controle transparência | auditoria | 1.0.0 |
Monitorar a conclusão dos treinamentos de segurança e privacidade | CMA_0379 – Monitorar a conclusão dos treinamentos de segurança e privacidade | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de contingência | CMA_0412 – Fornecer treinamento de contingência | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de vazamento de informações | CMA_0413 – Fornecer treinamento de vazamento de informações | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento periódico de segurança baseada em funções | CMA_C1095 – Fornecer treinamento periódico de segurança baseada em funções | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento periódico sobre conscientização de segurança | CMA_C1091 - Fornecer treinamento periódico sobre conscientização de segurança | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de privacidade | CMA_0415 – Fornecer treinamento de privacidade | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de segurança baseada em funções | CMA_C1094 – Fornecer treinamentos de segurança baseada em funções | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de segurança antes de fornecer acesso | CMA_0418 – Fornecer treinamento de segurança antes de fornecer acesso | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de segurança para novos usuários | CMA_0419 - Fornecer treinamento de segurança para novos usuários | Manual, Desabilitado | 1.1.0 |
Publicar contratos de correspondência de computadores em um site público | CMA_C1829: Publicar contratos de correspondência de computadores em um site público | Manual, Desabilitado | 1.1.0 |
Reter registros de treinamento | CMA_0456 – Reter registros de treinamento | Manual, Desabilitado | 1.1.0 |
Treinar o pessoal sobre a divulgação de informações não públicas | CMA_C1084 – Treinar o pessoal sobre a divulgação de informações não públicas | Manual, Desabilitado | 1.1.0 |
O WAF (Firewall do Aplicativo Web) deve ser habilitado para o Gateway de Aplicativo | Implante o WAF (Firewall de Aplicativo Web) do Azure na frente de aplicativos Web voltados para o público para que haja uma inspeção adicional do tráfego de entrada. O WAF (Firewall de Aplicativo Web) fornece proteção centralizada de seus aplicativos Web contra vulnerabilidades e explorações comuns como injeções de SQL, Cross-Site Scripting e execuções de arquivo locais e remotas. Você também pode restringir o acesso aos seus aplicativos Web de países, intervalos de endereços IP e outros parâmetros http(s) por meio de regras personalizadas. | Audit, Deny, desabilitado | 2.0.0 |
O WAF (Firewall do Aplicativo Web) deve usar o modo especificado para Gateway de Aplicativo | Exige que o uso do modo 'Detecção' ou 'Prevenção' esteja ativo em todas as políticas de Firewall do Aplicativo Web para Gateway de Aplicativo. | Audit, Deny, desabilitado | 1.0.0 |
O WAF (Firewall do Aplicativo Web) deve usar o modo especificado para o Azure Front Door Service | Exige que o uso do modo 'Detecção' ou 'Prevenção' esteja ativo em todas as políticas de Firewall do Aplicativo Web para o Azure Front Door Service. | Audit, Deny, desabilitado | 1.0.0 |
Proteção de serviços
ID: ENS v1 mp.s.4 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
A Proteção contra DDoS do Azure deve ser habilitada | A Proteção contra DDoS deve ser habilitada para todas as redes virtuais com uma sub-rede que seja parte de um gateway de aplicativo com um IP público. | AuditIfNotExists, desabilitado | 3.0.1 |
Realizar um planejamento de capacidade | CMA_C1252 - Faça um planejamento da capacidade | Manual, Desabilitado | 1.1.0 |
Desenvolver e documentar um plano de resposta de DDoS | CMA_0147 - desenvolver e documentar um plano de resposta de DDoS | Manual, Desabilitado | 1.1.0 |
Habilite a regra limite de taxa para proteger contra ataques de DDoS no WAF do Azure Front Door | A regra de limite de taxa do WAF (Firewall de Aplicativo Web do Azure) para o Azure Front Door controla o número de solicitações permitidas de um endereço IP de cliente específico para o aplicativo durante um limite de taxa. | Audit, Deny, desabilitado | 1.0.0 |
Controlar e monitorar atividades de processamento de auditoria | CMA_0289 – Controlar e monitorar atividades de processamento de auditoria | Manual, Desabilitado | 1.1.0 |
Os logs de recursos dos endereços IP públicos devem ser habilitados para a Proteção contra DDoS do Azure | Habilite logs de recursos para endereços IP em configurações de diagnóstico para transmitir para um workspace do Log Analytics. Obtenha visibilidade detalhada do tráfego de ataque e das ações tomadas para atenuar DDoS por meio de notificações, relatórios e logs de fluxo. | AuditIfNotExists, DeployIfNotExists, desabilitado | 1.0.1 |
As redes virtuais devem ser protegidas pela Proteção contra DDoS do Azure | Proteja suas redes virtuais contra ataques volumétricos e de protocolo com a Proteção contra DDoS do Azure. Para obter mais informações, visite https://aka.ms/ddosprotectiondocs. | Modify, Audit, desabilitado | 1.0.1 |
Proteção da mídia de informações
ID: ENS v1 mp.si.1 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Categorizar informações | CMA_0052 – Categorizar informações | Manual, Desabilitado | 1.1.0 |
Controlar o acesso físico | CMA_0081 – Controlar o acesso físico | Manual, Desabilitado | 1.1.0 |
Desenvolver esquemas de classificação de negócios | CMA_0155 – Desenvolver esquemas de classificação de negócios | Manual, Desabilitado | 1.1.0 |
Garantir a aprovação da categorização de segurança | CMA_C1540 – Garantir a aprovação da categorização de segurança | Manual, Desabilitado | 1.1.0 |
Implementar controles para proteger todas as mídias | CMA_0314 – Implementar controles para proteger todas as mídias | Manual, Desabilitado | 1.1.0 |
Gerenciar a entrada, a saída, o processamento e o armazenamento de dados | CMA_0369 – Gerenciar a entrada, a saída, o processamento e o armazenamento de dados | Manual, Desabilitado | 1.1.0 |
Examinar a atividade e a análise de rótulos | CMA_0474 – Examinar a atividade e a análise de rótulos | Manual, Desabilitado | 1.1.0 |
Proteção da mídia de informações
ID: ENS v1 mp.si.2 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades | Essa política adiciona uma identidade gerenciada atribuída ao sistema a máquinas virtuais hospedadas no Azure com suporte da Configuração de Convidado, mas que não têm identidades gerenciadas. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada a computadores antes de usar definições de política da Configuração de Convidado. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. | modify | 4.1.0 |
Adicionar uma identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída ao usuário | Essa política adiciona uma identidade gerenciada atribuída ao sistema a máquinas virtuais hospedadas no Azure com suporte da Configuração de Convidado e tem pelo menos uma identidade atribuída ao usuário, mas não tem uma identidade gerenciada atribuída ao sistema. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada a computadores antes de usar definições de política da Configuração de Convidado. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. | modify | 4.1.0 |
Obedecer os períodos de retenção definidos | CMA_0004 – Obedecer os períodos de retenção definidos | Manual, Desabilitado | 1.1.0 |
Autenticar-se no módulo de criptografia | CMA_0021 – Autenticar-se no módulo de criptografia | Manual, Desabilitado | 1.1.0 |
Realizar backup da documentação do sistema de informações | CMA_C1289 - Realizar backup da documentação do sistema de informações | Manual, Desabilitado | 1.1.0 |
Criar sites de armazenamento alternativos e primários separados | CMA_C1269 - Criar sites de armazenamento alternativos e primários separados | Manual, Desabilitado | 1.1.0 |
Definir o uso de criptografia | CMA_0120 – Definir o uso de criptografia | Manual, Desabilitado | 1.1.0 |
Definir requisitos do dispositivo móvel | CMA_0122 - Definir requisitos do dispositivo móvel | Manual, Desabilitado | 1.1.0 |
Implantar a extensão de Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows | Essa política implanta a extensão de Configuração de Convidado do Windows em máquinas virtuais do Windows hospedadas no Azure com suporte da Configuração de Convidado. A extensão de Configuração de Convidado do Windows é um pré-requisito para todas as atribuições da Configuração de Convidado do Windows e precisa ser implantada em computadores antes de usar qualquer definição de política de Configuração de Convidado do Windows. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Documentar e distribuir uma política de privacidade | CMA_0188 - Documentar e distribuir uma política de privacidade | Manual, Desabilitado | 1.1.0 |
Garantir que houve falha no sistema de informações do estado conhecido | CMA_C1662 - Garantir que houve falha no sistema de informações do estado conhecido | Manual, Desabilitado | 1.1.0 |
Garantir que não sejam necessárias garantias de segurança quando do retorno das pessoas | CMA_C1183 - Garantir que não sejam necessárias garantias de segurança quando do retorno das pessoas | Manual, Desabilitado | 1.1.0 |
Estabelecer um site de processamento alternativo | CMA_0262 - Estabelecer um local de processamento alternativo | Manual, Desabilitado | 1.1.0 |
Estabelecer políticas e procedimentos de backup | CMA_0268 - Estabelecer políticas e procedimentos de backup | Manual, Desabilitado | 1.1.0 |
Estabelecer termos e condições para acessar recursos | CMA_C1076 - Estabelecer termos e condições para acessar recursos | Manual, Desabilitado | 1.1.0 |
Estabelecer termos e condições para o processamento de recursos | CMA_C1077 - Estabelecer termos e condições para o processamento de recursos | Manual, Desabilitado | 1.1.0 |
Implementar controles para proteger todas as mídias | CMA_0314 – Implementar controles para proteger todas as mídias | Manual, Desabilitado | 1.1.0 |
Implementar controles para proteger sites de trabalho alternativos | CMA_0315 – Implementar controles para proteger sites de trabalho alternativos | Manual, Desabilitado | 1.1.0 |
Implementar métodos de entrega de aviso de privacidade | CMA_0324 - Implementar métodos de entrega de avisos de privacidade | Manual, Desabilitado | 1.1.0 |
Implementar a recuperação com base na transação | CMA_C1296 - Implementar a recuperação com base na transação | Manual, Desabilitado | 1.1.0 |
Gerenciar o transporte de ativos | CMA_0370 - Gerenciar o transporte de ativos | Manual, Desabilitado | 1.1.0 |
Não permitir que os sistemas de informação acompanhem pessoas | CMA_C1182 - Não permitir que os sistemas de informação acompanhem pessoas | Manual, Desabilitado | 1.1.0 |
Executar revisão de disposição | CMA_0391 - Executar revisão de disposição | Manual, Desabilitado | 1.1.0 |
Planejar a continuação de funções de negócios essenciais | CMA_C1255 – Planejar a continuação de funções de negócios essenciais | Manual, Desabilitado | 1.1.0 |
Proteger dados em trânsito usando criptografia | CMA_0403 – Proteger dados em trânsito usando criptografia | Manual, Desabilitado | 1.1.0 |
Fornecer aviso de privacidade | CMA_0414 - Fornecer aviso de privacidade | Manual, Desabilitado | 1.1.0 |
Restringir comunicações | CMA_0449 - Restringir comunicações | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de proteção do sistema e das comunicações | CMA_C1616 - Revisar e atualizar políticas e procedimentos de proteção do sistema e das comunicações | Manual, Desabilitado | 1.1.0 |
Armazenar informações de backup separadamente | CMA_C1293 - Armazenar informações de backup separadamente | Manual, Desabilitado | 1.1.0 |
Transferir informações de cópia de backup para um site de armazenamento alternativo | CMA_C1294 - Transferir informações de cópia de backup para um site de armazenamento alternativo | Manual, Desabilitado | 1.1.0 |
Verificar se os dados pessoais foram excluídos ao final do processamento | CMA_0540 - Verificar se os dados pessoais foram excluídos ao final do processamento | Manual, Desabilitado | 1.1.0 |
Verificar os controles de segurança para sistemas de informações externos | CMA_0541 - Verificar controles de segurança para sistemas de informações externos | Manual, Desabilitado | 1.1.0 |
Proteção da mídia de informações
ID: ENS v1 mp.si.3 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Bloquear processos não assinados e não confiáveis executados por USB | CMA_0050 – Bloquear processos não confiáveis e não assinados executados por meio de um USB | Manual, Desabilitado | 1.1.0 |
Controlar as atividades de manutenção e reparo | CMA_0080 - Controlar as atividades de manutenção e reparo | Manual, Desabilitado | 1.1.0 |
Controlar o uso de dispositivos de armazenamento portáteis | CMA_0083 – Controlar o uso de dispositivos de armazenamento portáteis | Manual, Desabilitado | 1.1.0 |
Criar um estoque de dados | CMA_0096 – Criar um estoque de dados | Manual, Desabilitado | 1.1.0 |
Definir requisitos para gerenciar ativos | CMA_0125 - Definir requisitos para gerenciar ativos | Manual, Desabilitado | 1.1.0 |
Desenvolver procedimentos e políticas de uso aceitáveis | CMA_0143 – Desenvolver políticas e procedimentos de uso aceitáveis | Manual, Desabilitado | 1.1.0 |
Documentar atividades de treinamento de privacidade e segurança | CMA_0198 - Documentar atividades de treinamento de privacidade e segurança | Manual, Desabilitado | 1.1.0 |
Empregar um mecanismo de limpeza de mídia | CMA_0208 - Empregar um mecanismo de limpeza de mídia | Manual, Desabilitado | 1.1.0 |
Aplicar ambiente de treinamento automatizado | CMA_C1357 – Aplicar ambiente de treinamento automatizado | Manual, Desabilitado | 1.1.0 |
Aplicar regras de comportamento e contratos de acesso | CMA_0248 – Aplicar regras de comportamento e contratos de acesso | Manual, Desabilitado | 1.1.0 |
Estabelecer programa de desenvolvimento e aperfeiçoamento da força de trabalho de segurança da informação | CMA_C1752 – Estabelecer programa de desenvolvimento e aperfeiçoamento da força de trabalho de segurança da informação | Manual, Desabilitado | 1.1.0 |
Implementar controles para proteger todas as mídias | CMA_0314 – Implementar controles para proteger todas as mídias | Manual, Desabilitado | 1.1.0 |
Manter registros de processamento de dados pessoais | CMA_0353 – Manter registros de processamento de dados pessoais | Manual, Desabilitado | 1.1.0 |
Gerenciar atividades de diagnóstico e manutenção não locais | CMA_0364 - Gerenciar atividades de diagnóstico e manutenção não locais | Manual, Desabilitado | 1.1.0 |
Gerenciar o transporte de ativos | CMA_0370 - Gerenciar o transporte de ativos | Manual, Desabilitado | 1.1.0 |
Monitorar a conclusão dos treinamentos de segurança e privacidade | CMA_0379 – Monitorar a conclusão dos treinamentos de segurança e privacidade | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de contingência | CMA_0412 – Fornecer treinamento de contingência | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de vazamento de informações | CMA_0413 – Fornecer treinamento de vazamento de informações | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento periódico de segurança baseada em funções | CMA_C1095 – Fornecer treinamento periódico de segurança baseada em funções | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento periódico sobre conscientização de segurança | CMA_C1091 - Fornecer treinamento periódico sobre conscientização de segurança | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de privacidade | CMA_0415 – Fornecer treinamento de privacidade | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de segurança baseada em funções | CMA_C1094 – Fornecer treinamentos de segurança baseada em funções | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de segurança antes de fornecer acesso | CMA_0418 – Fornecer treinamento de segurança antes de fornecer acesso | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de segurança para novos usuários | CMA_0419 - Fornecer treinamento de segurança para novos usuários | Manual, Desabilitado | 1.1.0 |
Restringir uso de mídia | CMA_0450 – Restringir uso de mídia | Manual, Desabilitado | 1.1.0 |
Reter registros de treinamento | CMA_0456 – Reter registros de treinamento | Manual, Desabilitado | 1.1.0 |
Treinar o pessoal sobre a divulgação de informações não públicas | CMA_C1084 – Treinar o pessoal sobre a divulgação de informações não públicas | Manual, Desabilitado | 1.1.0 |
Proteção da mídia de informações
ID: ENS v1 mp.si.4 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades | Essa política adiciona uma identidade gerenciada atribuída ao sistema a máquinas virtuais hospedadas no Azure com suporte da Configuração de Convidado, mas que não têm identidades gerenciadas. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada a computadores antes de usar definições de política da Configuração de Convidado. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. | modify | 4.1.0 |
Adicionar uma identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída ao usuário | Essa política adiciona uma identidade gerenciada atribuída ao sistema a máquinas virtuais hospedadas no Azure com suporte da Configuração de Convidado e tem pelo menos uma identidade atribuída ao usuário, mas não tem uma identidade gerenciada atribuída ao sistema. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada a computadores antes de usar definições de política da Configuração de Convidado. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. | modify | 4.1.0 |
Adotar os mecanismos de autenticação biométrica | CMA_0005 – Adotar os mecanismos de autenticação biométrica | Manual, Desabilitado | 1.1.0 |
Bloquear processos não assinados e não confiáveis executados por USB | CMA_0050 – Bloquear processos não confiáveis e não assinados executados por meio de um USB | Manual, Desabilitado | 1.1.0 |
Controlar o acesso físico | CMA_0081 – Controlar o acesso físico | Manual, Desabilitado | 1.1.0 |
Controlar o uso de dispositivos de armazenamento portáteis | CMA_0083 – Controlar o uso de dispositivos de armazenamento portáteis | Manual, Desabilitado | 1.1.0 |
Definir um processo de gerenciamento de chave física | CMA_0115 – Definir um processo de gerenciamento de chave física | Manual, Desabilitado | 1.1.0 |
Definir o uso de criptografia | CMA_0120 – Definir o uso de criptografia | Manual, Desabilitado | 1.1.0 |
Implantar a extensão de Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows | Essa política implanta a extensão de Configuração de Convidado do Windows em máquinas virtuais do Windows hospedadas no Azure com suporte da Configuração de Convidado. A extensão de Configuração de Convidado do Windows é um pré-requisito para todas as atribuições da Configuração de Convidado do Windows e precisa ser implantada em computadores antes de usar qualquer definição de política de Configuração de Convidado do Windows. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Designar pessoal para supervisionar as atividades de manutenção não autorizada | CMA_C1422 - Designar pessoal para supervisionar as atividades de manutenção não autorizada | Manual, Desabilitado | 1.1.0 |
Documentar e distribuir uma política de privacidade | CMA_0188 - Documentar e distribuir uma política de privacidade | Manual, Desabilitado | 1.1.0 |
Empregar um mecanismo de limpeza de mídia | CMA_0208 - Empregar um mecanismo de limpeza de mídia | Manual, Desabilitado | 1.1.0 |
Estabelecer e manter um inventário de ativos | CMA_0266 - Estabelecer e manter um inventário de ativos | Manual, Desabilitado | 1.1.0 |
Implementar controles para proteger todas as mídias | CMA_0314 – Implementar controles para proteger todas as mídias | Manual, Desabilitado | 1.1.0 |
Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | CMA_0323 - Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | Manual, Desabilitado | 1.1.0 |
Implementar métodos de entrega de aviso de privacidade | CMA_0324 - Implementar métodos de entrega de avisos de privacidade | Manual, Desabilitado | 1.1.0 |
Manter lista de pessoal de manutenção remota autorizado | CMA_C1420 - Manter lista de pessoal de manutenção remota autorizado | Manual, Desabilitado | 1.1.0 |
Gerenciar a equipe de manutenção | CMA_C1421 - Gerenciar a equipe de manutenção | Manual, Desabilitado | 1.1.0 |
Gerenciar a entrada, a saída, o processamento e o armazenamento de dados | CMA_0369 – Gerenciar a entrada, a saída, o processamento e o armazenamento de dados | Manual, Desabilitado | 1.1.0 |
Gerenciar o transporte de ativos | CMA_0370 - Gerenciar o transporte de ativos | Manual, Desabilitado | 1.1.0 |
Fornecer aviso de privacidade | CMA_0414 - Fornecer aviso de privacidade | Manual, Desabilitado | 1.1.0 |
Restringir comunicações | CMA_0449 - Restringir comunicações | Manual, Desabilitado | 1.1.0 |
Restringir uso de mídia | CMA_0450 – Restringir uso de mídia | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de proteção do sistema e das comunicações | CMA_C1616 - Revisar e atualizar políticas e procedimentos de proteção do sistema e das comunicações | Manual, Desabilitado | 1.1.0 |
Proteção da mídia de informações
ID: ENS v1 mp.si.5 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Obedecer os períodos de retenção definidos | CMA_0004 – Obedecer os períodos de retenção definidos | Manual, Desabilitado | 1.1.0 |
Bloquear processos não assinados e não confiáveis executados por USB | CMA_0050 – Bloquear processos não confiáveis e não assinados executados por meio de um USB | Manual, Desabilitado | 1.1.0 |
Controlar o uso de dispositivos de armazenamento portáteis | CMA_0083 – Controlar o uso de dispositivos de armazenamento portáteis | Manual, Desabilitado | 1.1.0 |
Empregar um mecanismo de limpeza de mídia | CMA_0208 - Empregar um mecanismo de limpeza de mídia | Manual, Desabilitado | 1.1.0 |
Implementar controles para proteger todas as mídias | CMA_0314 – Implementar controles para proteger todas as mídias | Manual, Desabilitado | 1.1.0 |
Gerenciar o transporte de ativos | CMA_0370 - Gerenciar o transporte de ativos | Manual, Desabilitado | 1.1.0 |
Executar revisão de disposição | CMA_0391 - Executar revisão de disposição | Manual, Desabilitado | 1.1.0 |
Restringir uso de mídia | CMA_0450 – Restringir uso de mídia | Manual, Desabilitado | 1.1.0 |
Verificar se os dados pessoais foram excluídos ao final do processamento | CMA_0540 - Verificar se os dados pessoais foram excluídos ao final do processamento | Manual, Desabilitado | 1.1.0 |
Proteção de aplicativos de TI
ID: ENS v1 mp.sw.1 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Resolver vulnerabilidades de codificação | CMA_0003 - Resolver vulnerabilidades de codificação | Manual, Desabilitado | 1.1.0 |
Obedecer os períodos de retenção definidos | CMA_0004 – Obedecer os períodos de retenção definidos | Manual, Desabilitado | 1.1.0 |
Avaliar o risco em relacionamentos de terceiros | CMA_0014 – Avaliar o risco em relacionamentos de terceiros | Manual, Desabilitado | 1.1.0 |
Autorizar o acesso às funções e informações de segurança | CMA_0022 – Autorizar o acesso às funções e informações de segurança | Manual, Desabilitado | 1.1.0 |
Autorizar e gerenciar o acesso | CMA_0023 – Autorizar e gerenciar o acesso | Manual, Desabilitado | 1.1.0 |
Realizar uma análise de impacto de segurança | CMA_0057 - Realizar uma análise de impacto de segurança | Manual, Desabilitado | 1.1.0 |
Definir funções e responsabilidades de segurança da informação | CMA_C1565 – Definir funções e responsabilidades de segurança da informação | Manual, Desabilitado | 1.1.0 |
Definir requisitos para o fornecimento de bens e serviços | CMA_0126 – Definir requisitos para o fornecimento de bens e serviços | Manual, Desabilitado | 1.1.0 |
Criar um modelo de controle de acesso | CMA_0129 – Criar um modelo de controle de acesso | Manual, Desabilitado | 1.1.0 |
Determinar as obrigações do contrato de fornecedor | CMA_0140 – Determinar as obrigações do contrato de fornecedor | Manual, Desabilitado | 1.1.0 |
Desenvolver e documentar requisitos de segurança de aplicativos | CMA_0148 - Desenvolver e documentar requisitos de segurança de aplicativos | Manual, Desabilitado | 1.1.0 |
Documentar critérios de aceitação do contrato de aquisição | CMA_0187 – Documentar critérios de aceitação do contrato de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de dados pessoais em contratos de aquisição | CMA_0194 – Documentar a proteção de dados pessoais em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de informações de segurança em contratos de aquisição | CMA_0195 – Documentar a proteção de informações de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos para o uso de dados compartilhados em contratos | CMA_0197 – Documentar requisitos para o uso de dados compartilhados em contratos | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de garantia de segurança em contratos de aquisição | CMA_0199 – Documentar requisitos de garantia de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de documentação de segurança no contrato de aquisição | CMA_0200 – Documentar requisitos de documentação de segurança no contrato de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos funcionais de segurança nos contratos de aquisição | CMA_0201 – Documentar requisitos funcionais de segurança nos contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de força de segurança em contratos de aquisição | CMA_0203 - Documentar requisitos de força de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar o ambiente do sistema de informações em contratos de aquisição | CMA_0205 - Documentar o ambiente do sistema de informações em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de dados de titulares em contratos terceirizados | CMA_0207 – Documentar a proteção dos dados de titulares em contratos terceirizados | Manual, Desabilitado | 1.1.0 |
Empregar acesso de privilégio mínimo | CMA_0212 – Empregar o acesso de privilégios mínimos | Manual, Desabilitado | 1.1.0 |
Impor o acesso lógico | CMA_0245 – Impor o acesso lógico | Manual, Desabilitado | 1.1.0 |
Impor políticas de controle de acesso obrigatórias e opcionais | CMA_0246 – Impor políticas de controle de acesso obrigatórias e opcionais | Manual, Desabilitado | 1.1.0 |
Garantir que não existam autenticadores estáticos sem criptografia | CMA_C1340 - Garantir que não existam autenticadores estáticos sem criptografia | Manual, Desabilitado | 1.1.0 |
Estabelecer um programa de desenvolvimento de software seguro | CMA_0259 - Estabelecer um programa de desenvolvimento de software seguro | Manual, Desabilitado | 1.1.0 |
Estabelecer e documentar processos de controle de alterações | CMA_0265 – Estabelecer e documentar processos de controle de alterações | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | CMA_0270 - Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | Manual, Desabilitado | 1.1.0 |
Estabelecer políticas de gerenciamento de riscos da cadeia de suprimentos | CMA_0275 – Estabelecer políticas de gerenciamento de riscos da cadeia de suprimentos | Manual, Desabilitado | 1.1.0 |
Identificar os indivíduos com funções e responsabilidades de segurança | CMA_C1566 – Identificar os indivíduos com funções e responsabilidades de segurança | Manual, Desabilitado | 1.1.1 |
Implementar controles para proteger informações de identificação pessoal | CMA_C1839 - Implementar controles para proteger informações de identificação pessoal | Manual, Desabilitado | 1.1.0 |
Incorporar práticas de segurança e privacidade de dados no processamento de pesquisa | CMA_0331 - Incorporar práticas de segurança e privacidade de dados no processamento de pesquisas | Manual, Desabilitado | 1.1.0 |
Integrar o processo de gerenciamento de riscos ao SDLC | CMA_C1567 – Integrar o processo de gerenciamento de riscos ao SDLC | Manual, Desabilitado | 1.1.0 |
Limitar privilégios para fazer alterações no ambiente de produção | CMA_C1206 – Limitar privilégios para fazer alterações no ambiente de produção | Manual, Desabilitado | 1.1.0 |
Executar uma avaliação de impacto de privacidade | CMA_0387 - Executar uma avaliação de impacto de privacidade | Manual, Desabilitado | 1.1.0 |
Executar auditoria para controle de alterações de configuração | CMA_0390 - Executar auditoria para controle de alterações de configuração | Manual, Desabilitado | 1.1.0 |
Executar revisão de disposição | CMA_0391 - Executar revisão de disposição | Manual, Desabilitado | 1.1.0 |
Executar validação de entrada de informações | CMA_C1723 – Executar validação de entrada de informações | Manual, Desabilitado | 1.1.0 |
Executar verificações de vulnerabilidade | CMA_0393 – Executar verificações de vulnerabilidade | Manual, Desabilitado | 1.1.0 |
Corrigir falhas do sistema de informações | CMA_0427 – Corrigir falhas do sistema de informações | Manual, Desabilitado | 1.1.0 |
Exigir aprovação para criação de conta | CMA_0431 – Exigir aprovação para criação de conta | Manual, Desabilitado | 1.1.0 |
Exigir que os desenvolvedores criem uma arquitetura de segurança | CMA_C1612 – Exigir que os desenvolvedores criem uma arquitetura de segurança | Manual, Desabilitado | 1.1.0 |
Exigir que os desenvolvedores descrevam precisamente a funcionalidade de segurança | CMA_C1613 – Exigir que os desenvolvedores descrevam precisamente a funcionalidade de segurança | Manual, Desabilitado | 1.1.0 |
Exigir que os desenvolvedores documentem as alterações aprovadas e o impacto potencial | CMA_C1597 - Exigir que os desenvolvedores documentem as alterações aprovadas e o impacto potencial | Manual, Desabilitado | 1.1.0 |
Exigir que os desenvolvedores implementem somente alterações aprovadas | CMA_C1596 - Exigir que os desenvolvedores implementem somente as alterações aprovadas | Manual, Desabilitado | 1.1.0 |
Exigir que os desenvolvedores gerenciem a integridade da alteração | CMA_C1595 - Exigir que os desenvolvedores gerenciem a integridade da alteração | Manual, Desabilitado | 1.1.0 |
Exigir que os desenvolvedores produzam evidências da execução do plano de avaliação de segurança | CMA_C1602 – Exigir que os desenvolvedores produzam evidências da execução do plano de avaliação de segurança | Manual, Desabilitado | 1.1.0 |
Exigir que os desenvolvedores apresentem uma abordagem unificada da proteção de segurança | CMA_C1614 – Exigir que os desenvolvedores apresentem uma abordagem unificada da proteção de segurança | Manual, Desabilitado | 1.1.0 |
Revisar o processo, os padrões e as ferramentas de desenvolvimento | CMA_C1610 – Revisar o processo, os padrões e as ferramentas de desenvolvimento | Manual, Desabilitado | 1.1.0 |
Examinar grupos de usuários e aplicativos com acesso a dados confidenciais | CMA_0481 – Examinar grupos de usuários e aplicativos com acesso a dados confidenciais | Manual, Desabilitado | 1.1.0 |
Verificar se os dados pessoais foram excluídos ao final do processamento | CMA_0540 - Verificar se os dados pessoais foram excluídos ao final do processamento | Manual, Desabilitado | 1.1.0 |
Proteção de aplicativos de TI
ID: ENS v1 mp.sw.2 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Resolver vulnerabilidades de codificação | CMA_0003 - Resolver vulnerabilidades de codificação | Manual, Desabilitado | 1.1.0 |
Obedecer os períodos de retenção definidos | CMA_0004 – Obedecer os períodos de retenção definidos | Manual, Desabilitado | 1.1.0 |
Avaliar o risco em relacionamentos de terceiros | CMA_0014 – Avaliar o risco em relacionamentos de terceiros | Manual, Desabilitado | 1.1.0 |
Avaliar controles de segurança | CMA_C1145 – Avaliar controles de segurança | Manual, Desabilitado | 1.1.0 |
Atribuir um funcionário de autorização (AO) | CMA_C1158 – Atribuir um funcionário de autorização (AO) | Manual, Desabilitado | 1.1.0 |
Automatizar a solicitação de aprovação para alterações propostas | CMA_C1192 - Automatizar a solicitação de aprovação para alterações propostas | Manual, Desabilitado | 1.1.0 |
Automatizar a implementação de notificações de alterações aprovadas | CMA_C1196 - Automatizar a implementação de notificações de alterações aprovadas | Manual, Desabilitado | 1.1.0 |
Automatizar o processo para documentar as alterações implementadas | CMA_C1195 - Automatizar o processo para documentar alterações implementadas | Manual, Desabilitado | 1.1.0 |
Automatizar o processo para destacar propostas de alteração não visualizadas | CMA_C1193 - Automatizar o processo para destacar propostas de alteração não visualizadas | Manual, Desabilitado | 1.1.0 |
Automatizar o processo para proibir a implementação de alterações não aprovadas | CMA_C1194 - Automatizar o processo para proibir a implementação de alterações não aprovadas | Manual, Desabilitado | 1.1.0 |
Automatizar as alterações documentadas propostas | CMA_C1191 - Automatizar as alterações documentadas propostas | Manual, Desabilitado | 1.1.0 |
Realizar uma análise de impacto de segurança | CMA_0057 - Realizar uma análise de impacto de segurança | Manual, Desabilitado | 1.1.0 |
Realizar a avaliação de risco | CMA_C1543 – Realizar a avaliação de risco | Manual, Desabilitado | 1.1.0 |
Realizar a avaliação de risco e distribuir os resultados | CMA_C1544 – Realizar a avaliação de risco e distribuir os resultados | Manual, Desabilitado | 1.1.0 |
Realizar a avaliação de risco e documentar resultados | CMA_C1542 – Realizar a avaliação de risco e documentar resultados | Manual, Desabilitado | 1.1.0 |
Definir requisitos para o fornecimento de bens e serviços | CMA_0126 – Definir requisitos para o fornecimento de bens e serviços | Manual, Desabilitado | 1.1.0 |
Fornecer resultados da avaliação de segurança | CMA_C1147 – Fornecer resultados da avaliação de segurança | Manual, Desabilitado | 1.1.0 |
Determinar as obrigações do contrato de fornecedor | CMA_0140 – Determinar as obrigações do contrato de fornecedor | Manual, Desabilitado | 1.1.0 |
Desenvolver e documentar requisitos de segurança de aplicativos | CMA_0148 - Desenvolver e documentar requisitos de segurança de aplicativos | Manual, Desabilitado | 1.1.0 |
Desenvolver e manter um padrão de gerenciamento de vulnerabilidades | CMA_0152 - Desenvolver e manter um padrão de gerenciamento de vulnerabilidades | Manual, Desabilitado | 1.1.0 |
Desenvolver plano de avaliação de segurança | CMA_C1144 – Desenvolver plano de avaliação de segurança | Manual, Desabilitado | 1.1.0 |
Documentar critérios de aceitação do contrato de aquisição | CMA_0187 – Documentar critérios de aceitação do contrato de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de dados pessoais em contratos de aquisição | CMA_0194 – Documentar a proteção de dados pessoais em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de informações de segurança em contratos de aquisição | CMA_0195 – Documentar a proteção de informações de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos para o uso de dados compartilhados em contratos | CMA_0197 – Documentar requisitos para o uso de dados compartilhados em contratos | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de garantia de segurança em contratos de aquisição | CMA_0199 – Documentar requisitos de garantia de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de documentação de segurança no contrato de aquisição | CMA_0200 – Documentar requisitos de documentação de segurança no contrato de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos funcionais de segurança nos contratos de aquisição | CMA_0201 – Documentar requisitos funcionais de segurança nos contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de força de segurança em contratos de aquisição | CMA_0203 - Documentar requisitos de força de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar o ambiente do sistema de informações em contratos de aquisição | CMA_0205 - Documentar o ambiente do sistema de informações em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de dados de titulares em contratos terceirizados | CMA_0207 – Documentar a proteção dos dados de titulares em contratos terceirizados | Manual, Desabilitado | 1.1.0 |
Impor definições de configuração de segurança | CMA_0249 – Impor definições de configuração de segurança | Manual, Desabilitado | 1.1.0 |
Garantir que os recursos sejam autorizados | CMA_C1159 – Garantir que os recursos sejam autorizados | Manual, Desabilitado | 1.1.0 |
Garantir que não existam autenticadores estáticos sem criptografia | CMA_C1340 - Garantir que não existam autenticadores estáticos sem criptografia | Manual, Desabilitado | 1.1.0 |
Estabelecer uma estratégia de gerenciamento de riscos | CMA_0258 - Estabelecer uma estratégia de gerenciamento de riscos | Manual, Desabilitado | 1.1.0 |
Estabelecer um programa de desenvolvimento de software seguro | CMA_0259 - Estabelecer um programa de desenvolvimento de software seguro | Manual, Desabilitado | 1.1.0 |
Estabelecer e documentar processos de controle de alterações | CMA_0265 – Estabelecer e documentar processos de controle de alterações | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | CMA_0270 - Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | Manual, Desabilitado | 1.1.0 |
Estabelecer políticas de gerenciamento de riscos da cadeia de suprimentos | CMA_0275 – Estabelecer políticas de gerenciamento de riscos da cadeia de suprimentos | Manual, Desabilitado | 1.1.0 |
Os aplicativo de funções que usam Python devem usar uma “versão do Python” especificada | Periodicamente, versões mais recentes são lançadas para o software Python devido a falhas de segurança ou para incluir funcionalidades adicionais. Recomendamos o uso da última versão do Python para aplicativos de funções, a fim de aproveitar as correções de segurança, se houver, e/ou as novas funcionalidades da última versão. Essa política se aplica somente a aplicativos do Linux. Essa política requer que você especifique uma versão do Python que atenda aos seus requisitos. | AuditIfNotExists, desabilitado | 4.1.0 |
Controlar a conformidade de provedores dos serviço de nuvem | CMA_0290 – Controlar a conformidade de provedores dos serviço de nuvem | Manual, Desabilitado | 1.1.0 |
Implementar controles para proteger informações de identificação pessoal | CMA_C1839 - Implementar controles para proteger informações de identificação pessoal | Manual, Desabilitado | 1.1.0 |
Incorporar a correção de falhas no gerenciamento de configuração | CMA_C1671 – Incorporar a correção de falhas no gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Incorporar práticas de segurança e privacidade de dados no processamento de pesquisa | CMA_0331 - Incorporar práticas de segurança e privacidade de dados no processamento de pesquisas | Manual, Desabilitado | 1.1.0 |
Executar uma avaliação de impacto de privacidade | CMA_0387 - Executar uma avaliação de impacto de privacidade | Manual, Desabilitado | 1.1.0 |
Executar uma avaliação de risco | CMA_0388 - Executar uma avaliação de risco | Manual, Desabilitado | 1.1.0 |
Executar auditoria para controle de alterações de configuração | CMA_0390 - Executar auditoria para controle de alterações de configuração | Manual, Desabilitado | 1.1.0 |
Executar revisão de disposição | CMA_0391 - Executar revisão de disposição | Manual, Desabilitado | 1.1.0 |
Executar verificações de vulnerabilidade | CMA_0393 – Executar verificações de vulnerabilidade | Manual, Desabilitado | 1.1.0 |
Produzir relatórios de avaliação de segurança | CMA_C1146 – Produzir relatórios de avaliação de segurança | Manual, Desabilitado | 1.1.0 |
Corrigir falhas do sistema de informações | CMA_0427 – Corrigir falhas do sistema de informações | Manual, Desabilitado | 1.1.0 |
Exigir que os desenvolvedores documentem as alterações aprovadas e o impacto potencial | CMA_C1597 - Exigir que os desenvolvedores documentem as alterações aprovadas e o impacto potencial | Manual, Desabilitado | 1.1.0 |
Exigir que os desenvolvedores implementem somente alterações aprovadas | CMA_C1596 - Exigir que os desenvolvedores implementem somente as alterações aprovadas | Manual, Desabilitado | 1.1.0 |
Exigir que os desenvolvedores gerenciem a integridade da alteração | CMA_C1595 - Exigir que os desenvolvedores gerenciem a integridade da alteração | Manual, Desabilitado | 1.1.0 |
Exigir que os desenvolvedores produzam evidências da execução do plano de avaliação de segurança | CMA_C1602 – Exigir que os desenvolvedores produzam evidências da execução do plano de avaliação de segurança | Manual, Desabilitado | 1.1.0 |
Selecionar testes adicionais para avaliações de controle de segurança | CMA_C1149 – Selecionar testes adicionais para avaliações de controle de segurança | Manual, Desabilitado | 1.1.0 |
Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | Monitore os resultados da verificação da avaliação de vulnerabilidades e as recomendações sobre como corrigir as vulnerabilidades do banco de dados. | AuditIfNotExists, desabilitado | 4.1.0 |
Verificar se os dados pessoais foram excluídos ao final do processamento | CMA_0540 - Verificar se os dados pessoais foram excluídos ao final do processamento | Manual, Desabilitado | 1.1.0 |
Exibir e configurar dados de diagnóstico do sistema | CMA_0544 – Exibir e configurar dados de diagnóstico do sistema | Manual, Desabilitado | 1.1.0 |
Estrutura operacional
Controle de acesso
ID: ENS v1 op.acc.1 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Contas com permissões de proprietário em recursos do Azure devem estar habilitadas para MFA | A autenticação Multifator do Microsoft Azure (MFA) deve ser ativada para todas as contas de assinatura com permissões de proprietário para evitar uma quebra de contas ou recursos. | AuditIfNotExists, desabilitado | 1.0.0 |
Contas com permissões de leitura em recursos do Azure devem estar habilitadas para MFA | A autenticação Multifator do Microsoft Azure (MFA) deve ser ativada para todas as contas de assinatura com privilégios de leitura para evitar uma quebra de contas ou recursos. | AuditIfNotExists, desabilitado | 1.0.0 |
Contas com permissões de gravação em recursos do Azure devem estar habilitadas para MFA | A autenticação Multifator do Microsoft Azure (MFA) deve estar habilitada para todas as contas de assinatura com privilégios de gravação para evitar uma quebra de contas ou recursos. | AuditIfNotExists, desabilitado | 1.0.0 |
Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades | Essa política adiciona uma identidade gerenciada atribuída ao sistema a máquinas virtuais hospedadas no Azure com suporte da Configuração de Convidado, mas que não têm identidades gerenciadas. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada a computadores antes de usar definições de política da Configuração de Convidado. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. | modify | 4.1.0 |
Adicionar uma identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída ao usuário | Essa política adiciona uma identidade gerenciada atribuída ao sistema a máquinas virtuais hospedadas no Azure com suporte da Configuração de Convidado e tem pelo menos uma identidade atribuída ao usuário, mas não tem uma identidade gerenciada atribuída ao sistema. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada a computadores antes de usar definições de política da Configuração de Convidado. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. | modify | 4.1.0 |
Atribuir gerentes de conta | CMA_0015 – Atribuir gerentes de conta | Manual, Desabilitado | 1.1.0 |
Atribuir identificadores de sistema | CMA_0018 – Atribuir identificadores de sistema | Manual, Desabilitado | 1.1.0 |
Auditar os computadores Linux que não têm as permissões de arquivo de senha definidas como 0644 | Requer que os pré-requisitos sejam implantados no escopo de atribuição de política. Para obter detalhes, visite https://aka.ms/gcpol. Os computadores não estarão em conformidade se forem computadores Linux que não têm as permissões de arquivo de senha definidas como 0644 | AuditIfNotExists, desabilitado | 3.1.0 |
Auditar funções com privilégios | CMA_0019 – Auditar funções com privilégios | Manual, Desabilitado | 1.1.0 |
Auditoria o uso de funções personalizadas do RBAC | Auditar funções internas, como 'Proprietário, Contribuidor, Leitor', em vez de funções RBAC personalizadas, que são propensas a erros. O uso de funções personalizadas é tratado como uma exceção e requer uma revisão rigorosa e uma modelagem de ameaças | Audit, desabilitado | 1.0.1 |
Auditar o status da conta de usuário | CMA_0020 – Auditar o status da conta de usuário | Manual, Desabilitado | 1.1.0 |
Autorizar o acesso às funções e informações de segurança | CMA_0022 – Autorizar o acesso às funções e informações de segurança | Manual, Desabilitado | 1.1.0 |
Autorizar e gerenciar o acesso | CMA_0023 – Autorizar e gerenciar o acesso | Manual, Desabilitado | 1.1.0 |
Automatizar o gerenciamento de contas | CMA_0026 – Automatizar o gerenciamento de contas | Manual, Desabilitado | 1.1.0 |
As contas bloqueadas com permissões de proprietário em recursos do Azure devem ser removidas | Contas descontinuadas com permissões de proprietário devem ser removidas da sua assinatura. Contas descontinuadas são contas que foram impedidas de fazer login. | AuditIfNotExists, desabilitado | 1.0.0 |
As contas bloqueadas com permissões de leitura e gravação em recursos do Azure devem ser removidas | Contas descontinuadas devem ser removidas de suas assinaturas. Contas descontinuadas são contas que foram impedidas de fazer login. | AuditIfNotExists, desabilitado | 1.0.0 |
Definir tipos de conta do sistema de informações | CMA_0121 – Definir tipos de contas do sistema de informação | Manual, Desabilitado | 1.1.0 |
Implantar a extensão de Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs do Linux | Essa política implanta a extensão de Configuração de Convidado do Linux em máquinas virtuais do Linux hospedadas no Azure com suporte da Configuração de Convidado. A extensão de Configuração de Convidado do Linux é um pré-requisito para todas as atribuições da Configuração de Convidado do Linux e precisa ser implantada em computadores antes de usar qualquer definição de política de Configuração de Convidado do Linux. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Criar um modelo de controle de acesso | CMA_0129 – Criar um modelo de controle de acesso | Manual, Desabilitado | 1.1.0 |
Desabilitar os autenticadores após o encerramento | CMA_0169 – Desabilitar os autenticadores após o encerramento | Manual, Desabilitado | 1.1.0 |
Documentar privilégios de acesso | CMA_0186 – Documentar privilégios de acesso | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de força de segurança em contratos de aquisição | CMA_0203 - Documentar requisitos de força de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Empregar acesso de privilégio mínimo | CMA_0212 – Empregar o acesso de privilégios mínimos | Manual, Desabilitado | 1.1.0 |
Habilitar a detecção de dispositivos de rede | CMA_0220 – Habilitar a detecção de dispositivos de rede | Manual, Desabilitado | 1.1.0 |
Impor políticas de controle de acesso obrigatórias e opcionais | CMA_0246 – Impor políticas de controle de acesso obrigatórias e opcionais | Manual, Desabilitado | 1.1.0 |
Impor exclusividade do usuário | CMA_0250 – Impor exclusividade do usuário | Manual, Desabilitado | 1.1.0 |
Estabelecer uma política de senha | CMA_0256 - Estabelecer uma política de senha | Manual, Desabilitado | 1.1.0 |
Estabelecer e documentar processos de controle de alterações | CMA_0265 – Estabelecer e documentar processos de controle de alterações | Manual, Desabilitado | 1.1.0 |
Estabelecer processos e tipos de autenticador | CMA_0267 – Estabelecer processos e tipos de autenticador | Manual, Desabilitado | 1.1.0 |
Estabelecer condições para associação de função | CMA_0269 – Estabelecer condições para associação de função | Manual, Desabilitado | 1.1.0 |
Estabelecer procedimentos para a distribuição inicial do autenticador | CMA_0276 – Estabelecer procedimentos para distribuição inicial do autenticador | Manual, Desabilitado | 1.1.0 |
As contas de convidado com permissões de proprietário em recursos do Azure devem ser removidas | Contas externas com permissões de proprietário devem ser removidas da sua assinatura para evitar o acesso não monitorado. | AuditIfNotExists, desabilitado | 1.0.0 |
As contas de convidado com permissões de gravação em recursos do Azure devem ser removidas | Contas externas com privilégios de gravação devem ser removidas da sua assinatura para evitar o acesso não monitorado. | AuditIfNotExists, desabilitado | 1.0.0 |
Identificar ações permitidas sem autenticação | CMA_0295 - Identificar ações permitidas sem autenticação | Manual, Desabilitado | 1.1.0 |
Identificar e autenticar usuários não organizacionais | CMA_C1346 – Identificar e autenticar usuários não organizacionais | Manual, Desabilitado | 1.1.0 |
Implementar parâmetros para verificadores de segredo memorizados | CMA_0321 - Implementar parâmetros para verificadores de segredos memorizados | Manual, Desabilitado | 1.1.0 |
Implementar treinamento para proteção de autenticadores | CMA_0329 – Implementar treinamento para proteção de autenticadores | Manual, Desabilitado | 1.1.0 |
Iniciar ações de transferência ou reatribuição | CMA_0333 – Iniciar ações de transferência ou reatribuição | Manual, Desabilitado | 1.1.0 |
Limitar privilégios para fazer alterações no ambiente de produção | CMA_C1206 – Limitar privilégios para fazer alterações no ambiente de produção | Manual, Desabilitado | 1.1.0 |
Gerenciar tempo de vida e reutilização do autenticador | CMA_0355 – Gerenciar tempo de vida e reutilização do autenticador | Manual, Desabilitado | 1.1.0 |
Gerenciar autenticadores | CMA_C1321 – Gerenciar autenticadores | Manual, Desabilitado | 1.1.0 |
Gerenciar contas de administrador e sistema | CMA_0368 – Gerenciar contas de administrador e sistema | Manual, Desabilitado | 1.1.0 |
Modificar autorizações de acesso após a transferência de pessoal | CMA_0374 – Modificar autorizações de acesso após a transferência de pessoal | Manual, Desabilitado | 1.1.0 |
Monitorar o acesso em toda a organização | CMA_0376 – Monitorar o acesso em toda a organização | Manual, Desabilitado | 1.1.0 |
Monitorar atribuição de função com privilégios | CMA_0378 – Monitorar atribuição de função com privilégios | Manual, Desabilitado | 1.1.0 |
Notificar os gerentes de conta das contas controladas pelo cliente | CMA_C1009 – Notificar os gerentes de conta das contas controladas pelo cliente | Manual, Desabilitado | 1.1.0 |
Notificar após a rescisão ou transferência | CMA_0381 – Notificar após a rescisão ou transferência | Manual, Desabilitado | 1.1.0 |
Notificar quando a conta não for necessária | CMA_0383 – Notificar quando a conta não for necessária | Manual, Desabilitado | 1.1.0 |
Impedir a reutilização do identificador pelo período de tempo definido | CMA_C1314 – Impedir a reutilização do identificador pelo período de tempo definido | Manual, Desabilitado | 1.1.0 |
Proteger senhas com criptografia | CMA_0408 – Proteger senhas com criptografia | Manual, Desabilitado | 1.1.0 |
Reatribuir ou remover privilégios de usuário conforme o necessário | CMA_C1040 – Reatribuir ou remover privilégios de usuário conforme o necessário | Manual, Desabilitado | 1.1.0 |
Reavaliar o acesso após a transferência de pessoal | CMA_0424 – Reavaliar o acesso após a transferência de pessoal | Manual, Desabilitado | 1.1.0 |
Atualizar autenticadores | CMA_0425 – Atualizar autenticadores | Manual, Desabilitado | 1.1.0 |
Reemitir autenticadores para contas e grupos alterados | CMA_0426 – Reemitir autenticadores para contas e grupos alterados | Manual, Desabilitado | 1.1.0 |
Exigir aprovação para criação de conta | CMA_0431 – Exigir aprovação para criação de conta | Manual, Desabilitado | 1.1.0 |
Restringir o acesso a contas privilegiadas | CMA_0446 – Restringir o acesso a contas privilegiadas | Manual, Desabilitado | 1.1.0 |
Examinar logs de provisionamento de conta | CMA_0460 – Examinar logs de provisionamento de conta | Manual, Desabilitado | 1.1.0 |
Revisar e reavaliar privilégios | CMA_C1207 – Revisar e reavaliar privilégios | Manual, Desabilitado | 1.1.0 |
Examinar contas de usuário | CMA_0480: – Examinar contas de usuário | Manual, Desabilitado | 1.1.0 |
Examinar os privilégios do usuário | CMA_C1039 – Examinar os privilégios do usuário | Manual, Desabilitado | 1.1.0 |
Revogar funções com privilégios conforme a necessidade | CMA_0483 – Revogar funções com privilégios conforme a necessidade | Manual, Desabilitado | 1.1.0 |
Os clusters do Service Fabric só devem usar o Azure Active Directory para autenticação de cliente | Auditar o uso da autenticação do cliente somente por meio do Active Directory do Azure no Service Fabric | Audit, Deny, desabilitado | 1.1.0 |
Definir notificações automatizadas para aplicativos de nuvem novos e em tendência na organização | CMA_0495 – Definir notificações automatizadas para aplicativos de nuvem novos e em tendência na organização | Manual, Desabilitado | 1.1.0 |
Dar suporte a credenciais de verificação pessoal emitidas por autoridades legais | CMA_0507 – Dar suporte a credenciais de verificação pessoal emitidas por autoridades legais | Manual, Desabilitado | 1.1.0 |
Usar o Privileged Identity Management | CMA_0533 – Usar o Privileged Identity Management | Manual, Desabilitado | 1.1.0 |
Verificar identidade antes de distribuir autenticadores | CMA_0538 – Verificar identidade antes de distribuir autenticadores | Manual, Desabilitado | 1.1.0 |
Controle de acesso
ID: ENS v1 op.acc.2 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Contas com permissões de proprietário em recursos do Azure devem estar habilitadas para MFA | A autenticação Multifator do Microsoft Azure (MFA) deve ser ativada para todas as contas de assinatura com permissões de proprietário para evitar uma quebra de contas ou recursos. | AuditIfNotExists, desabilitado | 1.0.0 |
Contas com permissões de leitura em recursos do Azure devem estar habilitadas para MFA | A autenticação Multifator do Microsoft Azure (MFA) deve ser ativada para todas as contas de assinatura com privilégios de leitura para evitar uma quebra de contas ou recursos. | AuditIfNotExists, desabilitado | 1.0.0 |
Contas com permissões de gravação em recursos do Azure devem estar habilitadas para MFA | A autenticação Multifator do Microsoft Azure (MFA) deve estar habilitada para todas as contas de assinatura com privilégios de gravação para evitar uma quebra de contas ou recursos. | AuditIfNotExists, desabilitado | 1.0.0 |
Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades | Essa política adiciona uma identidade gerenciada atribuída ao sistema a máquinas virtuais hospedadas no Azure com suporte da Configuração de Convidado, mas que não têm identidades gerenciadas. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada a computadores antes de usar definições de política da Configuração de Convidado. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. | modify | 4.1.0 |
Adicionar uma identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída ao usuário | Essa política adiciona uma identidade gerenciada atribuída ao sistema a máquinas virtuais hospedadas no Azure com suporte da Configuração de Convidado e tem pelo menos uma identidade atribuída ao usuário, mas não tem uma identidade gerenciada atribuída ao sistema. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada a computadores antes de usar definições de política da Configuração de Convidado. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. | modify | 4.1.0 |
Adotar os mecanismos de autenticação biométrica | CMA_0005 – Adotar os mecanismos de autenticação biométrica | Manual, Desabilitado | 1.1.0 |
Auditar os computadores Linux que permitem conexões remotas de contas sem senhas | Requer que os pré-requisitos sejam implantados no escopo de atribuição de política. Para obter detalhes, visite https://aka.ms/gcpol. Os computadores não estarão em conformidade se forem computadores Linux que permitem conexões remotas de contas sem senhas | AuditIfNotExists, desabilitado | 3.1.0 |
Auditar os computadores Linux que têm contas sem senhas | Requer que os pré-requisitos sejam implantados no escopo de atribuição de política. Para obter detalhes, visite https://aka.ms/gcpol. Os computadores não estarão em conformidade se forem computadores Linux que permitem contas sem senhas | AuditIfNotExists, desabilitado | 3.1.0 |
Auditar VMs que não usam discos gerenciados | Essa política audita VMs que não usam discos gerenciados | auditoria | 1.0.0 |
Auditar computadores Windows que permitem o reutilização das senhas após o número especificado de senhas exclusivas | Requer que os pré-requisitos sejam implantados no escopo de atribuição de política. Para obter detalhes, visite https://aka.ms/gcpol. Os computadores não estarão em conformidade se os computadores Windows permitem a reutilização das senhas após o número especificado de senhas exclusivas. O valor padrão para senhas exclusivas é 24 | AuditIfNotExists, desabilitado | 2.1.0 |
Auditar computadores Windows que não têm a idade máxima da senha definida como o número especificado de dias | Requer que os pré-requisitos sejam implantados no escopo de atribuição de política. Para obter detalhes, visite https://aka.ms/gcpol. Os computadores não estarão em conformidade se os computadores Windows não tiverem a idade máxima da senha definida como o número especificado de dias. O valor padrão para a idade máxima da senha é de 70 dias | AuditIfNotExists, desabilitado | 2.1.0 |
Auditar computadores Windows que não têm a idade mínima da senha definida como o número especificado de dias | Requer que os pré-requisitos sejam implantados no escopo de atribuição de política. Para obter detalhes, visite https://aka.ms/gcpol. Os computadores não estarão em conformidade se computadores Windows não têm a idade mínima da senha definida como o número especificado de dias. O valor padrão para a idade mínima da senha é 1 dia | AuditIfNotExists, desabilitado | 2.1.0 |
Auditar os computadores Windows que não têm a configuração de complexidade de senha habilitada | Requer que os pré-requisitos sejam implantados no escopo de atribuição de política. Para obter detalhes, visite https://aka.ms/gcpol. Os computadores não estarão em conformidade se forem computadores Windows que não têm a configuração de complexidade de senha habilitada | AuditIfNotExists, desabilitado | 2.0.0 |
Auditar os computadores Windows que não restringem o tamanho mínimo da senha a um número especificado de caracteres | Requer que os pré-requisitos sejam implantados no escopo de atribuição de política. Para obter detalhes, visite https://aka.ms/gcpol. Os computadores não estarão em conformidade se forem computadores Windows que não restringem o tamanho mínimo da senha a um número especificado de caracteres. O valor padrão no comprimento mínimo da senha é de 14 caracteres | AuditIfNotExists, desabilitado | 2.1.0 |
Autorizar o acesso às funções e informações de segurança | CMA_0022 – Autorizar o acesso às funções e informações de segurança | Manual, Desabilitado | 1.1.0 |
Autorizar e gerenciar o acesso | CMA_0023 – Autorizar e gerenciar o acesso | Manual, Desabilitado | 1.1.0 |
Automatizar o gerenciamento de contas | CMA_0026 – Automatizar o gerenciamento de contas | Manual, Desabilitado | 1.1.0 |
Implantar a extensão de Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs do Linux | Essa política implanta a extensão de Configuração de Convidado do Linux em máquinas virtuais do Linux hospedadas no Azure com suporte da Configuração de Convidado. A extensão de Configuração de Convidado do Linux é um pré-requisito para todas as atribuições da Configuração de Convidado do Linux e precisa ser implantada em computadores antes de usar qualquer definição de política de Configuração de Convidado do Linux. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Implantar a extensão de Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows | Essa política implanta a extensão de Configuração de Convidado do Windows em máquinas virtuais do Windows hospedadas no Azure com suporte da Configuração de Convidado. A extensão de Configuração de Convidado do Windows é um pré-requisito para todas as atribuições da Configuração de Convidado do Windows e precisa ser implantada em computadores antes de usar qualquer definição de política de Configuração de Convidado do Windows. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Criar um modelo de controle de acesso | CMA_0129 – Criar um modelo de controle de acesso | Manual, Desabilitado | 1.1.0 |
Desenvolver políticas e procedimentos de controle de acesso | CMA_0144 - Desenvolver políticas e procedimentos de controle de acesso | Manual, Desabilitado | 1.1.0 |
Desabilitar os autenticadores após o encerramento | CMA_0169 – Desabilitar os autenticadores após o encerramento | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de força de segurança em contratos de aquisição | CMA_0203 - Documentar requisitos de força de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Empregar acesso de privilégio mínimo | CMA_0212 – Empregar o acesso de privilégios mínimos | Manual, Desabilitado | 1.1.0 |
Habilitar a detecção de dispositivos de rede | CMA_0220 – Habilitar a detecção de dispositivos de rede | Manual, Desabilitado | 1.1.0 |
Impor um limite de tentativas consecutivas de login com falha | CMA_C1044 - Impor um limite de tentativas consecutivas de login com falha | Manual, Desabilitado | 1.1.0 |
Impor o acesso lógico | CMA_0245 – Impor o acesso lógico | Manual, Desabilitado | 1.1.0 |
Impor políticas de controle de acesso obrigatórias e opcionais | CMA_0246 – Impor políticas de controle de acesso obrigatórias e opcionais | Manual, Desabilitado | 1.1.0 |
Impor exclusividade do usuário | CMA_0250 – Impor exclusividade do usuário | Manual, Desabilitado | 1.1.0 |
Estabelecer uma política de senha | CMA_0256 - Estabelecer uma política de senha | Manual, Desabilitado | 1.1.0 |
Estabelecer e documentar processos de controle de alterações | CMA_0265 – Estabelecer e documentar processos de controle de alterações | Manual, Desabilitado | 1.1.0 |
Estabelecer processos e tipos de autenticador | CMA_0267 – Estabelecer processos e tipos de autenticador | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos de certificado e assinatura eletrônica | CMA_0271 - Estabelecer requisitos de certificado e assinatura eletrônica | Manual, Desabilitado | 1.1.0 |
Estabelecer procedimentos para a distribuição inicial do autenticador | CMA_0276 – Estabelecer procedimentos para distribuição inicial do autenticador | Manual, Desabilitado | 1.1.0 |
Gerar mensagens de erro | CMA_C1724 – Gerar mensagens de erro | Manual, Desabilitado | 1.1.0 |
Controlar políticas e procedimentos | CMA_0292 - Controlar políticas e procedimentos | Manual, Desabilitado | 1.1.0 |
Identificar ações permitidas sem autenticação | CMA_0295 - Identificar ações permitidas sem autenticação | Manual, Desabilitado | 1.1.0 |
Identificar e autenticar usuários não organizacionais | CMA_C1346 – Identificar e autenticar usuários não organizacionais | Manual, Desabilitado | 1.1.0 |
Implementar parâmetros para verificadores de segredo memorizados | CMA_0321 - Implementar parâmetros para verificadores de segredos memorizados | Manual, Desabilitado | 1.1.0 |
Implementar treinamento para proteção de autenticadores | CMA_0329 – Implementar treinamento para proteção de autenticadores | Manual, Desabilitado | 1.1.0 |
Limitar privilégios para fazer alterações no ambiente de produção | CMA_C1206 – Limitar privilégios para fazer alterações no ambiente de produção | Manual, Desabilitado | 1.1.0 |
Gerenciar tempo de vida e reutilização do autenticador | CMA_0355 – Gerenciar tempo de vida e reutilização do autenticador | Manual, Desabilitado | 1.1.0 |
Gerenciar autenticadores | CMA_C1321 – Gerenciar autenticadores | Manual, Desabilitado | 1.1.0 |
Gerenciar contas de administrador e sistema | CMA_0368 – Gerenciar contas de administrador e sistema | Manual, Desabilitado | 1.1.0 |
Monitorar o acesso em toda a organização | CMA_0376 – Monitorar o acesso em toda a organização | Manual, Desabilitado | 1.1.0 |
Notificar quando a conta não for necessária | CMA_0383 – Notificar quando a conta não for necessária | Manual, Desabilitado | 1.1.0 |
Informações de feedback desconhecido durante o processo de autenticação | CMA_C1344 – Informações de feedback desconhecido durante o processo de autenticação | Manual, Desabilitado | 1.1.0 |
Proteger senhas com criptografia | CMA_0408 – Proteger senhas com criptografia | Manual, Desabilitado | 1.1.0 |
Atualizar autenticadores | CMA_0425 – Atualizar autenticadores | Manual, Desabilitado | 1.1.0 |
Reemitir autenticadores para contas e grupos alterados | CMA_0426 – Reemitir autenticadores para contas e grupos alterados | Manual, Desabilitado | 1.1.0 |
Exigir aprovação para criação de conta | CMA_0431 – Exigir aprovação para criação de conta | Manual, Desabilitado | 1.1.0 |
Restringir o acesso a contas privilegiadas | CMA_0446 – Restringir o acesso a contas privilegiadas | Manual, Desabilitado | 1.1.0 |
Revelar mensagens de erro | CMA_C1725 - Revelar mensagens de erro | Manual, Desabilitado | 1.1.0 |
Revisar políticas e procedimentos de controle de acesso | CMA_0457 - Revisar políticas e procedimentos de controle de acesso | Manual, Desabilitado | 1.1.0 |
Examinar grupos de usuários e aplicativos com acesso a dados confidenciais | CMA_0481 – Examinar grupos de usuários e aplicativos com acesso a dados confidenciais | Manual, Desabilitado | 1.1.0 |
Revogar funções com privilégios conforme a necessidade | CMA_0483 – Revogar funções com privilégios conforme a necessidade | Manual, Desabilitado | 1.1.0 |
Rotear o tráfego por meio de pontos de acesso à rede gerenciada | CMA_0484 – Rotear o tráfego por meio de pontos de acesso à rede gerenciada | Manual, Desabilitado | 1.1.0 |
Definir notificações automatizadas para aplicativos de nuvem novos e em tendência na organização | CMA_0495 – Definir notificações automatizadas para aplicativos de nuvem novos e em tendência na organização | Manual, Desabilitado | 1.1.0 |
As contas de armazenamento devem ser migradas para os novos recursos do Azure Resource Manager | Use o novo Azure Resource Manager para suas contas de armazenamento para fornecer aprimoramentos de segurança, como: controle de acesso (RBAC) mais forte, melhor auditoria, implantação e controle com base no Azure Resource Manager, acesso a identidades gerenciadas, acesso ao cofre de chaves por segredos, autenticação baseada no Azure AD e suporte para marcas e grupos de recursos para facilitar o gerenciamento de segurança | Audit, Deny, desabilitado | 1.0.0 |
Dar suporte a credenciais de verificação pessoal emitidas por autoridades legais | CMA_0507 – Dar suporte a credenciais de verificação pessoal emitidas por autoridades legais | Manual, Desabilitado | 1.1.0 |
Encerrar as credenciais da conta controlada pelo cliente | CMA_C1022 - Encerrar as credenciais da conta controlada pelo cliente | Manual, Desabilitado | 1.1.0 |
Encerrar a sessão do usuário automaticamente | CMA_C1054 – Encerrar a sessão do usuário automaticamente | Manual, Desabilitado | 1.1.0 |
Verificar identidade antes de distribuir autenticadores | CMA_0538 – Verificar identidade antes de distribuir autenticadores | Manual, Desabilitado | 1.1.0 |
As máquinas virtuais devem ser migradas para os novos recursos do Azure Resource Manager | Use o novo Azure Resource Manager para suas máquinas virtuais a fim de fornecer melhorias de segurança como: RBAC (controle de acesso) mais forte, melhor auditoria, implantação e governança baseadas no Azure Resource Manager, acesso a identidades gerenciadas, acesso ao cofre de chaves para segredos, autenticação baseada no Azure AD e suporte para marcas e grupos de recursos visando facilitar o gerenciamento da segurança | Audit, Deny, desabilitado | 1.0.0 |
Controle de acesso
ID: ENS v1 op.acc.3 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Contas com permissões de proprietário em recursos do Azure devem estar habilitadas para MFA | A autenticação Multifator do Microsoft Azure (MFA) deve ser ativada para todas as contas de assinatura com permissões de proprietário para evitar uma quebra de contas ou recursos. | AuditIfNotExists, desabilitado | 1.0.0 |
Contas com permissões de gravação em recursos do Azure devem estar habilitadas para MFA | A autenticação Multifator do Microsoft Azure (MFA) deve estar habilitada para todas as contas de assinatura com privilégios de gravação para evitar uma quebra de contas ou recursos. | AuditIfNotExists, desabilitado | 1.0.0 |
Atribuir gerentes de conta | CMA_0015 – Atribuir gerentes de conta | Manual, Desabilitado | 1.1.0 |
Auditar funções com privilégios | CMA_0019 – Auditar funções com privilégios | Manual, Desabilitado | 1.1.0 |
Auditoria o uso de funções personalizadas do RBAC | Auditar funções internas, como 'Proprietário, Contribuidor, Leitor', em vez de funções RBAC personalizadas, que são propensas a erros. O uso de funções personalizadas é tratado como uma exceção e requer uma revisão rigorosa e uma modelagem de ameaças | Audit, desabilitado | 1.0.1 |
Auditar o status da conta de usuário | CMA_0020 – Auditar o status da conta de usuário | Manual, Desabilitado | 1.1.0 |
Autorizar o acesso às funções e informações de segurança | CMA_0022 – Autorizar o acesso às funções e informações de segurança | Manual, Desabilitado | 1.1.0 |
Autorizar e gerenciar o acesso | CMA_0023 – Autorizar e gerenciar o acesso | Manual, Desabilitado | 1.1.0 |
Automatizar o gerenciamento de contas | CMA_0026 – Automatizar o gerenciamento de contas | Manual, Desabilitado | 1.1.0 |
As contas bloqueadas com permissões de proprietário em recursos do Azure devem ser removidas | Contas descontinuadas com permissões de proprietário devem ser removidas da sua assinatura. Contas descontinuadas são contas que foram impedidas de fazer login. | AuditIfNotExists, desabilitado | 1.0.0 |
As contas bloqueadas com permissões de leitura e gravação em recursos do Azure devem ser removidas | Contas descontinuadas devem ser removidas de suas assinaturas. Contas descontinuadas são contas que foram impedidas de fazer login. | AuditIfNotExists, desabilitado | 1.0.0 |
Definir autorizações de acesso para dar suporte à separação de tarefas | CMA_0116 – Definir autorizações de acesso para dar suporte à separação de tarefas | Manual, Desabilitado | 1.1.0 |
Definir tipos de conta do sistema de informações | CMA_0121 – Definir tipos de contas do sistema de informação | Manual, Desabilitado | 1.1.0 |
Criar um modelo de controle de acesso | CMA_0129 – Criar um modelo de controle de acesso | Manual, Desabilitado | 1.1.0 |
Documentar privilégios de acesso | CMA_0186 – Documentar privilégios de acesso | Manual, Desabilitado | 1.1.0 |
Documentar separação de tarefas | CMA_0204 – Documentar separação de tarefas | Manual, Desabilitado | 1.1.0 |
Empregar acesso de privilégio mínimo | CMA_0212 – Empregar o acesso de privilégios mínimos | Manual, Desabilitado | 1.1.0 |
Impor políticas de controle de acesso obrigatórias e opcionais | CMA_0246 – Impor políticas de controle de acesso obrigatórias e opcionais | Manual, Desabilitado | 1.1.0 |
Estabelecer e documentar processos de controle de alterações | CMA_0265 – Estabelecer e documentar processos de controle de alterações | Manual, Desabilitado | 1.1.0 |
Estabelecer condições para associação de função | CMA_0269 – Estabelecer condições para associação de função | Manual, Desabilitado | 1.1.0 |
As contas de convidado com permissões de proprietário em recursos do Azure devem ser removidas | Contas externas com permissões de proprietário devem ser removidas da sua assinatura para evitar o acesso não monitorado. | AuditIfNotExists, desabilitado | 1.0.0 |
As contas de convidado com permissões de gravação em recursos do Azure devem ser removidas | Contas externas com privilégios de gravação devem ser removidas da sua assinatura para evitar o acesso não monitorado. | AuditIfNotExists, desabilitado | 1.0.0 |
Iniciar ações de transferência ou reatribuição | CMA_0333 – Iniciar ações de transferência ou reatribuição | Manual, Desabilitado | 1.1.0 |
Limitar privilégios para fazer alterações no ambiente de produção | CMA_C1206 – Limitar privilégios para fazer alterações no ambiente de produção | Manual, Desabilitado | 1.1.0 |
Gerenciar contas de administrador e sistema | CMA_0368 – Gerenciar contas de administrador e sistema | Manual, Desabilitado | 1.1.0 |
Modificar autorizações de acesso após a transferência de pessoal | CMA_0374 – Modificar autorizações de acesso após a transferência de pessoal | Manual, Desabilitado | 1.1.0 |
Monitorar o acesso em toda a organização | CMA_0376 – Monitorar o acesso em toda a organização | Manual, Desabilitado | 1.1.0 |
Monitorar atribuição de função com privilégios | CMA_0378 – Monitorar atribuição de função com privilégios | Manual, Desabilitado | 1.1.0 |
Notificar os gerentes de conta das contas controladas pelo cliente | CMA_C1009 – Notificar os gerentes de conta das contas controladas pelo cliente | Manual, Desabilitado | 1.1.0 |
Notificar após a rescisão ou transferência | CMA_0381 – Notificar após a rescisão ou transferência | Manual, Desabilitado | 1.1.0 |
Notificar quando a conta não for necessária | CMA_0383 – Notificar quando a conta não for necessária | Manual, Desabilitado | 1.1.0 |
Reatribuir ou remover privilégios de usuário conforme o necessário | CMA_C1040 – Reatribuir ou remover privilégios de usuário conforme o necessário | Manual, Desabilitado | 1.1.0 |
Reavaliar o acesso após a transferência de pessoal | CMA_0424 – Reavaliar o acesso após a transferência de pessoal | Manual, Desabilitado | 1.1.0 |
Exigir aprovação para criação de conta | CMA_0431 – Exigir aprovação para criação de conta | Manual, Desabilitado | 1.1.0 |
Restringir o acesso a contas privilegiadas | CMA_0446 – Restringir o acesso a contas privilegiadas | Manual, Desabilitado | 1.1.0 |
Examinar logs de provisionamento de conta | CMA_0460 – Examinar logs de provisionamento de conta | Manual, Desabilitado | 1.1.0 |
Revisar e reavaliar privilégios | CMA_C1207 – Revisar e reavaliar privilégios | Manual, Desabilitado | 1.1.0 |
Examinar contas de usuário | CMA_0480: – Examinar contas de usuário | Manual, Desabilitado | 1.1.0 |
Examinar os privilégios do usuário | CMA_C1039 – Examinar os privilégios do usuário | Manual, Desabilitado | 1.1.0 |
Revogar funções com privilégios conforme a necessidade | CMA_0483 – Revogar funções com privilégios conforme a necessidade | Manual, Desabilitado | 1.1.0 |
Separar tarefas de indivíduos | CMA_0492 – Separar tarefas de indivíduos | Manual, Desabilitado | 1.1.0 |
Os clusters do Service Fabric só devem usar o Azure Active Directory para autenticação de cliente | Auditar o uso da autenticação do cliente somente por meio do Active Directory do Azure no Service Fabric | Audit, Deny, desabilitado | 1.1.0 |
Usar o Privileged Identity Management | CMA_0533 – Usar o Privileged Identity Management | Manual, Desabilitado | 1.1.0 |
Controle de acesso
ID: ENS v1 op.acc.4 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Contas com permissões de proprietário em recursos do Azure devem estar habilitadas para MFA | A autenticação Multifator do Microsoft Azure (MFA) deve ser ativada para todas as contas de assinatura com permissões de proprietário para evitar uma quebra de contas ou recursos. | AuditIfNotExists, desabilitado | 1.0.0 |
Contas com permissões de gravação em recursos do Azure devem estar habilitadas para MFA | A autenticação Multifator do Microsoft Azure (MFA) deve estar habilitada para todas as contas de assinatura com privilégios de gravação para evitar uma quebra de contas ou recursos. | AuditIfNotExists, desabilitado | 1.0.0 |
Atribuir gerentes de conta | CMA_0015 – Atribuir gerentes de conta | Manual, Desabilitado | 1.1.0 |
Auditar funções com privilégios | CMA_0019 – Auditar funções com privilégios | Manual, Desabilitado | 1.1.0 |
Auditoria o uso de funções personalizadas do RBAC | Auditar funções internas, como 'Proprietário, Contribuidor, Leitor', em vez de funções RBAC personalizadas, que são propensas a erros. O uso de funções personalizadas é tratado como uma exceção e requer uma revisão rigorosa e uma modelagem de ameaças | Audit, desabilitado | 1.0.1 |
Auditar o status da conta de usuário | CMA_0020 – Auditar o status da conta de usuário | Manual, Desabilitado | 1.1.0 |
Autorizar o acesso às funções e informações de segurança | CMA_0022 – Autorizar o acesso às funções e informações de segurança | Manual, Desabilitado | 1.1.0 |
Autorizar e gerenciar o acesso | CMA_0023 – Autorizar e gerenciar o acesso | Manual, Desabilitado | 1.1.0 |
Automatizar o gerenciamento de contas | CMA_0026 – Automatizar o gerenciamento de contas | Manual, Desabilitado | 1.1.0 |
As contas bloqueadas com permissões de proprietário em recursos do Azure devem ser removidas | Contas descontinuadas com permissões de proprietário devem ser removidas da sua assinatura. Contas descontinuadas são contas que foram impedidas de fazer login. | AuditIfNotExists, desabilitado | 1.0.0 |
As contas bloqueadas com permissões de leitura e gravação em recursos do Azure devem ser removidas | Contas descontinuadas devem ser removidas de suas assinaturas. Contas descontinuadas são contas que foram impedidas de fazer login. | AuditIfNotExists, desabilitado | 1.0.0 |
Definir tipos de conta do sistema de informações | CMA_0121 – Definir tipos de contas do sistema de informação | Manual, Desabilitado | 1.1.0 |
Criar um modelo de controle de acesso | CMA_0129 – Criar um modelo de controle de acesso | Manual, Desabilitado | 1.1.0 |
Documentar privilégios de acesso | CMA_0186 – Documentar privilégios de acesso | Manual, Desabilitado | 1.1.0 |
Empregar acesso de privilégio mínimo | CMA_0212 – Empregar o acesso de privilégios mínimos | Manual, Desabilitado | 1.1.0 |
Impor políticas de controle de acesso obrigatórias e opcionais | CMA_0246 – Impor políticas de controle de acesso obrigatórias e opcionais | Manual, Desabilitado | 1.1.0 |
Estabelecer e documentar processos de controle de alterações | CMA_0265 – Estabelecer e documentar processos de controle de alterações | Manual, Desabilitado | 1.1.0 |
Estabelecer condições para associação de função | CMA_0269 – Estabelecer condições para associação de função | Manual, Desabilitado | 1.1.0 |
As contas de convidado com permissões de proprietário em recursos do Azure devem ser removidas | Contas externas com permissões de proprietário devem ser removidas da sua assinatura para evitar o acesso não monitorado. | AuditIfNotExists, desabilitado | 1.0.0 |
As contas de convidado com permissões de gravação em recursos do Azure devem ser removidas | Contas externas com privilégios de gravação devem ser removidas da sua assinatura para evitar o acesso não monitorado. | AuditIfNotExists, desabilitado | 1.0.0 |
Iniciar ações de transferência ou reatribuição | CMA_0333 – Iniciar ações de transferência ou reatribuição | Manual, Desabilitado | 1.1.0 |
Limitar privilégios para fazer alterações no ambiente de produção | CMA_C1206 – Limitar privilégios para fazer alterações no ambiente de produção | Manual, Desabilitado | 1.1.0 |
Gerenciar contas de administrador e sistema | CMA_0368 – Gerenciar contas de administrador e sistema | Manual, Desabilitado | 1.1.0 |
Modificar autorizações de acesso após a transferência de pessoal | CMA_0374 – Modificar autorizações de acesso após a transferência de pessoal | Manual, Desabilitado | 1.1.0 |
Monitorar o acesso em toda a organização | CMA_0376 – Monitorar o acesso em toda a organização | Manual, Desabilitado | 1.1.0 |
Monitorar atribuição de função com privilégios | CMA_0378 – Monitorar atribuição de função com privilégios | Manual, Desabilitado | 1.1.0 |
Notificar os gerentes de conta das contas controladas pelo cliente | CMA_C1009 – Notificar os gerentes de conta das contas controladas pelo cliente | Manual, Desabilitado | 1.1.0 |
Notificar após a rescisão ou transferência | CMA_0381 – Notificar após a rescisão ou transferência | Manual, Desabilitado | 1.1.0 |
Notificar quando a conta não for necessária | CMA_0383 – Notificar quando a conta não for necessária | Manual, Desabilitado | 1.1.0 |
Reatribuir ou remover privilégios de usuário conforme o necessário | CMA_C1040 – Reatribuir ou remover privilégios de usuário conforme o necessário | Manual, Desabilitado | 1.1.0 |
Reavaliar o acesso após a transferência de pessoal | CMA_0424 – Reavaliar o acesso após a transferência de pessoal | Manual, Desabilitado | 1.1.0 |
Exigir aprovação para criação de conta | CMA_0431 – Exigir aprovação para criação de conta | Manual, Desabilitado | 1.1.0 |
Restringir o acesso a contas privilegiadas | CMA_0446 – Restringir o acesso a contas privilegiadas | Manual, Desabilitado | 1.1.0 |
Examinar logs de provisionamento de conta | CMA_0460 – Examinar logs de provisionamento de conta | Manual, Desabilitado | 1.1.0 |
Revisar e reavaliar privilégios | CMA_C1207 – Revisar e reavaliar privilégios | Manual, Desabilitado | 1.1.0 |
Examinar contas de usuário | CMA_0480: – Examinar contas de usuário | Manual, Desabilitado | 1.1.0 |
Examinar os privilégios do usuário | CMA_C1039 – Examinar os privilégios do usuário | Manual, Desabilitado | 1.1.0 |
Revogar funções com privilégios conforme a necessidade | CMA_0483 – Revogar funções com privilégios conforme a necessidade | Manual, Desabilitado | 1.1.0 |
Os clusters do Service Fabric só devem usar o Azure Active Directory para autenticação de cliente | Auditar o uso da autenticação do cliente somente por meio do Active Directory do Azure no Service Fabric | Audit, Deny, desabilitado | 1.1.0 |
Usar o Privileged Identity Management | CMA_0533 – Usar o Privileged Identity Management | Manual, Desabilitado | 1.1.0 |
Controle de acesso
ID: ENS v1 op.acc.5 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Contas com permissões de proprietário em recursos do Azure devem estar habilitadas para MFA | A autenticação Multifator do Microsoft Azure (MFA) deve ser ativada para todas as contas de assinatura com permissões de proprietário para evitar uma quebra de contas ou recursos. | AuditIfNotExists, desabilitado | 1.0.0 |
Contas com permissões de leitura em recursos do Azure devem estar habilitadas para MFA | A autenticação Multifator do Microsoft Azure (MFA) deve ser ativada para todas as contas de assinatura com privilégios de leitura para evitar uma quebra de contas ou recursos. | AuditIfNotExists, desabilitado | 1.0.0 |
Contas com permissões de gravação em recursos do Azure devem estar habilitadas para MFA | A autenticação Multifator do Microsoft Azure (MFA) deve estar habilitada para todas as contas de assinatura com privilégios de gravação para evitar uma quebra de contas ou recursos. | AuditIfNotExists, desabilitado | 1.0.0 |
Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades | Essa política adiciona uma identidade gerenciada atribuída ao sistema a máquinas virtuais hospedadas no Azure com suporte da Configuração de Convidado, mas que não têm identidades gerenciadas. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada a computadores antes de usar definições de política da Configuração de Convidado. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. | modify | 4.1.0 |
Adicionar uma identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída ao usuário | Essa política adiciona uma identidade gerenciada atribuída ao sistema a máquinas virtuais hospedadas no Azure com suporte da Configuração de Convidado e tem pelo menos uma identidade atribuída ao usuário, mas não tem uma identidade gerenciada atribuída ao sistema. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada a computadores antes de usar definições de política da Configuração de Convidado. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. | modify | 4.1.0 |
Atribuir gerentes de conta | CMA_0015 – Atribuir gerentes de conta | Manual, Desabilitado | 1.1.0 |
Auditar os computadores Linux que não têm as permissões de arquivo de senha definidas como 0644 | Requer que os pré-requisitos sejam implantados no escopo de atribuição de política. Para obter detalhes, visite https://aka.ms/gcpol. Os computadores não estarão em conformidade se forem computadores Linux que não têm as permissões de arquivo de senha definidas como 0644 | AuditIfNotExists, desabilitado | 3.1.0 |
Auditar funções com privilégios | CMA_0019 – Auditar funções com privilégios | Manual, Desabilitado | 1.1.0 |
Auditoria o uso de funções personalizadas do RBAC | Auditar funções internas, como 'Proprietário, Contribuidor, Leitor', em vez de funções RBAC personalizadas, que são propensas a erros. O uso de funções personalizadas é tratado como uma exceção e requer uma revisão rigorosa e uma modelagem de ameaças | Audit, desabilitado | 1.0.1 |
Auditar o status da conta de usuário | CMA_0020 – Auditar o status da conta de usuário | Manual, Desabilitado | 1.1.0 |
Autorizar o acesso às funções e informações de segurança | CMA_0022 – Autorizar o acesso às funções e informações de segurança | Manual, Desabilitado | 1.1.0 |
Autorizar e gerenciar o acesso | CMA_0023 – Autorizar e gerenciar o acesso | Manual, Desabilitado | 1.1.0 |
Automatizar o gerenciamento de contas | CMA_0026 – Automatizar o gerenciamento de contas | Manual, Desabilitado | 1.1.0 |
As contas bloqueadas com permissões de proprietário em recursos do Azure devem ser removidas | Contas descontinuadas com permissões de proprietário devem ser removidas da sua assinatura. Contas descontinuadas são contas que foram impedidas de fazer login. | AuditIfNotExists, desabilitado | 1.0.0 |
As contas bloqueadas com permissões de leitura e gravação em recursos do Azure devem ser removidas | Contas descontinuadas devem ser removidas de suas assinaturas. Contas descontinuadas são contas que foram impedidas de fazer login. | AuditIfNotExists, desabilitado | 1.0.0 |
Definir tipos de conta do sistema de informações | CMA_0121 – Definir tipos de contas do sistema de informação | Manual, Desabilitado | 1.1.0 |
Implantar a extensão de Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs do Linux | Essa política implanta a extensão de Configuração de Convidado do Linux em máquinas virtuais do Linux hospedadas no Azure com suporte da Configuração de Convidado. A extensão de Configuração de Convidado do Linux é um pré-requisito para todas as atribuições da Configuração de Convidado do Linux e precisa ser implantada em computadores antes de usar qualquer definição de política de Configuração de Convidado do Linux. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Criar um modelo de controle de acesso | CMA_0129 – Criar um modelo de controle de acesso | Manual, Desabilitado | 1.1.0 |
Desabilitar os autenticadores após o encerramento | CMA_0169 – Desabilitar os autenticadores após o encerramento | Manual, Desabilitado | 1.1.0 |
Documentar privilégios de acesso | CMA_0186 – Documentar privilégios de acesso | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de força de segurança em contratos de aquisição | CMA_0203 - Documentar requisitos de força de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Empregar acesso de privilégio mínimo | CMA_0212 – Empregar o acesso de privilégios mínimos | Manual, Desabilitado | 1.1.0 |
Habilitar a detecção de dispositivos de rede | CMA_0220 – Habilitar a detecção de dispositivos de rede | Manual, Desabilitado | 1.1.0 |
Impor um limite de tentativas consecutivas de login com falha | CMA_C1044 - Impor um limite de tentativas consecutivas de login com falha | Manual, Desabilitado | 1.1.0 |
Impor exclusividade do usuário | CMA_0250 – Impor exclusividade do usuário | Manual, Desabilitado | 1.1.0 |
Estabelecer uma política de senha | CMA_0256 - Estabelecer uma política de senha | Manual, Desabilitado | 1.1.0 |
Estabelecer e documentar processos de controle de alterações | CMA_0265 – Estabelecer e documentar processos de controle de alterações | Manual, Desabilitado | 1.1.0 |
Estabelecer processos e tipos de autenticador | CMA_0267 – Estabelecer processos e tipos de autenticador | Manual, Desabilitado | 1.1.0 |
Estabelecer condições para associação de função | CMA_0269 – Estabelecer condições para associação de função | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos de certificado e assinatura eletrônica | CMA_0271 - Estabelecer requisitos de certificado e assinatura eletrônica | Manual, Desabilitado | 1.1.0 |
Estabelecer procedimentos para a distribuição inicial do autenticador | CMA_0276 – Estabelecer procedimentos para distribuição inicial do autenticador | Manual, Desabilitado | 1.1.0 |
Gerar mensagens de erro | CMA_C1724 – Gerar mensagens de erro | Manual, Desabilitado | 1.1.0 |
As contas de convidado com permissões de proprietário em recursos do Azure devem ser removidas | Contas externas com permissões de proprietário devem ser removidas da sua assinatura para evitar o acesso não monitorado. | AuditIfNotExists, desabilitado | 1.0.0 |
As contas de convidado com permissões de gravação em recursos do Azure devem ser removidas | Contas externas com privilégios de gravação devem ser removidas da sua assinatura para evitar o acesso não monitorado. | AuditIfNotExists, desabilitado | 1.0.0 |
Identificar ações permitidas sem autenticação | CMA_0295 - Identificar ações permitidas sem autenticação | Manual, Desabilitado | 1.1.0 |
Identificar e autenticar usuários não organizacionais | CMA_C1346 – Identificar e autenticar usuários não organizacionais | Manual, Desabilitado | 1.1.0 |
Implementar parâmetros para verificadores de segredo memorizados | CMA_0321 - Implementar parâmetros para verificadores de segredos memorizados | Manual, Desabilitado | 1.1.0 |
Implementar treinamento para proteção de autenticadores | CMA_0329 – Implementar treinamento para proteção de autenticadores | Manual, Desabilitado | 1.1.0 |
Iniciar ações de transferência ou reatribuição | CMA_0333 – Iniciar ações de transferência ou reatribuição | Manual, Desabilitado | 1.1.0 |
Limitar privilégios para fazer alterações no ambiente de produção | CMA_C1206 – Limitar privilégios para fazer alterações no ambiente de produção | Manual, Desabilitado | 1.1.0 |
Gerenciar tempo de vida e reutilização do autenticador | CMA_0355 – Gerenciar tempo de vida e reutilização do autenticador | Manual, Desabilitado | 1.1.0 |
Gerenciar autenticadores | CMA_C1321 – Gerenciar autenticadores | Manual, Desabilitado | 1.1.0 |
Gerenciar contas de administrador e sistema | CMA_0368 – Gerenciar contas de administrador e sistema | Manual, Desabilitado | 1.1.0 |
Modificar autorizações de acesso após a transferência de pessoal | CMA_0374 – Modificar autorizações de acesso após a transferência de pessoal | Manual, Desabilitado | 1.1.0 |
Monitorar o acesso em toda a organização | CMA_0376 – Monitorar o acesso em toda a organização | Manual, Desabilitado | 1.1.0 |
Monitorar atribuição de função com privilégios | CMA_0378 – Monitorar atribuição de função com privilégios | Manual, Desabilitado | 1.1.0 |
Notificar os gerentes de conta das contas controladas pelo cliente | CMA_C1009 – Notificar os gerentes de conta das contas controladas pelo cliente | Manual, Desabilitado | 1.1.0 |
Notificar após a rescisão ou transferência | CMA_0381 – Notificar após a rescisão ou transferência | Manual, Desabilitado | 1.1.0 |
Notificar usuários sobre logon ou acesso do sistema | CMA_0382 – Notificar usuários sobre logon ou acesso do sistema | Manual, Desabilitado | 1.1.0 |
Notificar quando a conta não for necessária | CMA_0383 – Notificar quando a conta não for necessária | Manual, Desabilitado | 1.1.0 |
Informações de feedback desconhecido durante o processo de autenticação | CMA_C1344 – Informações de feedback desconhecido durante o processo de autenticação | Manual, Desabilitado | 1.1.0 |
Proteger senhas com criptografia | CMA_0408 – Proteger senhas com criptografia | Manual, Desabilitado | 1.1.0 |
Reatribuir ou remover privilégios de usuário conforme o necessário | CMA_C1040 – Reatribuir ou remover privilégios de usuário conforme o necessário | Manual, Desabilitado | 1.1.0 |
Reavaliar o acesso após a transferência de pessoal | CMA_0424 – Reavaliar o acesso após a transferência de pessoal | Manual, Desabilitado | 1.1.0 |
Atualizar autenticadores | CMA_0425 – Atualizar autenticadores | Manual, Desabilitado | 1.1.0 |
Reemitir autenticadores para contas e grupos alterados | CMA_0426 – Reemitir autenticadores para contas e grupos alterados | Manual, Desabilitado | 1.1.0 |
Exigir aprovação para criação de conta | CMA_0431 – Exigir aprovação para criação de conta | Manual, Desabilitado | 1.1.0 |
Restringir o acesso a contas privilegiadas | CMA_0446 – Restringir o acesso a contas privilegiadas | Manual, Desabilitado | 1.1.0 |
Revelar mensagens de erro | CMA_C1725 - Revelar mensagens de erro | Manual, Desabilitado | 1.1.0 |
Examinar logs de provisionamento de conta | CMA_0460 – Examinar logs de provisionamento de conta | Manual, Desabilitado | 1.1.0 |
Revisar e reavaliar privilégios | CMA_C1207 – Revisar e reavaliar privilégios | Manual, Desabilitado | 1.1.0 |
Examinar contas de usuário | CMA_0480: – Examinar contas de usuário | Manual, Desabilitado | 1.1.0 |
Examinar os privilégios do usuário | CMA_C1039 – Examinar os privilégios do usuário | Manual, Desabilitado | 1.1.0 |
Revogar funções com privilégios conforme a necessidade | CMA_0483 – Revogar funções com privilégios conforme a necessidade | Manual, Desabilitado | 1.1.0 |
Rotear o tráfego por meio de pontos de acesso à rede gerenciada | CMA_0484 – Rotear o tráfego por meio de pontos de acesso à rede gerenciada | Manual, Desabilitado | 1.1.0 |
Os clusters do Service Fabric só devem usar o Azure Active Directory para autenticação de cliente | Auditar o uso da autenticação do cliente somente por meio do Active Directory do Azure no Service Fabric | Audit, Deny, desabilitado | 1.1.0 |
Definir notificações automatizadas para aplicativos de nuvem novos e em tendência na organização | CMA_0495 – Definir notificações automatizadas para aplicativos de nuvem novos e em tendência na organização | Manual, Desabilitado | 1.1.0 |
Dar suporte a credenciais de verificação pessoal emitidas por autoridades legais | CMA_0507 – Dar suporte a credenciais de verificação pessoal emitidas por autoridades legais | Manual, Desabilitado | 1.1.0 |
Encerrar as credenciais da conta controlada pelo cliente | CMA_C1022 - Encerrar as credenciais da conta controlada pelo cliente | Manual, Desabilitado | 1.1.0 |
Encerrar a sessão do usuário automaticamente | CMA_C1054 – Encerrar a sessão do usuário automaticamente | Manual, Desabilitado | 1.1.0 |
Usar o Privileged Identity Management | CMA_0533 – Usar o Privileged Identity Management | Manual, Desabilitado | 1.1.0 |
Verificar identidade antes de distribuir autenticadores | CMA_0538 – Verificar identidade antes de distribuir autenticadores | Manual, Desabilitado | 1.1.0 |
Controle de acesso
ID: ENS v1 op.acc.6 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
[Preterido]: As máquinas virtuais devem criptografar discos temporários, caches e fluxos de dados entre os recursos de Computação e Armazenamento | Essa definição de política não é mais a maneira recomendada de atingir sua intenção. Em vez de continuar a usar essa política, recomendamos atribuir essas políticas de substituição às IDs de política 3dc5edcd-002d-444c-b216-e123bbfa37c0 e ca88aadc-6e2b-416c-9de2-5a0f01d1693f. Saiba mais sobre a substituição da definição de política em aka.ms/policydefdeprecation | AuditIfNotExists, desabilitado | 2.1.0-deprecated |
Contas com permissões de proprietário em recursos do Azure devem estar habilitadas para MFA | A autenticação Multifator do Microsoft Azure (MFA) deve ser ativada para todas as contas de assinatura com permissões de proprietário para evitar uma quebra de contas ou recursos. | AuditIfNotExists, desabilitado | 1.0.0 |
Contas com permissões de leitura em recursos do Azure devem estar habilitadas para MFA | A autenticação Multifator do Microsoft Azure (MFA) deve ser ativada para todas as contas de assinatura com privilégios de leitura para evitar uma quebra de contas ou recursos. | AuditIfNotExists, desabilitado | 1.0.0 |
Contas com permissões de gravação em recursos do Azure devem estar habilitadas para MFA | A autenticação Multifator do Microsoft Azure (MFA) deve estar habilitada para todas as contas de assinatura com privilégios de gravação para evitar uma quebra de contas ou recursos. | AuditIfNotExists, desabilitado | 1.0.0 |
Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades | Essa política adiciona uma identidade gerenciada atribuída ao sistema a máquinas virtuais hospedadas no Azure com suporte da Configuração de Convidado, mas que não têm identidades gerenciadas. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada a computadores antes de usar definições de política da Configuração de Convidado. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. | modify | 4.1.0 |
Adicionar uma identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída ao usuário | Essa política adiciona uma identidade gerenciada atribuída ao sistema a máquinas virtuais hospedadas no Azure com suporte da Configuração de Convidado e tem pelo menos uma identidade atribuída ao usuário, mas não tem uma identidade gerenciada atribuída ao sistema. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada a computadores antes de usar definições de política da Configuração de Convidado. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. | modify | 4.1.0 |
Todas as portas de rede devem ser restritas nos grupos de segurança de rede associados à sua máquina virtual | A Central de Segurança do Azure identificou algumas das regras de entrada de seus grupos de segurança de rede como permissivas demais. As regras de entrada não devem permitir o acesso por meio de intervalos "Qualquer" ou "Internet". Isso tem o potencial de tornar seus recursos alvos de invasores. | AuditIfNotExists, desabilitado | 3.0.0 |
Auditar os computadores Windows que não armazenam senhas usando a criptografia reversível | Requer que os pré-requisitos sejam implantados no escopo de atribuição de política. Para obter detalhes, visite https://aka.ms/gcpol. Os computadores não estarão em conformidade se forem computadores Windows que não armazenam senhas usando a criptografia reversível | AuditIfNotExists, desabilitado | 2.0.0 |
Autenticar-se no módulo de criptografia | CMA_0021 – Autenticar-se no módulo de criptografia | Manual, Desabilitado | 1.1.0 |
Autorizar o acesso às funções e informações de segurança | CMA_0022 – Autorizar o acesso às funções e informações de segurança | Manual, Desabilitado | 1.1.0 |
Autorizar e gerenciar o acesso | CMA_0023 – Autorizar e gerenciar o acesso | Manual, Desabilitado | 1.1.0 |
Autorizar o acesso remoto | CMA_0024 – Autorizar o acesso remoto | Manual, Desabilitado | 1.1.0 |
As variáveis da conta de automação devem ser criptografadas | É importante habilitar a criptografia dos ativos variáveis da conta de Automação do Azure ao armazenar dados confidenciais | Audit, Deny, desabilitado | 1.1.0 |
Configurar as estações de trabalho para verificar certificados digitais | CMA_0073 – Configurar as estações de trabalho para verificar certificados digitais | Manual, Desabilitado | 1.1.0 |
Controlar o fluxo de informações | CMA_0079 – Controlar o fluxo de informações | Manual, Desabilitado | 1.1.0 |
Definir e documentar supervisão governamental | CMA_C1587 – Definir e documentar supervisão governamental | Manual, Desabilitado | 1.1.0 |
Definir o uso de criptografia | CMA_0120 – Definir o uso de criptografia | Manual, Desabilitado | 1.1.0 |
Implantar a extensão de Configuração de Convidado do Windows para habilitar atribuições de Configuração de Convidado em VMs do Windows | Essa política implanta a extensão de Configuração de Convidado do Windows em máquinas virtuais do Windows hospedadas no Azure com suporte da Configuração de Convidado. A extensão de Configuração de Convidado do Windows é um pré-requisito para todas as atribuições da Configuração de Convidado do Windows e precisa ser implantada em computadores antes de usar qualquer definição de política de Configuração de Convidado do Windows. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Desenvolver políticas e procedimentos de controle de acesso | CMA_0144 - Desenvolver políticas e procedimentos de controle de acesso | Manual, Desabilitado | 1.1.0 |
Documentar e distribuir uma política de privacidade | CMA_0188 - Documentar e distribuir uma política de privacidade | Manual, Desabilitado | 1.1.0 |
Documentar e implementar diretrizes de acesso sem fio | CMA_0190 – Documentar e implementar diretrizes de acesso sem fio | Manual, Desabilitado | 1.1.0 |
Documentar o treinamento de mobilidade | CMA_0191 – Documentar o treinamento de mobilidade | Manual, Desabilitado | 1.1.0 |
Documentar as diretrizes de acesso remoto | CMA_0196 – Documentar as diretrizes de acesso remoto | Manual, Desabilitado | 1.1.0 |
Empregar proteção de limite para isolar sistemas da informação | CMA_C1639 – Empregar proteção de limite para isolar sistemas da informação | Manual, Desabilitado | 1.1.0 |
Habilitar a detecção de dispositivos de rede | CMA_0220 – Habilitar a detecção de dispositivos de rede | Manual, Desabilitado | 1.1.0 |
Impor um limite de tentativas consecutivas de login com falha | CMA_C1044 - Impor um limite de tentativas consecutivas de login com falha | Manual, Desabilitado | 1.1.0 |
Impor o acesso lógico | CMA_0245 – Impor o acesso lógico | Manual, Desabilitado | 1.1.0 |
Impor exclusividade do usuário | CMA_0250 – Impor exclusividade do usuário | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos de certificado e assinatura eletrônica | CMA_0271 - Estabelecer requisitos de certificado e assinatura eletrônica | Manual, Desabilitado | 1.1.0 |
Estabelecer padrões de configuração de firewall e roteador | CMA_0272 – Estabelecer padrões de configuração de firewall e roteador | Manual, Desabilitado | 1.1.0 |
Estabelecer a segmentação de rede para o ambiente de dados do titular do cartão | CMA_0273 – Estabelecer a segmentação de rede para o ambiente de dados do titular do cartão | Manual, Desabilitado | 1.1.0 |
Estabelecer termos e condições para acessar recursos | CMA_C1076 - Estabelecer termos e condições para acessar recursos | Manual, Desabilitado | 1.1.0 |
Estabelecer termos e condições para o processamento de recursos | CMA_C1077 - Estabelecer termos e condições para o processamento de recursos | Manual, Desabilitado | 1.1.0 |
Gerar mensagens de erro | CMA_C1724 – Gerar mensagens de erro | Manual, Desabilitado | 1.1.0 |
Controlar políticas e procedimentos | CMA_0292 - Controlar políticas e procedimentos | Manual, Desabilitado | 1.1.0 |
Identificar ações permitidas sem autenticação | CMA_0295 - Identificar ações permitidas sem autenticação | Manual, Desabilitado | 1.1.0 |
Identificar e autenticar dispositivos de rede | CMA_0296 – Identificar e autenticar dispositivos de rede | Manual, Desabilitado | 1.1.0 |
Identificar e autenticar usuários não organizacionais | CMA_C1346 – Identificar e autenticar usuários não organizacionais | Manual, Desabilitado | 1.1.0 |
Identificar e gerenciar trocas de informações downstream | CMA_0298 – Identificar e gerenciar trocas de informações downstream | Manual, Desabilitado | 1.1.0 |
Implementar um serviço de nome/endereço tolerante a falhas | CMA_0305 – Implementar um serviço de nome/endereço tolerante a falhas | Manual, Desabilitado | 1.1.0 |
Implementar controles para proteger sites de trabalho alternativos | CMA_0315 – Implementar controles para proteger sites de trabalho alternativos | Manual, Desabilitado | 1.1.0 |
Implementar a interface gerenciada para cada serviço externo | CMA_C1626 – Implementar a interface gerenciada para cada serviço externo | Manual, Desabilitado | 1.1.0 |
Implementar métodos de entrega de aviso de privacidade | CMA_0324 - Implementar métodos de entrega de avisos de privacidade | Manual, Desabilitado | 1.1.0 |
Implementar a proteção de limites do sistema | CMA_0328 – Implementar a proteção de limites do sistema | Manual, Desabilitado | 1.1.0 |
Monitorar o acesso em toda a organização | CMA_0376 – Monitorar o acesso em toda a organização | Manual, Desabilitado | 1.1.0 |
Notificar usuários sobre logon ou acesso do sistema | CMA_0382 – Notificar usuários sobre logon ou acesso do sistema | Manual, Desabilitado | 1.1.0 |
Informações de feedback desconhecido durante o processo de autenticação | CMA_C1344 – Informações de feedback desconhecido durante o processo de autenticação | Manual, Desabilitado | 1.1.0 |
Impedir a divisão de túneis para dispositivos remotos | CMA_C1632 – Impedir a divisão de túneis para dispositivos remotos | Manual, Desabilitado | 1.1.0 |
Produzir, controlar e distribuir chaves criptográficas assimétricas | CMA_C1646 – Produzir, controlar e distribuir chaves criptográficas assimétricas | Manual, Desabilitado | 1.1.0 |
Proteger dados em trânsito usando criptografia | CMA_0403 – Proteger dados em trânsito usando criptografia | Manual, Desabilitado | 1.1.0 |
Proteger senhas com criptografia | CMA_0408 – Proteger senhas com criptografia | Manual, Desabilitado | 1.1.0 |
Proteger acesso sem fio | CMA_0411 – Proteger acesso sem fio | Manual, Desabilitado | 1.1.0 |
Fornecer aviso de privacidade | CMA_0414 - Fornecer aviso de privacidade | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de privacidade | CMA_0415 – Fornecer treinamento de privacidade | Manual, Desabilitado | 1.1.0 |
Fornecer serviços seguros de resolução de endereço e nome | CMA_0416 – Fornecer serviços seguros de resolução de endereço e nome | Manual, Desabilitado | 1.1.0 |
Autenticar novamente ou encerrar uma sessão de usuário | CMA_0421 – Autenticar novamente ou encerrar uma sessão de usuário | Manual, Desabilitado | 1.1.0 |
Exigir aprovação para criação de conta | CMA_0431 – Exigir aprovação para criação de conta | Manual, Desabilitado | 1.1.0 |
Exigir que provedores de serviços externos cumpram os requisitos de segurança | CMA_C1586 – Exigir que provedores de serviços externos cumpram os requisitos de segurança | Manual, Desabilitado | 1.1.0 |
Exigir contratos de segurança de interconexão | CMA_C1151 – Exigir contratos de segurança de interconexão | Manual, Desabilitado | 1.1.0 |
Restringir comunicações | CMA_0449 - Restringir comunicações | Manual, Desabilitado | 1.1.0 |
Revelar mensagens de erro | CMA_C1725 - Revelar mensagens de erro | Manual, Desabilitado | 1.1.0 |
Revisar políticas e procedimentos de controle de acesso | CMA_0457 - Revisar políticas e procedimentos de controle de acesso | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de proteção do sistema e das comunicações | CMA_C1616 - Revisar e atualizar políticas e procedimentos de proteção do sistema e das comunicações | Manual, Desabilitado | 1.1.0 |
Revisar a conformidade com políticas e contratos do provedor de serviços de nuvem | CMA_0469 – Revisar a conformidade com políticas e contratos do provedor de serviços de nuvem | Manual, Desabilitado | 1.1.0 |
Examinar grupos de usuários e aplicativos com acesso a dados confidenciais | CMA_0481 – Examinar grupos de usuários e aplicativos com acesso a dados confidenciais | Manual, Desabilitado | 1.1.0 |
Rotear o tráfego por meio de pontos de acesso à rede gerenciada | CMA_0484 – Rotear o tráfego por meio de pontos de acesso à rede gerenciada | Manual, Desabilitado | 1.1.0 |
Proteger a interface para sistemas externos | CMA_0491 – Proteger a interface para sistemas externos | Manual, Desabilitado | 1.1.0 |
A transferência segura para contas de armazenamento deve ser habilitada | Exigência de auditoria de transferência segura em sua conta de armazenamento. A transferência segura é uma opção que força a sua conta de armazenamento a aceitar somente solicitações de conexões seguras (HTTPS). O uso de HTTPS garante a autenticação entre o servidor e o serviço e protege dados em trânsito de ataques de camada de rede, como ataques intermediários, interceptação e sequestro de sessão | Audit, Deny, desabilitado | 2.0.0 |
Separar funcionalidade de gerenciamento de usuário e sistema de informações | CMA_0493 – Separar funcionalidade de gerenciamento de usuário e sistema de informações | Manual, Desabilitado | 1.1.0 |
A propriedade ClusterProtectionLevel dos clusters do Service Fabric deve ser definida como EncryptAndSign | O Service Fabric fornece três níveis de proteção (Nenhum, Sinal e EncryptAndSign) para comunicação de nó a nó usando um certificado de cluster principal. Defina o nível de proteção para garantir que todas as mensagens de nó a nó sejam criptografadas e assinadas digitalmente | Audit, Deny, desabilitado | 1.1.0 |
Definir notificações automatizadas para aplicativos de nuvem novos e em tendência na organização | CMA_0495 – Definir notificações automatizadas para aplicativos de nuvem novos e em tendência na organização | Manual, Desabilitado | 1.1.0 |
Dar suporte a credenciais de verificação pessoal emitidas por autoridades legais | CMA_0507 – Dar suporte a credenciais de verificação pessoal emitidas por autoridades legais | Manual, Desabilitado | 1.1.0 |
Encerrar a sessão do usuário automaticamente | CMA_C1054 – Encerrar a sessão do usuário automaticamente | Manual, Desabilitado | 1.1.0 |
A Transparent Data Encryption em bancos de dados SQL deve ser habilitada | A Transparent Data Encryption deve ser habilitada para proteger os dados em repouso e atender aos requisitos de conformidade | AuditIfNotExists, desabilitado | 2.0.0 |
Passar por revisão de segurança independente | CMA_0515 – Passar por revisão de segurança independente | Manual, Desabilitado | 1.1.0 |
Atualizar contratos de segurança de interconexão | CMA_0519 – Atualizar contratos de segurança de interconexão | Manual, Desabilitado | 1.1.0 |
Usar computadores dedicados para tarefas administrativas | CMA_0527 – Usar computadores dedicados para tarefas administrativas | Manual, Desabilitado | 1.1.0 |
Verificar os controles de segurança para sistemas de informações externos | CMA_0541 - Verificar controles de segurança para sistemas de informações externos | Manual, Desabilitado | 1.1.0 |
Continuidade do serviço
ID: ENS v1 op.cont.1 Propriedade: Cliente
Continuidade do serviço
ID: ENS v1 op.cont.2 Propriedade: Cliente
Continuidade do serviço
ID: ENS v1 op.cont.3 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
[Versão prévia]: os cofres dos Serviços de Recuperação do Azure devem usar chaves gerenciadas pelo cliente para criptografar dados de backup | Use chaves gerenciadas pelo cliente para gerenciar a criptografia em repouso dos seus dados de backup. Por padrão, os dados do cliente são criptografados com chaves gerenciadas pelo serviço, mas as chaves gerenciadas pelo cliente normalmente são necessárias para atender aos padrões de conformidade regulatória. As chaves gerenciadas pelo cliente permitem que os dados sejam criptografados com uma chave do Azure Key Vault criada por você e de sua propriedade. Você tem total controle e responsabilidade pelo ciclo de vida da chave, incluindo rotação e gerenciamento. Saiba mais em https://aka.ms/AB-CmkEncryption. | Audit, Deny, desabilitado | 1.0.0 – versão prévia |
[Versão prévia]: os cofres dos Serviços de Recuperação do Azure devem usar o link privado para backup | O Link Privado do Azure permite que você conecte sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de Link Privado manipula a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Quando os pontos de extremidade privados são mapeados para os cofres dos Serviços de Recuperação do Azure, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://aka.ms/AB-PrivateEndpoints. | Audit, desabilitado | 2.0.0-preview |
[Versão prévia]: configurar os cofres dos Serviços de Recuperação para usar zonas DNS privadas para backup | Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Uma zona DNS privada será vinculada à sua rede virtual para resolver para cofres dos Serviços de Recuperação. Saiba mais em: https://aka.ms/AB-PrivateEndpoints. | DeployIfNotExists, desabilitado | 1.0.1 – versão prévia |
[Versão prévia]: configurar os cofres dos Serviços de Recuperação para usar pontos de extremidade privados para backup | Os pontos de extremidade privados conectam suas redes virtuais aos serviços do Azure sem um endereço IP público na origem ou no destino. Ao mapear os pontos de extremidade privados para os cofres dos Serviços de Recuperação, você pode reduzir os riscos de vazamento de dados. Observe que seus cofres precisam atender a determinados pré-requisitos para serem qualificados para a configuração de ponto de extremidade privado. Saiba mais em: https://go.microsoft.com/fwlink/?linkid=2187162. | DeployIfNotExists, desabilitado | 1.0.0 – versão prévia |
[Versão prévia]: Desabilitar a Restauração entre Assinaturas para Cofres do Backup | Desabilitar ou Desabilitar Permanentemente a Restauração entre Assinaturas para o seu cofre do Backup, de modo que os destinos da restauração não possam estar em uma assinatura diferente da assinatura do cofre. Saiba mais em: https://aka.ms/csrstatechange. | Modificar, Desabilitado | 1.1.0 – versão prévia |
[Prévia]: a imutabilidade deve estar habilitada nos cofres de backup | Esta política audita se a propriedade cofres imutáveis estiver habilitada para os cofres de Backup no escopo. Isso ajuda a evitar que seus dados de backup sejam excluídos antes da expiração pretendida. Saiba mais em https://aka.ms/AB-ImmutableVaults. | Audit, desabilitado | 1.0.1 – versão prévia |
[Versão prévia]: a imutabilidade deve estar habilitada nos cofres de Serviços de Recuperação | Esta política audita se a propriedade de cofres imutáveis está ativada para os cofres dos Serviços de Recuperação no escopo. Isso ajuda a evitar que seus dados de backup sejam excluídos antes da expiração pretendida. Saiba mais em https://aka.ms/AB-ImmutableVaults. | Audit, desabilitado | 1.0.1 – versão prévia |
[Prévia]: a exclusão temporária deve estar ativada nos Cofres de backup | Essa política audita se a exclusão temporária está habilitada nos cofres de backup no escopo. A exclusão temporária pode ajudar você a recuperar seus dados depois que eles foram excluídos. Saiba mais em https://aka.ms/AB-SoftDelete | Audit, desabilitado | 1.0.0 – versão prévia |
O Backup do Azure deve ser habilitado para máquinas virtuais | Garanta a proteção de suas Máquinas Virtuais do Azure habilitando o Backup do Azure. O Backup do Azure é uma solução de proteção de dados segura e econômica para o Azure. | AuditIfNotExists, desabilitado | 3.0.0 |
Comunicar alterações no plano de contingência | CMA_C1249 - Comunicar alterações no plano de contingência | Manual, Desabilitado | 1.1.0 |
Realizar backup da documentação do sistema de informações | CMA_C1289 - Realizar backup da documentação do sistema de informações | Manual, Desabilitado | 1.1.0 |
Configure o backup em máquinas virtuais com uma determinada tag para um cofre de serviços de recuperação existente no mesmo local | Imponha o backup a todas as máquinas virtuais fazendo backup delas em um cofre central dos Serviços de Recuperação existente na mesma localização e assinatura da máquina virtual. É útil fazer isso quando há uma equipe central na sua organização que gerencia os backups de todos os recursos em uma assinatura. Opcionalmente, você pode incluir máquinas virtuais que contenham uma marca especificada para controlar o escopo da atribuição. Consulte https://aka.ms/AzureVMCentralBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, desabilitado, Desabilitado | 9.3.0 |
Configure o backup em máquinas virtuais sem uma determinada tag para um novo cofre de serviços de recuperação com uma política padrão | Impor o backup a todas as máquinas virtuais implantando um cofre dos Serviços de Recuperação na mesma localização e no mesmo grupo de recursos da máquina virtual. É útil fazer isso quando diferentes equipes de aplicativo na sua organização recebem grupos de recursos separados e precisam gerenciar restaurações e backups próprios. Opcionalmente, você pode excluir máquinas virtuais que contenham uma marca especificada para controlar o escopo da atribuição. Consulte https://aka.ms/AzureVMAppCentricBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, desabilitado, Desabilitado | 9.3.0 |
Coordenar os planos de contingência com os planos relacionados | CMA_0086 - Coordenar os planos de contingência com os planos relacionados | Manual, Desabilitado | 1.1.0 |
Desenvolver plano de contingência | CMA_C1244 – Desenvolver plano de contingência | Manual, Desabilitado | 1.1.0 |
Desenvolver procedimentos e políticas de planejamento de contingências | CMA_0156 – Desenvolver procedimentos e políticas de planejamento de contingências | Manual, Desabilitado | 1.1.0 |
Estabelecer um local de armazenamento alternativo para armazenar e recuperar informações de backup | CMA_C1267 - Estabelecer um local de armazenamento alternativo para armazenar e recuperar informações de backup | Manual, Desabilitado | 1.1.0 |
Estabelecer políticas e procedimentos de backup | CMA_0268 - Estabelecer políticas e procedimentos de backup | Manual, Desabilitado | 1.1.0 |
O backup com redundância geográfica deve ser habilitado para o Banco de Dados do Azure para MariaDB | O Banco de Dados do Azure para MariaDB permite que você escolha a opção de redundância para seu servidor de banco de dados. Ele pode ser definido como um armazenamento de backup com redundância geográfica no qual os dados não são armazenados apenas na região em que o servidor está hospedado, mas também é replicado para uma região emparelhada para dar a opção de recuperação em caso de falha de região. A configuração do armazenamento com redundância geográfica para backup só é permitida durante a criação do servidor. | Audit, desabilitado | 1.0.1 |
O backup com redundância geográfica deve ser habilitado para o Banco de Dados do Azure para MySQL | O Banco de Dados do Azure para MySQL permite que você escolha a opção de redundância para seu servidor de banco de dados. Ele pode ser definido como um armazenamento de backup com redundância geográfica no qual os dados não são armazenados apenas na região em que o servidor está hospedado, mas também é replicado para uma região emparelhada para dar a opção de recuperação em caso de falha de região. A configuração do armazenamento com redundância geográfica para backup só é permitida durante a criação do servidor. | Audit, desabilitado | 1.0.1 |
O backup com redundância geográfica deve ser habilitado para o Banco de Dados do Azure para PostgreSQL | O Banco de Dados do Azure para PostgreSQL permite que você escolha a opção de redundância para seu servidor de banco de dados. Ele pode ser definido como um armazenamento de backup com redundância geográfica no qual os dados não são armazenados apenas na região em que o servidor está hospedado, mas também é replicado para uma região emparelhada para dar a opção de recuperação em caso de falha de região. A configuração do armazenamento com redundância geográfica para backup só é permitida durante a criação do servidor. | Audit, desabilitado | 1.0.1 |
Incorporar treinamento de contingência simulado | CMA_C1260 – Incorporar treinamento de contingência simulado | Manual, Desabilitado | 1.1.0 |
Iniciar o plano de contingência testando ações corretivas | CMA_C1263 - Iniciar as ações corretivas do teste de plano de contingência | Manual, Desabilitado | 1.1.0 |
O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure | Esta política audita qualquer Banco de Dados SQL do Azure em que a opção de backup com redundância geográfica de longo prazo não está habilitada. | AuditIfNotExists, desabilitado | 2.0.0 |
Controle Gerenciado da Microsoft 1132 – Proteção de informações de auditoria | Auditar backup em sistemas/componentes físicos separados | A Microsoft implementa esse controle de Auditoria e Responsabilidade | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1242 – Política e procedimentos de planejamento de contingência | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1243 – Política e procedimentos de planejamento de contingência | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1244 – Plano de contingência | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1245 – Plano de contingência | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1246 – Plano de contingência | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1247 – Plano de contingência | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1248 – Plano de contingência | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1249 – Plano de contingência | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1250 – Plano de contingência | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1251 – Plano de contingência | Coordenar com planos relacionados | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1252 – Plano de contingência | Planejamento da capacidade | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1253 – Plano de contingência | Retomar as missões/funções de negócios essenciais | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1254 – Plano de contingência | Retomar todas as missões/funções de negócios | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1255 – Plano de contingência | Continuar missões/funções de negócios essenciais | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1256 – Plano de contingência | Identificar ativos críticos | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1257 – Treinamento de contingência | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1258 – Treinamento de contingência | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1259 – Treinamento de contingência | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1260 – Treinamento de contingência | Eventos simulados | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1261 – Teste do plano de contingência | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1262 – Teste do plano de contingência | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1263 – Teste do plano de contingência | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1264 – Teste do plano de contingência | Coordenar com planos relacionados | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1265 – Teste do plano de contingência | Site de processamento alternativo | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1266 – Teste do plano de contingência | Site de processamento alternativo | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1267 – Site de processamento alternativo | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1268 – Site de processamento alternativo | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1269 – Site de processamento alternativo | Separação do site primário | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1270 – Site de processamento alternativo | Objetivos do tempo/ponto de recuperação | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1271 – Site de processamento alternativo | Acessibilidade | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1272 – Site de processamento alternativo | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1273 – Site de processamento alternativo | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1274 – Site de processamento alternativo | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1275 – Site de processamento alternativo | Separação do site primário | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1276 – Site de processamento alternativo | Acessibilidade | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1277 – Site de processamento alternativo | Prioridade de serviço | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1278 – Site de processamento alternativo | Preparação para uso | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1279 – Serviços de telecomunicações | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1280 – Serviços de telecomunicações | Provisões de prioridade de serviço | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1281 – Serviços de telecomunicações | Provisões de prioridade de serviço | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1282 – Serviços de telecomunicações | Pontos únicos de falha | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1283 – Serviços de telecomunicações | Separação de provedores primários/alternativos | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1284 – Serviços de telecomunicações | Plano de contingência do provedor | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1285 – Serviços de telecomunicações | Plano de contingência do provedor | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1286 – Serviços de telecomunicações | Plano de contingência do provedor | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1287 – Backup do sistema de informações | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1288 – Backup do sistema de informações | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1289 – Backup do sistema de informações | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1290 – Backup do sistema de informações | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1291 – Backup do sistema de informações | Testes de confiabilidade/integridade | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1292 – Backup do sistema de informações | Testar restauração usando amostragem | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1293 – Backup do sistema de informações | Armazenamento separado para informações críticas | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1294 – Backup do sistema de informações | Transferir para site de armazenamento alternativo | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1295 – Recuperação e reconstituição do sistema de informações | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1296 – Recuperação e reconstituição do sistema de informações | Recuperação de transação | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1297 – Recuperação e reconstituição do sistema de informações | Restaurar dentro do período | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Fornecer treinamento de contingência | CMA_0412 – Fornecer treinamento de contingência | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de planejamento de contingência | CMA_C1243 - Revisar e atualizar políticas e procedimentos de planejamento de contingência | Manual, Desabilitado | 1.1.0 |
Revisar o plano de contingência | CMA_C1247 – Revisar o plano de contingência | Manual, Desabilitado | 1.1.0 |
Revisar os resultados do teste do plano de contingência | CMA_C1262 - Revisar os resultados do teste do plano de contingência | Manual, Desabilitado | 1.1.0 |
Armazenar informações de backup separadamente | CMA_C1293 - Armazenar informações de backup separadamente | Manual, Desabilitado | 1.1.0 |
O Banco de Dados SQL deve evitar o uso de redundância de backup de GRS | Os bancos de dados deverão evitar o uso do armazenamento com redundância geográfica padrão para backups se as regras de residência de dados exigirem que os dados fiquem dentro de uma região específica. Observação: O Azure Policy não é imposto ao criar um banco de dados usando o T-SQL. Se não for especificado explicitamente, o banco de dados com armazenamento de backup com redundância geográfica será criado por meio de T-SQL. | Deny, Desabilitado | 2.0.0 |
As Instâncias Gerenciadas do SQL devem evitar o uso de redundância de backup de GRS | As instâncias gerenciadas deverão evitar o uso do armazenamento com redundância geográfica padrão para backups se as regras de residência de dados exigirem que os dados fiquem dentro de uma região específica. Observação: O Azure Policy não é imposto ao criar um banco de dados usando o T-SQL. Se não for especificado explicitamente, o banco de dados com armazenamento de backup com redundância geográfica será criado por meio de T-SQL. | Deny, Desabilitado | 2.0.0 |
Testar o plano de contingência em um local de processamento alternativo | CMA_C1265 – Testar o plano de contingência em um local de processamento alternativo | Manual, Desabilitado | 1.1.0 |
Transferir informações de cópia de backup para um site de armazenamento alternativo | CMA_C1294 - Transferir informações de cópia de backup para um site de armazenamento alternativo | Manual, Desabilitado | 1.1.0 |
Atualizar o plano de contingência | CMA_C1248 – Atualizar o plano de contingência | Manual, Desabilitado | 1.1.0 |
Continuidade do serviço
ID: ENS v1 op.cont.4 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
[Versão prévia]: os cofres dos Serviços de Recuperação do Azure devem usar chaves gerenciadas pelo cliente para criptografar dados de backup | Use chaves gerenciadas pelo cliente para gerenciar a criptografia em repouso dos seus dados de backup. Por padrão, os dados do cliente são criptografados com chaves gerenciadas pelo serviço, mas as chaves gerenciadas pelo cliente normalmente são necessárias para atender aos padrões de conformidade regulatória. As chaves gerenciadas pelo cliente permitem que os dados sejam criptografados com uma chave do Azure Key Vault criada por você e de sua propriedade. Você tem total controle e responsabilidade pelo ciclo de vida da chave, incluindo rotação e gerenciamento. Saiba mais em https://aka.ms/AB-CmkEncryption. | Audit, Deny, desabilitado | 1.0.0 – versão prévia |
[Versão prévia]: os cofres dos Serviços de Recuperação do Azure devem usar o link privado para backup | O Link Privado do Azure permite que você conecte sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de Link Privado manipula a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Quando os pontos de extremidade privados são mapeados para os cofres dos Serviços de Recuperação do Azure, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://aka.ms/AB-PrivateEndpoints. | Audit, desabilitado | 2.0.0-preview |
[Versão prévia]: configurar o backup de blobs nas contas de armazenamento com uma determinada marca para um cofre de backup existente na mesma região | Imponha o backup para blobs em todas as contas de armazenamento que contêm uma determinada marca para um cofre de backup central. Fazer isso pode ajudar você a gerenciar o backup de blobs contidos em várias contas de armazenamento em escala. Para obter mais detalhes, consulte https://aka.ms/AB-BlobBackupAzPolicies | DeployIfNotExists, AuditIfNotExists, Desabilitado | 2.0.0-preview |
[Versão prévia]: Configurar o backup de blobs para todas as contas de armazenamento que não contêm uma determinada marca para um cofre de backup na mesma região | Imponha o backup para blobs em todas as contas de armazenamento que não contêm uma determinada marca para um cofre de backup central. Fazer isso pode ajudar você a gerenciar o backup de blobs contidos em várias contas de armazenamento em escala. Para obter mais detalhes, consulte https://aka.ms/AB-BlobBackupAzPolicies | DeployIfNotExists, AuditIfNotExists, Desabilitado | 2.0.0-preview |
[Versão prévia]: configurar os cofres dos Serviços de Recuperação para usar zonas DNS privadas para backup | Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Uma zona DNS privada será vinculada à sua rede virtual para resolver para cofres dos Serviços de Recuperação. Saiba mais em: https://aka.ms/AB-PrivateEndpoints. | DeployIfNotExists, desabilitado | 1.0.1 – versão prévia |
[Versão prévia]: configurar os cofres dos Serviços de Recuperação para usar pontos de extremidade privados para backup | Os pontos de extremidade privados conectam suas redes virtuais aos serviços do Azure sem um endereço IP público na origem ou no destino. Ao mapear os pontos de extremidade privados para os cofres dos Serviços de Recuperação, você pode reduzir os riscos de vazamento de dados. Observe que seus cofres precisam atender a determinados pré-requisitos para serem qualificados para a configuração de ponto de extremidade privado. Saiba mais em: https://go.microsoft.com/fwlink/?linkid=2187162. | DeployIfNotExists, desabilitado | 1.0.0 – versão prévia |
[Versão prévia]: Desabilitar a Restauração entre Assinaturas para Cofres do Backup | Desabilitar ou Desabilitar Permanentemente a Restauração entre Assinaturas para o seu cofre do Backup, de modo que os destinos da restauração não possam estar em uma assinatura diferente da assinatura do cofre. Saiba mais em: https://aka.ms/csrstatechange. | Modificar, Desabilitado | 1.1.0 – versão prévia |
[Prévia]: a imutabilidade deve estar habilitada nos cofres de backup | Esta política audita se a propriedade cofres imutáveis estiver habilitada para os cofres de Backup no escopo. Isso ajuda a evitar que seus dados de backup sejam excluídos antes da expiração pretendida. Saiba mais em https://aka.ms/AB-ImmutableVaults. | Audit, desabilitado | 1.0.1 – versão prévia |
[Versão prévia]: a imutabilidade deve estar habilitada nos cofres de Serviços de Recuperação | Esta política audita se a propriedade de cofres imutáveis está ativada para os cofres dos Serviços de Recuperação no escopo. Isso ajuda a evitar que seus dados de backup sejam excluídos antes da expiração pretendida. Saiba mais em https://aka.ms/AB-ImmutableVaults. | Audit, desabilitado | 1.0.1 – versão prévia |
[Prévia]: a exclusão temporária deve estar ativada nos Cofres de backup | Essa política audita se a exclusão temporária está habilitada nos cofres de backup no escopo. A exclusão temporária pode ajudar você a recuperar seus dados depois que eles foram excluídos. Saiba mais em https://aka.ms/AB-SoftDelete | Audit, desabilitado | 1.0.0 – versão prévia |
O Backup do Azure deve ser habilitado para máquinas virtuais | Garanta a proteção de suas Máquinas Virtuais do Azure habilitando o Backup do Azure. O Backup do Azure é uma solução de proteção de dados segura e econômica para o Azure. | AuditIfNotExists, desabilitado | 3.0.0 |
Comunicar alterações no plano de contingência | CMA_C1249 - Comunicar alterações no plano de contingência | Manual, Desabilitado | 1.1.0 |
Realizar backup da documentação do sistema de informações | CMA_C1289 - Realizar backup da documentação do sistema de informações | Manual, Desabilitado | 1.1.0 |
Configure o backup em máquinas virtuais com uma determinada tag para um novo cofre de serviços de recuperação com uma política padrão | Impor o backup a todas as máquinas virtuais implantando um cofre dos Serviços de Recuperação na mesma localização e no mesmo grupo de recursos da máquina virtual. É útil fazer isso quando diferentes equipes de aplicativo na sua organização recebem grupos de recursos separados e precisam gerenciar restaurações e backups próprios. Opcionalmente, você pode incluir máquinas virtuais que contenham uma marca especificada para controlar o escopo da atribuição. Consulte https://aka.ms/AzureVMAppCentricBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, desabilitado, Desabilitado | 9.3.0 |
Configure o backup em máquinas virtuais com uma determinada tag para um cofre de serviços de recuperação existente no mesmo local | Imponha o backup a todas as máquinas virtuais fazendo backup delas em um cofre central dos Serviços de Recuperação existente na mesma localização e assinatura da máquina virtual. É útil fazer isso quando há uma equipe central na sua organização que gerencia os backups de todos os recursos em uma assinatura. Opcionalmente, você pode incluir máquinas virtuais que contenham uma marca especificada para controlar o escopo da atribuição. Consulte https://aka.ms/AzureVMCentralBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, desabilitado, Desabilitado | 9.3.0 |
Configure o backup em máquinas virtuais sem uma determinada tag para um novo cofre de serviços de recuperação com uma política padrão | Impor o backup a todas as máquinas virtuais implantando um cofre dos Serviços de Recuperação na mesma localização e no mesmo grupo de recursos da máquina virtual. É útil fazer isso quando diferentes equipes de aplicativo na sua organização recebem grupos de recursos separados e precisam gerenciar restaurações e backups próprios. Opcionalmente, você pode excluir máquinas virtuais que contenham uma marca especificada para controlar o escopo da atribuição. Consulte https://aka.ms/AzureVMAppCentricBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, desabilitado, Desabilitado | 9.3.0 |
Configurar o backup em máquinas virtuais sem uma marca especificada para um cofre dos Serviços de Recuperação existente na mesma localização | Imponha o backup a todas as máquinas virtuais fazendo backup delas em um cofre central dos Serviços de Recuperação existente na mesma localização e assinatura da máquina virtual. É útil fazer isso quando há uma equipe central na sua organização que gerencia os backups de todos os recursos em uma assinatura. Opcionalmente, você pode excluir máquinas virtuais que contenham uma marca especificada para controlar o escopo da atribuição. Consulte https://aka.ms/AzureVMCentralBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, desabilitado, Desabilitado | 9.3.0 |
Coordenar os planos de contingência com os planos relacionados | CMA_0086 - Coordenar os planos de contingência com os planos relacionados | Manual, Desabilitado | 1.1.0 |
Desenvolver plano de contingência | CMA_C1244 – Desenvolver plano de contingência | Manual, Desabilitado | 1.1.0 |
Desenvolver procedimentos e políticas de planejamento de contingências | CMA_0156 – Desenvolver procedimentos e políticas de planejamento de contingências | Manual, Desabilitado | 1.1.0 |
Estabelecer um local de armazenamento alternativo para armazenar e recuperar informações de backup | CMA_C1267 - Estabelecer um local de armazenamento alternativo para armazenar e recuperar informações de backup | Manual, Desabilitado | 1.1.0 |
Estabelecer políticas e procedimentos de backup | CMA_0268 - Estabelecer políticas e procedimentos de backup | Manual, Desabilitado | 1.1.0 |
O backup com redundância geográfica deve ser habilitado para o Banco de Dados do Azure para MariaDB | O Banco de Dados do Azure para MariaDB permite que você escolha a opção de redundância para seu servidor de banco de dados. Ele pode ser definido como um armazenamento de backup com redundância geográfica no qual os dados não são armazenados apenas na região em que o servidor está hospedado, mas também é replicado para uma região emparelhada para dar a opção de recuperação em caso de falha de região. A configuração do armazenamento com redundância geográfica para backup só é permitida durante a criação do servidor. | Audit, desabilitado | 1.0.1 |
O backup com redundância geográfica deve ser habilitado para o Banco de Dados do Azure para MySQL | O Banco de Dados do Azure para MySQL permite que você escolha a opção de redundância para seu servidor de banco de dados. Ele pode ser definido como um armazenamento de backup com redundância geográfica no qual os dados não são armazenados apenas na região em que o servidor está hospedado, mas também é replicado para uma região emparelhada para dar a opção de recuperação em caso de falha de região. A configuração do armazenamento com redundância geográfica para backup só é permitida durante a criação do servidor. | Audit, desabilitado | 1.0.1 |
O backup com redundância geográfica deve ser habilitado para o Banco de Dados do Azure para PostgreSQL | O Banco de Dados do Azure para PostgreSQL permite que você escolha a opção de redundância para seu servidor de banco de dados. Ele pode ser definido como um armazenamento de backup com redundância geográfica no qual os dados não são armazenados apenas na região em que o servidor está hospedado, mas também é replicado para uma região emparelhada para dar a opção de recuperação em caso de falha de região. A configuração do armazenamento com redundância geográfica para backup só é permitida durante a criação do servidor. | Audit, desabilitado | 1.0.1 |
Incorporar treinamento de contingência simulado | CMA_C1260 – Incorporar treinamento de contingência simulado | Manual, Desabilitado | 1.1.0 |
Iniciar o plano de contingência testando ações corretivas | CMA_C1263 - Iniciar as ações corretivas do teste de plano de contingência | Manual, Desabilitado | 1.1.0 |
O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure | Esta política audita qualquer Banco de Dados SQL do Azure em que a opção de backup com redundância geográfica de longo prazo não está habilitada. | AuditIfNotExists, desabilitado | 2.0.0 |
Controle Gerenciado da Microsoft 1132 – Proteção de informações de auditoria | Auditar backup em sistemas/componentes físicos separados | A Microsoft implementa esse controle de Auditoria e Responsabilidade | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1242 – Política e procedimentos de planejamento de contingência | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1243 – Política e procedimentos de planejamento de contingência | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1244 – Plano de contingência | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1245 – Plano de contingência | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1246 – Plano de contingência | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1247 – Plano de contingência | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1248 – Plano de contingência | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1249 – Plano de contingência | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1250 – Plano de contingência | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1251 – Plano de contingência | Coordenar com planos relacionados | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1252 – Plano de contingência | Planejamento da capacidade | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1253 – Plano de contingência | Retomar as missões/funções de negócios essenciais | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1254 – Plano de contingência | Retomar todas as missões/funções de negócios | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1255 – Plano de contingência | Continuar missões/funções de negócios essenciais | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1256 – Plano de contingência | Identificar ativos críticos | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1257 – Treinamento de contingência | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1258 – Treinamento de contingência | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1259 – Treinamento de contingência | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1260 – Treinamento de contingência | Eventos simulados | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1261 – Teste do plano de contingência | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1262 – Teste do plano de contingência | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1263 – Teste do plano de contingência | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1264 – Teste do plano de contingência | Coordenar com planos relacionados | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1265 – Teste do plano de contingência | Site de processamento alternativo | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1266 – Teste do plano de contingência | Site de processamento alternativo | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1267 – Site de processamento alternativo | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1268 – Site de processamento alternativo | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1269 – Site de processamento alternativo | Separação do site primário | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1270 – Site de processamento alternativo | Objetivos do tempo/ponto de recuperação | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1271 – Site de processamento alternativo | Acessibilidade | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1272 – Site de processamento alternativo | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1273 – Site de processamento alternativo | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1274 – Site de processamento alternativo | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1275 – Site de processamento alternativo | Separação do site primário | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1276 – Site de processamento alternativo | Acessibilidade | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1277 – Site de processamento alternativo | Prioridade de serviço | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1278 – Site de processamento alternativo | Preparação para uso | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1279 – Serviços de telecomunicações | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1280 – Serviços de telecomunicações | Provisões de prioridade de serviço | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1281 – Serviços de telecomunicações | Provisões de prioridade de serviço | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1282 – Serviços de telecomunicações | Pontos únicos de falha | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1283 – Serviços de telecomunicações | Separação de provedores primários/alternativos | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1284 – Serviços de telecomunicações | Plano de contingência do provedor | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1285 – Serviços de telecomunicações | Plano de contingência do provedor | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1286 – Serviços de telecomunicações | Plano de contingência do provedor | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1287 – Backup do sistema de informações | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1288 – Backup do sistema de informações | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1289 – Backup do sistema de informações | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1290 – Backup do sistema de informações | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1291 – Backup do sistema de informações | Testes de confiabilidade/integridade | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1292 – Backup do sistema de informações | Testar restauração usando amostragem | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1293 – Backup do sistema de informações | Armazenamento separado para informações críticas | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1294 – Backup do sistema de informações | Transferir para site de armazenamento alternativo | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1295 – Recuperação e reconstituição do sistema de informações | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1296 – Recuperação e reconstituição do sistema de informações | Recuperação de transação | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1297 – Recuperação e reconstituição do sistema de informações | Restaurar dentro do período | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Fornecer treinamento de contingência | CMA_0412 – Fornecer treinamento de contingência | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de planejamento de contingência | CMA_C1243 - Revisar e atualizar políticas e procedimentos de planejamento de contingência | Manual, Desabilitado | 1.1.0 |
Revisar o plano de contingência | CMA_C1247 – Revisar o plano de contingência | Manual, Desabilitado | 1.1.0 |
Revisar os resultados do teste do plano de contingência | CMA_C1262 - Revisar os resultados do teste do plano de contingência | Manual, Desabilitado | 1.1.0 |
Armazenar informações de backup separadamente | CMA_C1293 - Armazenar informações de backup separadamente | Manual, Desabilitado | 1.1.0 |
O Banco de Dados SQL deve evitar o uso de redundância de backup de GRS | Os bancos de dados deverão evitar o uso do armazenamento com redundância geográfica padrão para backups se as regras de residência de dados exigirem que os dados fiquem dentro de uma região específica. Observação: O Azure Policy não é imposto ao criar um banco de dados usando o T-SQL. Se não for especificado explicitamente, o banco de dados com armazenamento de backup com redundância geográfica será criado por meio de T-SQL. | Deny, Desabilitado | 2.0.0 |
As Instâncias Gerenciadas do SQL devem evitar o uso de redundância de backup de GRS | As instâncias gerenciadas deverão evitar o uso do armazenamento com redundância geográfica padrão para backups se as regras de residência de dados exigirem que os dados fiquem dentro de uma região específica. Observação: O Azure Policy não é imposto ao criar um banco de dados usando o T-SQL. Se não for especificado explicitamente, o banco de dados com armazenamento de backup com redundância geográfica será criado por meio de T-SQL. | Deny, Desabilitado | 2.0.0 |
Testar o plano de contingência em um local de processamento alternativo | CMA_C1265 – Testar o plano de contingência em um local de processamento alternativo | Manual, Desabilitado | 1.1.0 |
Transferir informações de cópia de backup para um site de armazenamento alternativo | CMA_C1294 - Transferir informações de cópia de backup para um site de armazenamento alternativo | Manual, Desabilitado | 1.1.0 |
Atualizar o plano de contingência | CMA_C1248 – Atualizar o plano de contingência | Manual, Desabilitado | 1.1.0 |
Operação
ID: ENS v1 op.exp.1 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
[Versão prévia]: configurar os computadores habilitados para o Linux Arc para serem associados a uma Regra de Coleta de Dados para o ChangeTracking e Inventário | Implante a associação para vincular computadores habilitados para Linux Arc à regra de coleta de dados especificada para habilitar ChangeTracking e Inventário. A lista de locais é atualizada ao longo do tempo de acordo com a expansão do suporte. | DeployIfNotExists, desabilitado | 1.0.0 – versão prévia |
[Versão prévia]: configurar computadores habilitados para o Linux Arc para instalar o AMA para o ChangeTracking e Inventário | Automatize a implantação da extensão do Agente do Azure Monitor em suas máquinas virtuais habilitadas para Linux Arc para habilitar o ChangeTracking e o inventário. Essa política instalará a extensão se a região tiver suporte. Saiba mais: https://aka.ms/AMAOverview. | DeployIfNotExists, desabilitado | 1.3.0-preview |
[Versão prévia]: configurar as Máquinas Virtuais do Linux para serem associadas a uma Regra de Coleta de Dados para o ChangeTracking e Inventário | Implante a associação para vincular máquinas virtuais do Linux à regra de coleta de dados especificada para habilitar o ChangeTracking e o inventário. A lista de locais e imagens do sistema operacional é atualizada ao longo do tempo à medida em que aumenta o suporte. | DeployIfNotExists, desabilitado | 1.0.0 – versão prévia |
[Versão prévia]: configurar as VMs do Linux para instalar o AMA para o ChangeTracking e Inventário com a identidade gerenciada atribuída pelo usuário | Automatize a implantação da extensão do Agente do Azure Monitor em suas máquinas virtuais do Linux para habilitar o ChangeTracking e o inventário. Esta política instalará a extensão e configurará para usar a identidade gerenciada atribuída pelo usuário especificada, se o SO e a região forem compatíveis e, caso contrário, ignorará a instalação. Saiba mais: https://aka.ms/AMAOverview. | DeployIfNotExists, desabilitado | 1.5.0-preview |
[Versão prévia]: configurar o VMSS do Linux para ser associado a uma Regra de Coleta de Dados para o ChangeTracking e Inventário | Implante a associação para vincular conjuntos de dimensionamento de máquinas virtuais do Linux à regra de coleta de dados especificada para habilitar o ChangeTracking e o inventário. A lista de locais e imagens do sistema operacional é atualizada ao longo do tempo à medida em que aumenta o suporte. | DeployIfNotExists, desabilitado | 1.0.0 – versão prévia |
[Versão prévia]: configurar os VMSS do Linux para instalar o AMA para o ChangeTracking e Inventário com a identidade gerenciada atribuída pelo usuário | Automatize a implantação da extensão do Agente do Azure Monitor nos conjuntos de dimensionamento de máquinas virtuais do Linux para habilitar o ChangeTracking e o inventário. Esta política instalará a extensão e configurará para usar a identidade gerenciada atribuída pelo usuário especificada, se o SO e a região forem compatíveis e, caso contrário, ignorará a instalação. Saiba mais: https://aka.ms/AMAOverview. | DeployIfNotExists, desabilitado | 1.4.0-preview |
[Versão prévia]: configurar computadores habilitados para Windows Arc para serem associados a uma Regra de Coleta de Dados para ChangeTracking e Inventário | Implante a associação para vincular computadores habilitados Windows Arc à regra de coleta de dados especificada para habilitar ChangeTracking e Inventário. A lista de locais é atualizada ao longo do tempo de acordo com a expansão do suporte. | DeployIfNotExists, desabilitado | 1.0.0 – versão prévia |
[Versão prévia]: configurar computadores habilitados para Windows Arc para instalar o AMA para o ChangeTracking e Inventário | Automatize a implantação da extensão do Agente do Azure Monitor em suas máquinas virtuais habilitadas Windows Linux Arc para habilitar o ChangeTracking e o inventário. Essa política instalará a extensão se o sistema operacional e a região tiverem suporte e a identidade gerenciada atribuída pelo sistema estiver habilitada, caso contrário, ignorará a instalação. Saiba mais: https://aka.ms/AMAOverview. | DeployIfNotExists, desabilitado | 1.0.0 – versão prévia |
[Versão prévia]: configurar as Máquinas Virtuais do Windows para serem associadas a uma Regra de Coleta de Dados para o ChangeTracking e Inventário | Implante a associação para vincular máquinas virtuais do Windows à regra de coleta de dados especificada para habilitar o ChangeTracking e o inventário. A lista de locais e imagens do sistema operacional é atualizada ao longo do tempo à medida em que aumenta o suporte. | DeployIfNotExists, desabilitado | 1.0.0 – versão prévia |
[Versão prévia]: configurar as VMs do Windows para instalar o AMA para o ChangeTracking e Inventário com a identidade gerenciada atribuída pelo usuário | Automatize a implantação da extensão do Agente do Azure Monitor em suas máquinas virtuais do Windows para habilitar o ChangeTracking e o inventário. Esta política instalará a extensão e configurará para usar a identidade gerenciada atribuída pelo usuário especificada, se o SO e a região forem compatíveis e, caso contrário, ignorará a instalação. Saiba mais: https://aka.ms/AMAOverview. | DeployIfNotExists, desabilitado | 1.1.0 – versão prévia |
[Versão prévia]: configurar o VMSS do Windows para ser associado a uma Regra de Coleta de Dados para o ChangeTracking e Inventário | Implante a associação para vincular os conjunto de dimensionamento de máquinas virtuais do Windows à regra de coleta de dados especificada para habilitar o ChangeTracking e o inventário. A lista de locais e imagens do sistema operacional é atualizada ao longo do tempo à medida em que aumenta o suporte. | DeployIfNotExists, desabilitado | 1.0.0 – versão prévia |
[Versão prévia]: configurar o VMSS do Windows para instalar o AMA para o ChangeTracking e Inventário com a identidade gerenciada atribuída pelo usuário | Automatize a implantação da extensão do Agente do Azure Monitor nos conjuntos de dimensionamento de máquinas virtuais do Windows para habilitar o ChangeTracking e o inventário. Esta política instalará a extensão e configurará para usar a identidade gerenciada atribuída pelo usuário especificada, se o SO e a região forem compatíveis e, caso contrário, ignorará a instalação. Saiba mais: https://aka.ms/AMAOverview. | DeployIfNotExists, desabilitado | 1.1.0 – versão prévia |
Bloquear processos não assinados e não confiáveis executados por USB | CMA_0050 – Bloquear processos não confiáveis e não assinados executados por meio de um USB | Manual, Desabilitado | 1.1.0 |
Realizar entrevista de saída após a rescisão | CMA_0058 – Realizar entrevista de saída após a rescisão | Manual, Desabilitado | 1.1.0 |
Controlar o uso de dispositivos de armazenamento portáteis | CMA_0083 – Controlar o uso de dispositivos de armazenamento portáteis | Manual, Desabilitado | 1.1.0 |
Criar um estoque de dados | CMA_0096 – Criar um estoque de dados | Manual, Desabilitado | 1.1.0 |
Desenvolver procedimentos e políticas de uso aceitáveis | CMA_0143 – Desenvolver políticas e procedimentos de uso aceitáveis | Manual, Desabilitado | 1.1.0 |
Desabilitar os autenticadores após o encerramento | CMA_0169 – Desabilitar os autenticadores após o encerramento | Manual, Desabilitado | 1.1.0 |
Aplicar regras de comportamento e contratos de acesso | CMA_0248 – Aplicar regras de comportamento e contratos de acesso | Manual, Desabilitado | 1.1.0 |
Estabelecer e manter um inventário de ativos | CMA_0266 - Estabelecer e manter um inventário de ativos | Manual, Desabilitado | 1.1.0 |
Implementar controles para proteger todas as mídias | CMA_0314 – Implementar controles para proteger todas as mídias | Manual, Desabilitado | 1.1.0 |
Iniciar ações de transferência ou reatribuição | CMA_0333 – Iniciar ações de transferência ou reatribuição | Manual, Desabilitado | 1.1.0 |
Manter registros de processamento de dados pessoais | CMA_0353 – Manter registros de processamento de dados pessoais | Manual, Desabilitado | 1.1.0 |
Controle Gerenciado da Microsoft 1222 – Inventários de componentes do sistema de informações | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1223 – Inventários de componentes do sistema de informações | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1224 – Inventários de componentes do sistema de informações | Atualizações durante instalações/remoções | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1225 – Inventários de componentes do sistema de informações | Manutenção automatizada | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1226 – Inventários de componentes do sistema de informações | Detecção automatizada de componentes não autorizados | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1227 – Inventários de componentes do sistema de informações | Detecção automatizada de componentes não autorizados | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1228 – Inventários de componentes do sistema de informações | Informações de responsabilidade | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1229 – Inventários de componentes do sistema de informações | Ausência de contabilidade duplicada de componentes | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1739 – Estoque do Sistema de Informações | A Microsoft implementa esse controle de Gerenciamento de Programas | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1854 – Inventário de Informações de Identificação Pessoal | A Microsoft implementa esse controle de segurança | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1855 – Inventário de Informações de Identificação Pessoal | A Microsoft implementa esse controle de segurança | auditoria | 1.0.0 |
Modificar autorizações de acesso após a transferência de pessoal | CMA_0374 – Modificar autorizações de acesso após a transferência de pessoal | Manual, Desabilitado | 1.1.0 |
Notificar após a rescisão ou transferência | CMA_0381 – Notificar após a rescisão ou transferência | Manual, Desabilitado | 1.1.0 |
Proteger-se e impedir o roubo de dados por parte dos funcionários que deixaram o cargo | CMA_0398 – Proteger-se e impedir o roubo de dados por parte dos funcionários que deixaram o cargo | Manual, Desabilitado | 1.1.0 |
Reavaliar o acesso após a transferência de pessoal | CMA_0424 – Reavaliar o acesso após a transferência de pessoal | Manual, Desabilitado | 1.1.0 |
Restringir uso de mídia | CMA_0450 – Restringir uso de mídia | Manual, Desabilitado | 1.1.0 |
Reter dados de usuário removido | CMA_0455 – Reter dados de usuário removido | Manual, Desabilitado | 1.1.0 |
Operação
ID: ENS v1 op.exp.10 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
[Versão Prévia]: as chaves do HSM gerenciado do Azure Key Vault devem ter uma data de expiração | Para usar essa política na versão prévia, primeiro você deve seguir estas instruções em https://aka.ms/mhsmgovernance. As chaves de criptografia devem ter uma data de validade definida e não ser permanentes. As chaves válidas para sempre dão a um invasor potencial mais tempo para comprometer a chave. Uma prática de segurança recomendada é definir as datas de validade em chaves de criptografia. | Audit, Deny, desabilitado | 1.0.1 – versão prévia |
Contas com permissões de proprietário em recursos do Azure devem estar habilitadas para MFA | A autenticação Multifator do Microsoft Azure (MFA) deve ser ativada para todas as contas de assinatura com permissões de proprietário para evitar uma quebra de contas ou recursos. | AuditIfNotExists, desabilitado | 1.0.0 |
Contas com permissões de leitura em recursos do Azure devem estar habilitadas para MFA | A autenticação Multifator do Microsoft Azure (MFA) deve ser ativada para todas as contas de assinatura com privilégios de leitura para evitar uma quebra de contas ou recursos. | AuditIfNotExists, desabilitado | 1.0.0 |
Contas com permissões de gravação em recursos do Azure devem estar habilitadas para MFA | A autenticação Multifator do Microsoft Azure (MFA) deve estar habilitada para todas as contas de assinatura com privilégios de gravação para evitar uma quebra de contas ou recursos. | AuditIfNotExists, desabilitado | 1.0.0 |
Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades | Essa política adiciona uma identidade gerenciada atribuída ao sistema a máquinas virtuais hospedadas no Azure com suporte da Configuração de Convidado, mas que não têm identidades gerenciadas. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada a computadores antes de usar definições de política da Configuração de Convidado. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. | modify | 4.1.0 |
Adicionar uma identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída ao usuário | Essa política adiciona uma identidade gerenciada atribuída ao sistema a máquinas virtuais hospedadas no Azure com suporte da Configuração de Convidado e tem pelo menos uma identidade atribuída ao usuário, mas não tem uma identidade gerenciada atribuída ao sistema. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada a computadores antes de usar definições de política da Configuração de Convidado. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. | modify | 4.1.0 |
Auditar os computadores Linux que não têm as permissões de arquivo de senha definidas como 0644 | Requer que os pré-requisitos sejam implantados no escopo de atribuição de política. Para obter detalhes, visite https://aka.ms/gcpol. Os computadores não estarão em conformidade se forem computadores Linux que não têm as permissões de arquivo de senha definidas como 0644 | AuditIfNotExists, desabilitado | 3.1.0 |
Autenticar-se no módulo de criptografia | CMA_0021 – Autenticar-se no módulo de criptografia | Manual, Desabilitado | 1.1.0 |
O grupo de contêineres da Instância de Contêiner do Azure deve usar a chave gerenciada pelo cliente para criptografia | Proteja seus contêineres com maior flexibilidade usando chaves gerenciadas pelo cliente. Quando você especifica uma chave gerenciada pelo cliente, essa chave é usada para proteger e controlar o acesso à chave que criptografa os dados. O uso de chaves gerenciadas pelo cliente fornece funcionalidades adicionais para controlar a rotação da principal chave de criptografia ou para apagar dados criptograficamente. | Auditoria, desabilitado, negação | 1.0.0 |
Definir um processo de gerenciamento de chave física | CMA_0115 – Definir um processo de gerenciamento de chave física | Manual, Desabilitado | 1.1.0 |
Definir o uso de criptografia | CMA_0120 – Definir o uso de criptografia | Manual, Desabilitado | 1.1.0 |
Definir requisitos organizacionais para o gerenciamento de chaves de criptografia | CMA_0123 – Definir requisitos organizacionais para o gerenciamento de chaves de criptografia | Manual, Desabilitado | 1.1.0 |
Implantar a extensão de Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs do Linux | Essa política implanta a extensão de Configuração de Convidado do Linux em máquinas virtuais do Linux hospedadas no Azure com suporte da Configuração de Convidado. A extensão de Configuração de Convidado do Linux é um pré-requisito para todas as atribuições da Configuração de Convidado do Linux e precisa ser implantada em computadores antes de usar qualquer definição de política de Configuração de Convidado do Linux. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Determinar os requisitos da declaração | CMA_0136 – Determinar os requisitos da declaração | Manual, Desabilitado | 1.1.0 |
Desabilitar os autenticadores após o encerramento | CMA_0169 – Desabilitar os autenticadores após o encerramento | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de força de segurança em contratos de aquisição | CMA_0203 - Documentar requisitos de força de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Verificar se os mecanismos de criptografia estão sob o gerenciamento de configuração | CMA_C1199 – Verificar se os mecanismos de criptografia estão sob o gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Estabelecer uma política de senha | CMA_0256 - Estabelecer uma política de senha | Manual, Desabilitado | 1.1.0 |
Estabelecer processos e tipos de autenticador | CMA_0267 – Estabelecer processos e tipos de autenticador | Manual, Desabilitado | 1.1.0 |
Estabelecer procedimentos para a distribuição inicial do autenticador | CMA_0276 – Estabelecer procedimentos para distribuição inicial do autenticador | Manual, Desabilitado | 1.1.0 |
Identificar ações permitidas sem autenticação | CMA_0295 - Identificar ações permitidas sem autenticação | Manual, Desabilitado | 1.1.0 |
Identificar e autenticar usuários não organizacionais | CMA_C1346 – Identificar e autenticar usuários não organizacionais | Manual, Desabilitado | 1.1.0 |
Implementar mecanismos de criptografia | CMA_C1419 – Implementar mecanismos de criptografia | Manual, Desabilitado | 1.1.0 |
Implementar parâmetros para verificadores de segredo memorizados | CMA_0321 - Implementar parâmetros para verificadores de segredos memorizados | Manual, Desabilitado | 1.1.0 |
Implementar treinamento para proteção de autenticadores | CMA_0329 – Implementar treinamento para proteção de autenticadores | Manual, Desabilitado | 1.1.0 |
Emitir certificados de chave pública | CMA_0347 – Emitir certificados de chave pública | Manual, Desabilitado | 1.1.0 |
As chaves do Key Vault devem ter uma data de validade | As chaves de criptografia devem ter uma data de validade definida e não ser permanentes. As chaves válidas para sempre dão a um invasor potencial mais tempo para comprometer a chave. Uma prática de segurança recomendada é definir as datas de validade em chaves de criptografia. | Audit, Deny, desabilitado | 1.0.2 |
As chaves devem contar com o suporte de um HSM (módulo de segurança de hardware) | Um HSM é um módulo de segurança de hardware que armazena chaves. Um HSM fornece uma camada física de proteção para chaves de criptografia. A chave de criptografia não pode sair de um HSM físico, o que fornece um nível maior de segurança do que uma chave de software. | Audit, Deny, desabilitado | 1.0.1 |
As chaves devem ser do tipo de criptografia especificado, RSA ou EC | Alguns aplicativos exigem o uso de chaves com suporte de um tipo de criptografia específico. Imponha um tipo de chave de criptografia específico, RSA ou EC, em seu ambiente. | Audit, Deny, desabilitado | 1.0.1 |
Gerenciar tempo de vida e reutilização do autenticador | CMA_0355 – Gerenciar tempo de vida e reutilização do autenticador | Manual, Desabilitado | 1.1.0 |
Gerenciar autenticadores | CMA_C1321 – Gerenciar autenticadores | Manual, Desabilitado | 1.1.0 |
Gerenciar chaves de criptografia simétricas | CMA_0367 – Gerenciar chaves de criptografia simétricas | Manual, Desabilitado | 1.1.0 |
Controle Gerenciado da Microsoft 1133 – Proteção de informações de auditoria | Proteção de criptografia | A Microsoft implementa esse controle de Auditoria e Responsabilidade | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1345 – Autenticação de módulo criptográfico | A Microsoft implementa esse controle de Identificação e Autenticação | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1419 – Manutenção remota | Proteção criptográfica | A Microsoft implementa esse controle de Manutenção | auditoria | 1.0.1 |
Controle Gerenciado da Microsoft 1641 – Confidencialidade e integridade de transmissões | Proteção física criptográfica ou alternativa | A Microsoft implementa esse controle de Proteção do Sistema e de Comunicações | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1643 – Estabelecimento e gerenciamento de chave de criptografia | A Microsoft implementa esse controle de Proteção do Sistema e de Comunicações | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1644 – Estabelecimento e gerenciamento de chave de criptografia | Disponibilidade | A Microsoft implementa esse controle de Proteção do Sistema e de Comunicações | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1645 – Estabelecimento e gerenciamento de chave de criptografia | Chaves simétricas | A Microsoft implementa esse controle de Proteção do Sistema e de Comunicações | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1664 – Proteção de informações em repouso | Proteção criptográfica | A Microsoft implementa esse controle de Proteção do Sistema e de Comunicações | auditoria | 1.0.0 |
Produzir, controlar e distribuir chaves criptográficas assimétricas | CMA_C1646 – Produzir, controlar e distribuir chaves criptográficas assimétricas | Manual, Desabilitado | 1.1.0 |
Produzir, controlar e distribuir chaves criptográficas simétricas | CMA_C1645 – Produzir, controlar e distribuir chaves criptográficas simétricas | Manual, Desabilitado | 1.1.0 |
Proteger senhas com criptografia | CMA_0408 – Proteger senhas com criptografia | Manual, Desabilitado | 1.1.0 |
O Armazenamento de Filas deve usar chave gerenciada pelo cliente para criptografia | Proteja seu armazenamento de filas com maior flexibilidade usando chaves gerenciadas pelo cliente. Quando você especifica uma chave gerenciada pelo cliente, essa chave é usada para proteger e controlar o acesso à chave que criptografa os dados. O uso de chaves gerenciadas pelo cliente fornece funcionalidades adicionais para controlar a rotação da principal chave de criptografia ou para apagar dados criptograficamente. | Audit, Deny, desabilitado | 1.0.0 |
Atualizar autenticadores | CMA_0425 – Atualizar autenticadores | Manual, Desabilitado | 1.1.0 |
Reemitir autenticadores para contas e grupos alterados | CMA_0426 – Reemitir autenticadores para contas e grupos alterados | Manual, Desabilitado | 1.1.0 |
Restringir o acesso a chaves privadas | CMA_0445 – Restringir o acesso a chaves privadas | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de proteção do sistema e das comunicações | CMA_C1616 - Revisar e atualizar políticas e procedimentos de proteção do sistema e das comunicações | Manual, Desabilitado | 1.1.0 |
Revogar funções com privilégios conforme a necessidade | CMA_0483 – Revogar funções com privilégios conforme a necessidade | Manual, Desabilitado | 1.1.0 |
As contas de armazenamento devem usar uma chave gerenciada pelo cliente para criptografia | Proteja sua conta de armazenamento de blobs e arquivos com maior flexibilidade usando chaves gerenciadas pelo cliente. Quando você especifica uma chave gerenciada pelo cliente, essa chave é usada para proteger e controlar o acesso à chave que criptografa os dados. O uso de chaves gerenciadas pelo cliente fornece funcionalidades adicionais para controlar a rotação da principal chave de criptografia ou para apagar dados criptograficamente. | Audit, desabilitado | 1.0.3 |
O Armazenamento de Tabelas deve usar a chave gerenciada pelo cliente para criptografia | Proteja seu armazenamento de tabelas com maior flexibilidade usando chaves gerenciadas pelo cliente. Quando você especifica uma chave gerenciada pelo cliente, essa chave é usada para proteger e controlar o acesso à chave que criptografa os dados. O uso de chaves gerenciadas pelo cliente fornece funcionalidades adicionais para controlar a rotação da principal chave de criptografia ou para apagar dados criptograficamente. | Audit, Deny, desabilitado | 1.0.0 |
Encerrar as credenciais da conta controlada pelo cliente | CMA_C1022 - Encerrar as credenciais da conta controlada pelo cliente | Manual, Desabilitado | 1.1.0 |
Verificar identidade antes de distribuir autenticadores | CMA_0538 – Verificar identidade antes de distribuir autenticadores | Manual, Desabilitado | 1.1.0 |
Operação
ID: ENS v1 op.exp.2 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Uma solução de avaliação de vulnerabilidade deve ser habilitada nas máquinas virtuais | Audita as máquinas virtuais para detectar se elas estão executando uma solução de avaliação de vulnerabilidade compatível. Um componente principal de cada programa de segurança e risco cibernético é a identificação e a análise das vulnerabilidades. O tipo de preço padrão da Central de Segurança do Azure inclui a verificação de vulnerabilidade para as máquinas virtuais sem custo adicional. Além disso, a Central de Segurança pode implantar essa ferramenta automaticamente para você. | AuditIfNotExists, desabilitado | 3.0.0 |
Todas as portas de rede devem ser restritas nos grupos de segurança de rede associados à sua máquina virtual | A Central de Segurança do Azure identificou algumas das regras de entrada de seus grupos de segurança de rede como permissivas demais. As regras de entrada não devem permitir o acesso por meio de intervalos "Qualquer" ou "Internet". Isso tem o potencial de tornar seus recursos alvos de invasores. | AuditIfNotExists, desabilitado | 3.0.0 |
As instâncias de computação do Azure Machine Learning devem ser recriadas nobter as atualizações de software mais recentes | Certifique-se de que as instâncias de computação do Azure Machine Learning sejam executadas no sistema operacional mais recente disponível. A segurança é melhorada e as vulnerabilidades reduzidas pela execução dos últimos patches de segurança. Para obter mais informações, visite https://aka.ms/azureml-ci-updates/. | [parameters('effects')] | 1.0.3 |
As imagens de contêiner do registro do Azure devem ter as vulnerabilidades resolvidas (da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender) | A avaliação de vulnerabilidade das imagens de contêiner examina seu registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório detalhado de vulnerabilidades para cada imagem. A resolução de vulnerabilidades pode melhorar muito sua postura de segurança, garantindo que as imagens sejam seguras para uso antes da implantação. | AuditIfNotExists, desabilitado | 1.0.1 |
As imagens de contêiner em execução do Azure devem ter as vulnerabilidades resolvidas (da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender) | A avaliação de vulnerabilidade das imagens de contêiner examina seu registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório detalhado de vulnerabilidades para cada imagem. Essa recomendação fornece visibilidade para as imagens vulneráveis atualmente em execução nos seus clusters do Kubernetes. Corrigir vulnerabilidades em imagens de contêiner que estão em execução no momento é fundamental para aprimorar sua postura de segurança, reduzindo de forma significativa a superfície de ataque das suas cargas de trabalho conteinerizadas. | AuditIfNotExists, desabilitado | 1.0.1 |
Configurar os computadores para receber um provedor de avaliação de vulnerabilidade | O Azure Defender inclui uma verificação de vulnerabilidades para seus computadores sem custo adicional. Você não precisa de uma licença do Qualys nem de uma conta do Qualys: tudo é tratado diretamente na Central de Segurança. Quando você habilita essa política, o Azure Defender implanta automaticamente o agente de avaliação de vulnerabilidade do Qualys em todos os computadores compatíveis que ainda não o instalaram. | DeployIfNotExists, desabilitado | 4.0.0 |
Configurar as estações de trabalho para verificar certificados digitais | CMA_0073 – Configurar as estações de trabalho para verificar certificados digitais | Manual, Desabilitado | 1.1.0 |
Controlar o fluxo de informações | CMA_0079 – Controlar o fluxo de informações | Manual, Desabilitado | 1.1.0 |
Correlacionar as informações da verificação de vulnerabilidade | CMA_C1558 – Correlacionar as informações da verificação de vulnerabilidade | Manual, Desabilitado | 1.1.1 |
Definir e documentar supervisão governamental | CMA_C1587 – Definir e documentar supervisão governamental | Manual, Desabilitado | 1.1.0 |
Desenvolver e manter um padrão de gerenciamento de vulnerabilidades | CMA_0152 - Desenvolver e manter um padrão de gerenciamento de vulnerabilidades | Manual, Desabilitado | 1.1.0 |
Desenvolver um plano de gerenciamento de configuração | CMA_C1232 – Desenvolver um plano de gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Documentar e implementar diretrizes de acesso sem fio | CMA_0190 – Documentar e implementar diretrizes de acesso sem fio | Manual, Desabilitado | 1.1.0 |
Documentar o treinamento de mobilidade | CMA_0191 – Documentar o treinamento de mobilidade | Manual, Desabilitado | 1.1.0 |
Documentar as diretrizes de acesso remoto | CMA_0196 – Documentar as diretrizes de acesso remoto | Manual, Desabilitado | 1.1.0 |
Empregar proteção de limite para isolar sistemas da informação | CMA_C1639 – Empregar proteção de limite para isolar sistemas da informação | Manual, Desabilitado | 1.1.0 |
Impor o acesso lógico | CMA_0245 – Impor o acesso lógico | Manual, Desabilitado | 1.1.0 |
Impor privilégios de execução de software | CMA_C1041 – Impor privilégios de execução de software | Manual, Desabilitado | 1.1.0 |
Verificar se os mecanismos de criptografia estão sob o gerenciamento de configuração | CMA_C1199 – Verificar se os mecanismos de criptografia estão sob o gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Estabelecer um programa de desenvolvimento de software seguro | CMA_0259 - Estabelecer um programa de desenvolvimento de software seguro | Manual, Desabilitado | 1.1.0 |
Estabelecer e documentar um plano de gerenciamento de configuração | CMA_0264 – Estabelecer e documentar um plano de gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | CMA_0270 - Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos de certificado e assinatura eletrônica | CMA_0271 - Estabelecer requisitos de certificado e assinatura eletrônica | Manual, Desabilitado | 1.1.0 |
Estabelecer padrões de configuração de firewall e roteador | CMA_0272 – Estabelecer padrões de configuração de firewall e roteador | Manual, Desabilitado | 1.1.0 |
Estabelecer a segmentação de rede para o ambiente de dados do titular do cartão | CMA_0273 – Estabelecer a segmentação de rede para o ambiente de dados do titular do cartão | Manual, Desabilitado | 1.1.0 |
Estabelecer termos e condições para acessar recursos | CMA_C1076 - Estabelecer termos e condições para acessar recursos | Manual, Desabilitado | 1.1.0 |
Estabelecer termos e condições para o processamento de recursos | CMA_C1077 - Estabelecer termos e condições para o processamento de recursos | Manual, Desabilitado | 1.1.0 |
Identificar e autenticar dispositivos de rede | CMA_0296 – Identificar e autenticar dispositivos de rede | Manual, Desabilitado | 1.1.0 |
Identificar e gerenciar trocas de informações downstream | CMA_0298 – Identificar e gerenciar trocas de informações downstream | Manual, Desabilitado | 1.1.0 |
Implementar um serviço de nome/endereço tolerante a falhas | CMA_0305 – Implementar um serviço de nome/endereço tolerante a falhas | Manual, Desabilitado | 1.1.0 |
Implementar uma ferramenta de gerenciamento de configuração automatizada | CMA_0311 – Implementar uma ferramenta de gerenciamento de configuração automatizada | Manual, Desabilitado | 1.1.0 |
Implementar controles para proteger sites de trabalho alternativos | CMA_0315 – Implementar controles para proteger sites de trabalho alternativos | Manual, Desabilitado | 1.1.0 |
Implementar a interface gerenciada para cada serviço externo | CMA_C1626 – Implementar a interface gerenciada para cada serviço externo | Manual, Desabilitado | 1.1.0 |
Implementar acesso privilegiado para executar atividades de verificação de vulnerabilidades | CMA_C1555 – Implementar acesso privilegiado para executar atividades de verificação de vulnerabilidades | Manual, Desabilitado | 1.1.0 |
Incorporar a correção de falhas no gerenciamento de configuração | CMA_C1671 – Incorporar a correção de falhas no gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Controle Gerenciado da Microsoft 1174 – Política e procedimentos de gerenciamento de configuração | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1175 – Política e procedimentos de gerenciamento de configuração | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1219 – Funcionalidade mínima | Software autorizado/lista de permissões | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1220 – Funcionalidade mínima | Software autorizado/lista de permissões | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1221 – Funcionalidade mínima | Software autorizado/lista de permissões | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1230 – Plano de gerenciamento de configuração | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1231 – Plano de gerenciamento de configuração | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1232 – Plano de gerenciamento de configuração | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1233 – Plano de gerenciamento de configuração | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1234 – Restrições de uso de software | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1235 – Restrições de uso de software | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1236 – Restrições de uso de software | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1237 – Restrições de uso de software | Software livre | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1238 – Software instalado pelo usuário | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1239 – Software instalado pelo usuário | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1240 – Software instalado pelo usuário | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1241 – Software instalado pelo usuário | Alertas para instalações não autorizadas | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1546 – Verificação de vulnerabilidade | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1547 – Verificação de vulnerabilidade | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1548 – Verificação de vulnerabilidade | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1549 – Verificação de vulnerabilidade | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1550 – Verificação de vulnerabilidade | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1551 – Verificação de vulnerabilidade | Capacidade da ferramenta de atualização | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1552 – Verificação de vulnerabilidade | Atualizar por frequência/Antes de nova verificação/Quando identificado | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1553 – Verificação de vulnerabilidade | Amplitude/profundidade de cobertura | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1554 – Verificação de vulnerabilidade | Informações detectáveis | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1555 – Verificação de vulnerabilidade | Acesso privilegiado | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1556 – Verificação de vulnerabilidade | Análises automatizadas de tendências | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1557 – Verificação de vulnerabilidade | Examinar logs de auditoria históricos | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1558 – Verificação de vulnerabilidade | Correlacionar informações de verificação | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1594 – Gerenciamento de configuração do desenvolvedor | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1595 – Gerenciamento de configuração do desenvolvedor | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1596 – Gerenciamento de configuração do desenvolvedor | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1597 – Gerenciamento de configuração do desenvolvedor | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1598 – Gerenciamento de configuração do desenvolvedor | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1599 – Gerenciamento de configuração do desenvolvedor | Verificação de integridade do software/firmware | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1606 – Testes e avaliação de segurança do desenvolvedor | Análises de ameaça e vulnerabilidade | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1712 – Integridade de software e informações | A Microsoft implementa esse controle de Integridade do Sistema e de Informações | auditoria | 1.0.1 |
Controle Gerenciado da Microsoft 1713 – Integridade de software e informações | Verificações de integridade | A Microsoft implementa esse controle de Integridade do Sistema e de Informações | auditoria | 1.0.1 |
Controle Gerenciado da Microsoft 1714 – Integridade de software e informações | Notificações automatizadas de violações de integridade | A Microsoft implementa esse controle de Integridade do Sistema e de Informações | auditoria | 1.0.1 |
Controle Gerenciado da Microsoft 1715 – Integridade de software e informações | Resposta automatizada para violações de integridade | A Microsoft implementa esse controle de Integridade do Sistema e de Informações | auditoria | 1.0.1 |
Controle Gerenciado da Microsoft 1716 – Integridade de software e informações | Integração de detecção e resposta | A Microsoft implementa esse controle de Integridade do Sistema e de Informações | auditoria | 1.0.1 |
Controle Gerenciado da Microsoft 1717 – Integridade de software e informações | Código executável binário ou de máquina | A Microsoft implementa esse controle de Integridade do Sistema e de Informações | auditoria | 1.0.1 |
Controle Gerenciado da Microsoft 1718 – Integridade de software e informações | Código executável binário ou de máquina | A Microsoft implementa esse controle de Integridade do Sistema e de Informações | auditoria | 1.0.1 |
Controle Gerenciado da Microsoft 1834 – Retenção e Descarte de Dados | A Microsoft implementa esse controle de Minimização e Retenção de Dados | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1835 – Retenção e Descarte de Dados | A Microsoft implementa esse controle de Minimização e Retenção de Dados | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1836 – Retenção e Descarte de Dados | A Microsoft implementa esse controle de Minimização e Retenção de Dados | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1837 – Retenção e Descarte de Dados | Configuração do Sistema | A Microsoft implementa esse controle de Minimização e Retenção de Dados | auditoria | 1.0.0 |
Notificar usuários sobre logon ou acesso do sistema | CMA_0382 – Notificar usuários sobre logon ou acesso do sistema | Manual, Desabilitado | 1.1.0 |
Executar verificações de vulnerabilidade | CMA_0393 – Executar verificações de vulnerabilidade | Manual, Desabilitado | 1.1.0 |
Impedir a divisão de túneis para dispositivos remotos | CMA_C1632 – Impedir a divisão de túneis para dispositivos remotos | Manual, Desabilitado | 1.1.0 |
Produzir, controlar e distribuir chaves criptográficas assimétricas | CMA_C1646 – Produzir, controlar e distribuir chaves criptográficas assimétricas | Manual, Desabilitado | 1.1.0 |
Proteger acesso sem fio | CMA_0411 – Proteger acesso sem fio | Manual, Desabilitado | 1.1.0 |
Fornecer serviços seguros de resolução de endereço e nome | CMA_0416 – Fornecer serviços seguros de resolução de endereço e nome | Manual, Desabilitado | 1.1.0 |
Autenticar novamente ou encerrar uma sessão de usuário | CMA_0421 – Autenticar novamente ou encerrar uma sessão de usuário | Manual, Desabilitado | 1.1.0 |
Exigir que provedores de serviços externos cumpram os requisitos de segurança | CMA_C1586 – Exigir que provedores de serviços externos cumpram os requisitos de segurança | Manual, Desabilitado | 1.1.0 |
Exigir contratos de segurança de interconexão | CMA_C1151 – Exigir contratos de segurança de interconexão | Manual, Desabilitado | 1.1.0 |
Restringir a instalação não autorizada de software e firmware | CMA_C1205 - Restringir a instalação não autorizada de software e firmware | Manual, Desabilitado | 1.1.0 |
Restringir o uso de softwares de código aberto | CMA_C1237 – Restringir o uso de softwares de código aberto | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | CMA_C1175 - Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Revisar a conformidade com políticas e contratos do provedor de serviços de nuvem | CMA_0469 – Revisar a conformidade com políticas e contratos do provedor de serviços de nuvem | Manual, Desabilitado | 1.1.0 |
Examinar grupos de usuários e aplicativos com acesso a dados confidenciais | CMA_0481 – Examinar grupos de usuários e aplicativos com acesso a dados confidenciais | Manual, Desabilitado | 1.1.0 |
Rotear o tráfego por meio de pontos de acesso à rede gerenciada | CMA_0484 – Rotear o tráfego por meio de pontos de acesso à rede gerenciada | Manual, Desabilitado | 1.1.0 |
Proteger a interface para sistemas externos | CMA_0491 – Proteger a interface para sistemas externos | Manual, Desabilitado | 1.1.0 |
Separar funcionalidade de gerenciamento de usuário e sistema de informações | CMA_0493 – Separar funcionalidade de gerenciamento de usuário e sistema de informações | Manual, Desabilitado | 1.1.0 |
Configurar assinaturas para fazer a transição para uma solução alternativa de avaliação de vulnerabilidade | O Microsoft Defender para nuvem oferece varredura de vulnerabilidades para suas máquinas sem custo adicional. A ativação dessa política fará com que o Defender para Nuvem propague automaticamente as descobertas da solução integrada de gerenciamento de vulnerabilidades do Microsoft Defender para todos os computadores compatíveis. | DeployIfNotExists, desabilitado | 1.0.0 – versão prévia |
Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | Monitore os resultados da verificação da avaliação de vulnerabilidades e as recomendações sobre como corrigir as vulnerabilidades do banco de dados. | AuditIfNotExists, desabilitado | 4.1.0 |
Os servidores SQL em computadores devem ter as descobertas de vulnerabilidade resolvidas | A avaliação de vulnerabilidades do SQL examina o banco de dados em busca de vulnerabilidades de segurança e expõe os desvios das melhores práticas como configurações incorretas, permissões excessivas e dados confidenciais desprotegidos. Resolver as vulnerabilidades encontradas pode melhorar muito a postura de segurança de seu banco de dados. | AuditIfNotExists, desabilitado | 1.0.0 |
Acompanhar o uso de licenças de software | CMA_C1235 – Acompanhar o uso de licenças de software | Manual, Desabilitado | 1.1.0 |
Passar por revisão de segurança independente | CMA_0515 – Passar por revisão de segurança independente | Manual, Desabilitado | 1.1.0 |
Atualizar contratos de segurança de interconexão | CMA_0519 – Atualizar contratos de segurança de interconexão | Manual, Desabilitado | 1.1.0 |
Usar computadores dedicados para tarefas administrativas | CMA_0527 – Usar computadores dedicados para tarefas administrativas | Manual, Desabilitado | 1.1.0 |
Verificar os controles de segurança para sistemas de informações externos | CMA_0541 - Verificar controles de segurança para sistemas de informações externos | Manual, Desabilitado | 1.1.0 |
Verificar integridade de software, firmware e informações | CMA_0542 – Verificar integridade de software, firmware e informações | Manual, Desabilitado | 1.1.0 |
A avaliação de vulnerabilidades deve estar habilitada na Instância Gerenciada de SQL | Audite cada Instância Gerenciada de SQL que não tem verificações recorrentes de avaliação de vulnerabilidade habilitadas. A avaliação de vulnerabilidades pode descobrir, acompanhar e ajudar a corrigir possíveis vulnerabilidades do banco de dados. | AuditIfNotExists, desabilitado | 1.0.1 |
A avaliação da vulnerabilidade deve ser habilitada nos servidores SQL | Audite os servidores SQL do Azure sem verificações recorrentes de avaliação de vulnerabilidade ativadas. A avaliação de vulnerabilidades pode descobrir, acompanhar e ajudar a corrigir possíveis vulnerabilidades do banco de dados. | AuditIfNotExists, desabilitado | 3.0.0 |
A avaliação de vulnerabilidade deve ser habilitada em seus workspaces do Azure Synapse | Descubra, acompanhe e corrija potenciais vulnerabilidades configurando verificações de avaliação de vulnerabilidades SQL recorrentes em seus workspaces do Azure Synapse. | AuditIfNotExists, desabilitado | 1.0.0 |
Operação
ID: ENS v1 op.exp.3 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Uma solução de avaliação de vulnerabilidade deve ser habilitada nas máquinas virtuais | Audita as máquinas virtuais para detectar se elas estão executando uma solução de avaliação de vulnerabilidade compatível. Um componente principal de cada programa de segurança e risco cibernético é a identificação e a análise das vulnerabilidades. O tipo de preço padrão da Central de Segurança do Azure inclui a verificação de vulnerabilidade para as máquinas virtuais sem custo adicional. Além disso, a Central de Segurança pode implantar essa ferramenta automaticamente para você. | AuditIfNotExists, desabilitado | 3.0.0 |
Todas as portas de rede devem ser restritas nos grupos de segurança de rede associados à sua máquina virtual | A Central de Segurança do Azure identificou algumas das regras de entrada de seus grupos de segurança de rede como permissivas demais. As regras de entrada não devem permitir o acesso por meio de intervalos "Qualquer" ou "Internet". Isso tem o potencial de tornar seus recursos alvos de invasores. | AuditIfNotExists, desabilitado | 3.0.0 |
O Backup do Azure deve ser habilitado para máquinas virtuais | Garanta a proteção de suas Máquinas Virtuais do Azure habilitando o Backup do Azure. O Backup do Azure é uma solução de proteção de dados segura e econômica para o Azure. | AuditIfNotExists, desabilitado | 3.0.0 |
As instâncias de computação do Azure Machine Learning devem ser recriadas nobter as atualizações de software mais recentes | Certifique-se de que as instâncias de computação do Azure Machine Learning sejam executadas no sistema operacional mais recente disponível. A segurança é melhorada e as vulnerabilidades reduzidas pela execução dos últimos patches de segurança. Para obter mais informações, visite https://aka.ms/azureml-ci-updates/. | [parameters('effects')] | 1.0.3 |
As imagens de contêiner do registro do Azure devem ter as vulnerabilidades resolvidas (da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender) | A avaliação de vulnerabilidade das imagens de contêiner examina seu registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório detalhado de vulnerabilidades para cada imagem. A resolução de vulnerabilidades pode melhorar muito sua postura de segurança, garantindo que as imagens sejam seguras para uso antes da implantação. | AuditIfNotExists, desabilitado | 1.0.1 |
As imagens de contêiner em execução do Azure devem ter as vulnerabilidades resolvidas (da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender) | A avaliação de vulnerabilidade das imagens de contêiner examina seu registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório detalhado de vulnerabilidades para cada imagem. Essa recomendação fornece visibilidade para as imagens vulneráveis atualmente em execução nos seus clusters do Kubernetes. Corrigir vulnerabilidades em imagens de contêiner que estão em execução no momento é fundamental para aprimorar sua postura de segurança, reduzindo de forma significativa a superfície de ataque das suas cargas de trabalho conteinerizadas. | AuditIfNotExists, desabilitado | 1.0.1 |
Realizar backup da documentação do sistema de informações | CMA_C1289 - Realizar backup da documentação do sistema de informações | Manual, Desabilitado | 1.1.0 |
Configure o backup em máquinas virtuais com uma determinada tag para um novo cofre de serviços de recuperação com uma política padrão | Impor o backup a todas as máquinas virtuais implantando um cofre dos Serviços de Recuperação na mesma localização e no mesmo grupo de recursos da máquina virtual. É útil fazer isso quando diferentes equipes de aplicativo na sua organização recebem grupos de recursos separados e precisam gerenciar restaurações e backups próprios. Opcionalmente, você pode incluir máquinas virtuais que contenham uma marca especificada para controlar o escopo da atribuição. Consulte https://aka.ms/AzureVMAppCentricBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, desabilitado, Desabilitado | 9.3.0 |
Configure o backup em máquinas virtuais com uma determinada tag para um cofre de serviços de recuperação existente no mesmo local | Imponha o backup a todas as máquinas virtuais fazendo backup delas em um cofre central dos Serviços de Recuperação existente na mesma localização e assinatura da máquina virtual. É útil fazer isso quando há uma equipe central na sua organização que gerencia os backups de todos os recursos em uma assinatura. Opcionalmente, você pode incluir máquinas virtuais que contenham uma marca especificada para controlar o escopo da atribuição. Consulte https://aka.ms/AzureVMCentralBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, desabilitado, Desabilitado | 9.3.0 |
Configurar o backup em máquinas virtuais sem uma marca especificada para um cofre dos Serviços de Recuperação existente na mesma localização | Imponha o backup a todas as máquinas virtuais fazendo backup delas em um cofre central dos Serviços de Recuperação existente na mesma localização e assinatura da máquina virtual. É útil fazer isso quando há uma equipe central na sua organização que gerencia os backups de todos os recursos em uma assinatura. Opcionalmente, você pode excluir máquinas virtuais que contenham uma marca especificada para controlar o escopo da atribuição. Consulte https://aka.ms/AzureVMCentralBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, desabilitado, Desabilitado | 9.3.0 |
Configurar os computadores para receber um provedor de avaliação de vulnerabilidade | O Azure Defender inclui uma verificação de vulnerabilidades para seus computadores sem custo adicional. Você não precisa de uma licença do Qualys nem de uma conta do Qualys: tudo é tratado diretamente na Central de Segurança. Quando você habilita essa política, o Azure Defender implanta automaticamente o agente de avaliação de vulnerabilidade do Qualys em todos os computadores compatíveis que ainda não o instalaram. | DeployIfNotExists, desabilitado | 4.0.0 |
Correlacionar as informações da verificação de vulnerabilidade | CMA_C1558 – Correlacionar as informações da verificação de vulnerabilidade | Manual, Desabilitado | 1.1.1 |
Definir e documentar supervisão governamental | CMA_C1587 – Definir e documentar supervisão governamental | Manual, Desabilitado | 1.1.0 |
Desenvolver e manter um padrão de gerenciamento de vulnerabilidades | CMA_0152 - Desenvolver e manter um padrão de gerenciamento de vulnerabilidades | Manual, Desabilitado | 1.1.0 |
Desenvolver um plano de gerenciamento de configuração | CMA_C1232 – Desenvolver um plano de gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Documentar e implementar diretrizes de acesso sem fio | CMA_0190 – Documentar e implementar diretrizes de acesso sem fio | Manual, Desabilitado | 1.1.0 |
Documentar o treinamento de mobilidade | CMA_0191 – Documentar o treinamento de mobilidade | Manual, Desabilitado | 1.1.0 |
Documentar as diretrizes de acesso remoto | CMA_0196 – Documentar as diretrizes de acesso remoto | Manual, Desabilitado | 1.1.0 |
Empregar proteção de limite para isolar sistemas da informação | CMA_C1639 – Empregar proteção de limite para isolar sistemas da informação | Manual, Desabilitado | 1.1.0 |
Impor privilégios de execução de software | CMA_C1041 – Impor privilégios de execução de software | Manual, Desabilitado | 1.1.0 |
Verificar se os mecanismos de criptografia estão sob o gerenciamento de configuração | CMA_C1199 – Verificar se os mecanismos de criptografia estão sob o gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Estabelecer um programa de desenvolvimento de software seguro | CMA_0259 - Estabelecer um programa de desenvolvimento de software seguro | Manual, Desabilitado | 1.1.0 |
Estabelecer um local de armazenamento alternativo para armazenar e recuperar informações de backup | CMA_C1267 - Estabelecer um local de armazenamento alternativo para armazenar e recuperar informações de backup | Manual, Desabilitado | 1.1.0 |
Estabelecer e documentar um plano de gerenciamento de configuração | CMA_0264 – Estabelecer e documentar um plano de gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Estabelecer políticas e procedimentos de backup | CMA_0268 - Estabelecer políticas e procedimentos de backup | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | CMA_0270 - Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos de certificado e assinatura eletrônica | CMA_0271 - Estabelecer requisitos de certificado e assinatura eletrônica | Manual, Desabilitado | 1.1.0 |
Estabelecer termos e condições para acessar recursos | CMA_C1076 - Estabelecer termos e condições para acessar recursos | Manual, Desabilitado | 1.1.0 |
Estabelecer termos e condições para o processamento de recursos | CMA_C1077 - Estabelecer termos e condições para o processamento de recursos | Manual, Desabilitado | 1.1.0 |
O backup com redundância geográfica deve ser habilitado para o Banco de Dados do Azure para MariaDB | O Banco de Dados do Azure para MariaDB permite que você escolha a opção de redundância para seu servidor de banco de dados. Ele pode ser definido como um armazenamento de backup com redundância geográfica no qual os dados não são armazenados apenas na região em que o servidor está hospedado, mas também é replicado para uma região emparelhada para dar a opção de recuperação em caso de falha de região. A configuração do armazenamento com redundância geográfica para backup só é permitida durante a criação do servidor. | Audit, desabilitado | 1.0.1 |
O backup com redundância geográfica deve ser habilitado para o Banco de Dados do Azure para MySQL | O Banco de Dados do Azure para MySQL permite que você escolha a opção de redundância para seu servidor de banco de dados. Ele pode ser definido como um armazenamento de backup com redundância geográfica no qual os dados não são armazenados apenas na região em que o servidor está hospedado, mas também é replicado para uma região emparelhada para dar a opção de recuperação em caso de falha de região. A configuração do armazenamento com redundância geográfica para backup só é permitida durante a criação do servidor. | Audit, desabilitado | 1.0.1 |
O backup com redundância geográfica deve ser habilitado para o Banco de Dados do Azure para PostgreSQL | O Banco de Dados do Azure para PostgreSQL permite que você escolha a opção de redundância para seu servidor de banco de dados. Ele pode ser definido como um armazenamento de backup com redundância geográfica no qual os dados não são armazenados apenas na região em que o servidor está hospedado, mas também é replicado para uma região emparelhada para dar a opção de recuperação em caso de falha de região. A configuração do armazenamento com redundância geográfica para backup só é permitida durante a criação do servidor. | Audit, desabilitado | 1.0.1 |
Identificar e autenticar dispositivos de rede | CMA_0296 – Identificar e autenticar dispositivos de rede | Manual, Desabilitado | 1.1.0 |
Implementar uma ferramenta de gerenciamento de configuração automatizada | CMA_0311 – Implementar uma ferramenta de gerenciamento de configuração automatizada | Manual, Desabilitado | 1.1.0 |
Implementar a interface gerenciada para cada serviço externo | CMA_C1626 – Implementar a interface gerenciada para cada serviço externo | Manual, Desabilitado | 1.1.0 |
Implementar acesso privilegiado para executar atividades de verificação de vulnerabilidades | CMA_C1555 – Implementar acesso privilegiado para executar atividades de verificação de vulnerabilidades | Manual, Desabilitado | 1.1.0 |
Incorporar a correção de falhas no gerenciamento de configuração | CMA_C1671 – Incorporar a correção de falhas no gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure | Esta política audita qualquer Banco de Dados SQL do Azure em que a opção de backup com redundância geográfica de longo prazo não está habilitada. | AuditIfNotExists, desabilitado | 2.0.0 |
Controle Gerenciado da Microsoft 1132 – Proteção de informações de auditoria | Auditar backup em sistemas/componentes físicos separados | A Microsoft implementa esse controle de Auditoria e Responsabilidade | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1174 – Política e procedimentos de gerenciamento de configuração | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1175 – Política e procedimentos de gerenciamento de configuração | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1219 – Funcionalidade mínima | Software autorizado/lista de permissões | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1220 – Funcionalidade mínima | Software autorizado/lista de permissões | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1221 – Funcionalidade mínima | Software autorizado/lista de permissões | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1230 – Plano de gerenciamento de configuração | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1231 – Plano de gerenciamento de configuração | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1232 – Plano de gerenciamento de configuração | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1233 – Plano de gerenciamento de configuração | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1234 – Restrições de uso de software | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1235 – Restrições de uso de software | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1236 – Restrições de uso de software | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1237 – Restrições de uso de software | Software livre | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1238 – Software instalado pelo usuário | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1239 – Software instalado pelo usuário | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1240 – Software instalado pelo usuário | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1241 – Software instalado pelo usuário | Alertas para instalações não autorizadas | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1287 – Backup do sistema de informações | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1288 – Backup do sistema de informações | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1289 – Backup do sistema de informações | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1290 – Backup do sistema de informações | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1291 – Backup do sistema de informações | Testes de confiabilidade/integridade | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1292 – Backup do sistema de informações | Testar restauração usando amostragem | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1293 – Backup do sistema de informações | Armazenamento separado para informações críticas | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1294 – Backup do sistema de informações | Transferir para site de armazenamento alternativo | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1546 – Verificação de vulnerabilidade | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1547 – Verificação de vulnerabilidade | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1548 – Verificação de vulnerabilidade | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1549 – Verificação de vulnerabilidade | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1550 – Verificação de vulnerabilidade | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1551 – Verificação de vulnerabilidade | Capacidade da ferramenta de atualização | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1552 – Verificação de vulnerabilidade | Atualizar por frequência/Antes de nova verificação/Quando identificado | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1553 – Verificação de vulnerabilidade | Amplitude/profundidade de cobertura | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1554 – Verificação de vulnerabilidade | Informações detectáveis | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1555 – Verificação de vulnerabilidade | Acesso privilegiado | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1556 – Verificação de vulnerabilidade | Análises automatizadas de tendências | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1557 – Verificação de vulnerabilidade | Examinar logs de auditoria históricos | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1558 – Verificação de vulnerabilidade | Correlacionar informações de verificação | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1594 – Gerenciamento de configuração do desenvolvedor | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1595 – Gerenciamento de configuração do desenvolvedor | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1596 – Gerenciamento de configuração do desenvolvedor | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1597 – Gerenciamento de configuração do desenvolvedor | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1598 – Gerenciamento de configuração do desenvolvedor | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1599 – Gerenciamento de configuração do desenvolvedor | Verificação de integridade do software/firmware | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1606 – Testes e avaliação de segurança do desenvolvedor | Análises de ameaça e vulnerabilidade | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1712 – Integridade de software e informações | A Microsoft implementa esse controle de Integridade do Sistema e de Informações | auditoria | 1.0.1 |
Controle Gerenciado da Microsoft 1713 – Integridade de software e informações | Verificações de integridade | A Microsoft implementa esse controle de Integridade do Sistema e de Informações | auditoria | 1.0.1 |
Controle Gerenciado da Microsoft 1714 – Integridade de software e informações | Notificações automatizadas de violações de integridade | A Microsoft implementa esse controle de Integridade do Sistema e de Informações | auditoria | 1.0.1 |
Controle Gerenciado da Microsoft 1715 – Integridade de software e informações | Resposta automatizada para violações de integridade | A Microsoft implementa esse controle de Integridade do Sistema e de Informações | auditoria | 1.0.1 |
Controle Gerenciado da Microsoft 1716 – Integridade de software e informações | Integração de detecção e resposta | A Microsoft implementa esse controle de Integridade do Sistema e de Informações | auditoria | 1.0.1 |
Controle Gerenciado da Microsoft 1717 – Integridade de software e informações | Código executável binário ou de máquina | A Microsoft implementa esse controle de Integridade do Sistema e de Informações | auditoria | 1.0.1 |
Controle Gerenciado da Microsoft 1718 – Integridade de software e informações | Código executável binário ou de máquina | A Microsoft implementa esse controle de Integridade do Sistema e de Informações | auditoria | 1.0.1 |
Controle Gerenciado da Microsoft 1834 – Retenção e Descarte de Dados | A Microsoft implementa esse controle de Minimização e Retenção de Dados | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1835 – Retenção e Descarte de Dados | A Microsoft implementa esse controle de Minimização e Retenção de Dados | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1836 – Retenção e Descarte de Dados | A Microsoft implementa esse controle de Minimização e Retenção de Dados | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1837 – Retenção e Descarte de Dados | Configuração do Sistema | A Microsoft implementa esse controle de Minimização e Retenção de Dados | auditoria | 1.0.0 |
Notificar usuários sobre logon ou acesso do sistema | CMA_0382 – Notificar usuários sobre logon ou acesso do sistema | Manual, Desabilitado | 1.1.0 |
Executar verificações de vulnerabilidade | CMA_0393 – Executar verificações de vulnerabilidade | Manual, Desabilitado | 1.1.0 |
Impedir a divisão de túneis para dispositivos remotos | CMA_C1632 – Impedir a divisão de túneis para dispositivos remotos | Manual, Desabilitado | 1.1.0 |
Proteger acesso sem fio | CMA_0411 – Proteger acesso sem fio | Manual, Desabilitado | 1.1.0 |
Autenticar novamente ou encerrar uma sessão de usuário | CMA_0421 – Autenticar novamente ou encerrar uma sessão de usuário | Manual, Desabilitado | 1.1.0 |
Exigir que provedores de serviços externos cumpram os requisitos de segurança | CMA_C1586 – Exigir que provedores de serviços externos cumpram os requisitos de segurança | Manual, Desabilitado | 1.1.0 |
Exigir contratos de segurança de interconexão | CMA_C1151 – Exigir contratos de segurança de interconexão | Manual, Desabilitado | 1.1.0 |
Restringir a instalação não autorizada de software e firmware | CMA_C1205 - Restringir a instalação não autorizada de software e firmware | Manual, Desabilitado | 1.1.0 |
Restringir o uso de softwares de código aberto | CMA_C1237 – Restringir o uso de softwares de código aberto | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | CMA_C1175 - Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Revisar a conformidade com políticas e contratos do provedor de serviços de nuvem | CMA_0469 – Revisar a conformidade com políticas e contratos do provedor de serviços de nuvem | Manual, Desabilitado | 1.1.0 |
Rotear o tráfego por meio de pontos de acesso à rede gerenciada | CMA_0484 – Rotear o tráfego por meio de pontos de acesso à rede gerenciada | Manual, Desabilitado | 1.1.0 |
Separar funcionalidade de gerenciamento de usuário e sistema de informações | CMA_0493 – Separar funcionalidade de gerenciamento de usuário e sistema de informações | Manual, Desabilitado | 1.1.0 |
Armazenar informações de backup separadamente | CMA_C1293 - Armazenar informações de backup separadamente | Manual, Desabilitado | 1.1.0 |
Configurar assinaturas para fazer a transição para uma solução alternativa de avaliação de vulnerabilidade | O Microsoft Defender para nuvem oferece varredura de vulnerabilidades para suas máquinas sem custo adicional. A ativação dessa política fará com que o Defender para Nuvem propague automaticamente as descobertas da solução integrada de gerenciamento de vulnerabilidades do Microsoft Defender para todos os computadores compatíveis. | DeployIfNotExists, desabilitado | 1.0.0 – versão prévia |
O Banco de Dados SQL deve evitar o uso de redundância de backup de GRS | Os bancos de dados deverão evitar o uso do armazenamento com redundância geográfica padrão para backups se as regras de residência de dados exigirem que os dados fiquem dentro de uma região específica. Observação: O Azure Policy não é imposto ao criar um banco de dados usando o T-SQL. Se não for especificado explicitamente, o banco de dados com armazenamento de backup com redundância geográfica será criado por meio de T-SQL. | Deny, Desabilitado | 2.0.0 |
Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | Monitore os resultados da verificação da avaliação de vulnerabilidades e as recomendações sobre como corrigir as vulnerabilidades do banco de dados. | AuditIfNotExists, desabilitado | 4.1.0 |
As Instâncias Gerenciadas do SQL devem evitar o uso de redundância de backup de GRS | As instâncias gerenciadas deverão evitar o uso do armazenamento com redundância geográfica padrão para backups se as regras de residência de dados exigirem que os dados fiquem dentro de uma região específica. Observação: O Azure Policy não é imposto ao criar um banco de dados usando o T-SQL. Se não for especificado explicitamente, o banco de dados com armazenamento de backup com redundância geográfica será criado por meio de T-SQL. | Deny, Desabilitado | 2.0.0 |
Os servidores SQL em computadores devem ter as descobertas de vulnerabilidade resolvidas | A avaliação de vulnerabilidades do SQL examina o banco de dados em busca de vulnerabilidades de segurança e expõe os desvios das melhores práticas como configurações incorretas, permissões excessivas e dados confidenciais desprotegidos. Resolver as vulnerabilidades encontradas pode melhorar muito a postura de segurança de seu banco de dados. | AuditIfNotExists, desabilitado | 1.0.0 |
Acompanhar o uso de licenças de software | CMA_C1235 – Acompanhar o uso de licenças de software | Manual, Desabilitado | 1.1.0 |
Transferir informações de cópia de backup para um site de armazenamento alternativo | CMA_C1294 - Transferir informações de cópia de backup para um site de armazenamento alternativo | Manual, Desabilitado | 1.1.0 |
Atualizar contratos de segurança de interconexão | CMA_0519 – Atualizar contratos de segurança de interconexão | Manual, Desabilitado | 1.1.0 |
Usar computadores dedicados para tarefas administrativas | CMA_0527 – Usar computadores dedicados para tarefas administrativas | Manual, Desabilitado | 1.1.0 |
Verificar os controles de segurança para sistemas de informações externos | CMA_0541 - Verificar controles de segurança para sistemas de informações externos | Manual, Desabilitado | 1.1.0 |
Verificar integridade de software, firmware e informações | CMA_0542 – Verificar integridade de software, firmware e informações | Manual, Desabilitado | 1.1.0 |
A avaliação de vulnerabilidades deve estar habilitada na Instância Gerenciada de SQL | Audite cada Instância Gerenciada de SQL que não tem verificações recorrentes de avaliação de vulnerabilidade habilitadas. A avaliação de vulnerabilidades pode descobrir, acompanhar e ajudar a corrigir possíveis vulnerabilidades do banco de dados. | AuditIfNotExists, desabilitado | 1.0.1 |
A avaliação da vulnerabilidade deve ser habilitada nos servidores SQL | Audite os servidores SQL do Azure sem verificações recorrentes de avaliação de vulnerabilidade ativadas. A avaliação de vulnerabilidades pode descobrir, acompanhar e ajudar a corrigir possíveis vulnerabilidades do banco de dados. | AuditIfNotExists, desabilitado | 3.0.0 |
A avaliação de vulnerabilidade deve ser habilitada em seus workspaces do Azure Synapse | Descubra, acompanhe e corrija potenciais vulnerabilidades configurando verificações de avaliação de vulnerabilidades SQL recorrentes em seus workspaces do Azure Synapse. | AuditIfNotExists, desabilitado | 1.0.0 |
Operação
ID: ENS v1 op.exp.4 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Uma solução de avaliação de vulnerabilidade deve ser habilitada nas máquinas virtuais | Audita as máquinas virtuais para detectar se elas estão executando uma solução de avaliação de vulnerabilidade compatível. Um componente principal de cada programa de segurança e risco cibernético é a identificação e a análise das vulnerabilidades. O tipo de preço padrão da Central de Segurança do Azure inclui a verificação de vulnerabilidade para as máquinas virtuais sem custo adicional. Além disso, a Central de Segurança pode implantar essa ferramenta automaticamente para você. | AuditIfNotExists, desabilitado | 3.0.0 |
Resolver vulnerabilidades de codificação | CMA_0003 - Resolver vulnerabilidades de codificação | Manual, Desabilitado | 1.1.0 |
Os aplicativos do Serviço de Aplicativo que utilizam Python devem usar uma “versão do Python” especificada | Periodicamente, versões mais recentes são lançadas para o software Python devido a falhas de segurança ou para incluir funcionalidades adicionais. Recomendamos o uso da última versão do Python para aplicativos do Serviço de Aplicativo a fim de aproveitar as correções de segurança, se houver, e/ou as novas funcionalidades da última versão. Essa política se aplica somente a aplicativos do Linux. Essa política requer que você especifique uma versão do Python que atenda aos seus requisitos. | AuditIfNotExists, desabilitado | 4.1.0 |
Automatizar a solicitação de aprovação para alterações propostas | CMA_C1192 - Automatizar a solicitação de aprovação para alterações propostas | Manual, Desabilitado | 1.1.0 |
Automatizar a implementação de notificações de alterações aprovadas | CMA_C1196 - Automatizar a implementação de notificações de alterações aprovadas | Manual, Desabilitado | 1.1.0 |
Automatizar o processo para documentar as alterações implementadas | CMA_C1195 - Automatizar o processo para documentar alterações implementadas | Manual, Desabilitado | 1.1.0 |
Automatizar o processo para destacar propostas de alteração não visualizadas | CMA_C1193 - Automatizar o processo para destacar propostas de alteração não visualizadas | Manual, Desabilitado | 1.1.0 |
Automatizar o processo para proibir a implementação de alterações não aprovadas | CMA_C1194 - Automatizar o processo para proibir a implementação de alterações não aprovadas | Manual, Desabilitado | 1.1.0 |
Automatizar as alterações documentadas propostas | CMA_C1191 - Automatizar as alterações documentadas propostas | Manual, Desabilitado | 1.1.0 |
Automatizar atividades de manutenção remota | CMA_C1402 - Automatizar atividades de manutenção remota | Manual, Desabilitado | 1.1.0 |
As imagens de contêiner do registro do Azure devem ter as vulnerabilidades resolvidas (da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender) | A avaliação de vulnerabilidade das imagens de contêiner examina seu registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório detalhado de vulnerabilidades para cada imagem. A resolução de vulnerabilidades pode melhorar muito sua postura de segurança, garantindo que as imagens sejam seguras para uso antes da implantação. | AuditIfNotExists, desabilitado | 1.0.1 |
As imagens de contêiner em execução do Azure devem ter as vulnerabilidades resolvidas (da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender) | A avaliação de vulnerabilidade das imagens de contêiner examina seu registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório detalhado de vulnerabilidades para cada imagem. Essa recomendação fornece visibilidade para as imagens vulneráveis atualmente em execução nos seus clusters do Kubernetes. Corrigir vulnerabilidades em imagens de contêiner que estão em execução no momento é fundamental para aprimorar sua postura de segurança, reduzindo de forma significativa a superfície de ataque das suas cargas de trabalho conteinerizadas. | AuditIfNotExists, desabilitado | 1.0.1 |
Realizar uma análise de impacto de segurança | CMA_0057 - Realizar uma análise de impacto de segurança | Manual, Desabilitado | 1.1.0 |
Configurar os computadores para receber um provedor de avaliação de vulnerabilidade | O Azure Defender inclui uma verificação de vulnerabilidades para seus computadores sem custo adicional. Você não precisa de uma licença do Qualys nem de uma conta do Qualys: tudo é tratado diretamente na Central de Segurança. Quando você habilita essa política, o Azure Defender implanta automaticamente o agente de avaliação de vulnerabilidade do Qualys em todos os computadores compatíveis que ainda não o instalaram. | DeployIfNotExists, desabilitado | 4.0.0 |
Controlar as atividades de manutenção e reparo | CMA_0080 - Controlar as atividades de manutenção e reparo | Manual, Desabilitado | 1.1.0 |
Correlacionar as informações da verificação de vulnerabilidade | CMA_C1558 – Correlacionar as informações da verificação de vulnerabilidade | Manual, Desabilitado | 1.1.1 |
Desenvolver e documentar requisitos de segurança de aplicativos | CMA_0148 - Desenvolver e documentar requisitos de segurança de aplicativos | Manual, Desabilitado | 1.1.0 |
Desenvolver e manter um padrão de gerenciamento de vulnerabilidades | CMA_0152 - Desenvolver e manter um padrão de gerenciamento de vulnerabilidades | Manual, Desabilitado | 1.1.0 |
Desenvolver um plano de gerenciamento de configuração | CMA_C1232 – Desenvolver um plano de gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Documentar aceitação do pessoal de requisitos de privacidade | CMA_0193 – Documentar a aceitação do pessoal dos requisitos de privacidade | Manual, Desabilitado | 1.1.0 |
Documentar o ambiente do sistema de informações em contratos de aquisição | CMA_0205 - Documentar o ambiente do sistema de informações em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Empregar um mecanismo de limpeza de mídia | CMA_0208 - Empregar um mecanismo de limpeza de mídia | Manual, Desabilitado | 1.1.0 |
Impor definições de configuração de segurança | CMA_0249 – Impor definições de configuração de segurança | Manual, Desabilitado | 1.1.0 |
Verificar se os mecanismos de criptografia estão sob o gerenciamento de configuração | CMA_C1199 – Verificar se os mecanismos de criptografia estão sob o gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Estabelecer uma estratégia de gerenciamento de riscos | CMA_0258 - Estabelecer uma estratégia de gerenciamento de riscos | Manual, Desabilitado | 1.1.0 |
Estabelecer um programa de desenvolvimento de software seguro | CMA_0259 - Estabelecer um programa de desenvolvimento de software seguro | Manual, Desabilitado | 1.1.0 |
Estabelecer e documentar um plano de gerenciamento de configuração | CMA_0264 – Estabelecer e documentar um plano de gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Estabelecer e documentar processos de controle de alterações | CMA_0265 – Estabelecer e documentar processos de controle de alterações | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | CMA_0270 - Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | Manual, Desabilitado | 1.1.0 |
Implementar uma ferramenta de gerenciamento de configuração automatizada | CMA_0311 – Implementar uma ferramenta de gerenciamento de configuração automatizada | Manual, Desabilitado | 1.1.0 |
Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | CMA_0323 - Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | Manual, Desabilitado | 1.1.0 |
Implementar acesso privilegiado para executar atividades de verificação de vulnerabilidades | CMA_C1555 – Implementar acesso privilegiado para executar atividades de verificação de vulnerabilidades | Manual, Desabilitado | 1.1.0 |
Incorporar a correção de falhas no gerenciamento de configuração | CMA_C1671 – Incorporar a correção de falhas no gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Instalar um sistema de alarme | CMA_0338 - Instalar um sistema de alarme | Manual, Desabilitado | 1.1.0 |
Gerenciar atividades de diagnóstico e manutenção não locais | CMA_0364 - Gerenciar atividades de diagnóstico e manutenção não locais | Manual, Desabilitado | 1.1.0 |
Controle Gerenciado da Microsoft 1174 – Política e procedimentos de gerenciamento de configuração | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1175 – Política e procedimentos de gerenciamento de configuração | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1230 – Plano de gerenciamento de configuração | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1231 – Plano de gerenciamento de configuração | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1232 – Plano de gerenciamento de configuração | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1233 – Plano de gerenciamento de configuração | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1546 – Verificação de vulnerabilidade | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1547 – Verificação de vulnerabilidade | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1548 – Verificação de vulnerabilidade | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1549 – Verificação de vulnerabilidade | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1550 – Verificação de vulnerabilidade | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1551 – Verificação de vulnerabilidade | Capacidade da ferramenta de atualização | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1552 – Verificação de vulnerabilidade | Atualizar por frequência/Antes de nova verificação/Quando identificado | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1553 – Verificação de vulnerabilidade | Amplitude/profundidade de cobertura | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1554 – Verificação de vulnerabilidade | Informações detectáveis | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1555 – Verificação de vulnerabilidade | Acesso privilegiado | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1556 – Verificação de vulnerabilidade | Análises automatizadas de tendências | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1557 – Verificação de vulnerabilidade | Examinar logs de auditoria históricos | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1558 – Verificação de vulnerabilidade | Correlacionar informações de verificação | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1594 – Gerenciamento de configuração do desenvolvedor | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1595 – Gerenciamento de configuração do desenvolvedor | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1596 – Gerenciamento de configuração do desenvolvedor | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1597 – Gerenciamento de configuração do desenvolvedor | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1598 – Gerenciamento de configuração do desenvolvedor | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1599 – Gerenciamento de configuração do desenvolvedor | Verificação de integridade do software/firmware | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1606 – Testes e avaliação de segurança do desenvolvedor | Análises de ameaça e vulnerabilidade | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Executar uma avaliação de impacto de privacidade | CMA_0387 - Executar uma avaliação de impacto de privacidade | Manual, Desabilitado | 1.1.0 |
Executar uma avaliação de risco | CMA_0388 - Executar uma avaliação de risco | Manual, Desabilitado | 1.1.0 |
Executar auditoria para controle de alterações de configuração | CMA_0390 - Executar auditoria para controle de alterações de configuração | Manual, Desabilitado | 1.1.0 |
Executar verificações de vulnerabilidade | CMA_0393 – Executar verificações de vulnerabilidade | Manual, Desabilitado | 1.1.0 |
Produzir registros completos das atividades de manutenção remota | CMA_C1403 - Produzir registros completos das atividades de manutenção remota | Manual, Desabilitado | 1.1.0 |
Fornecer suporte de manutenção dentro do prazo | CMA_C1425 - Fornecer suporte de manutenção dentro do prazo | Manual, Desabilitado | 1.1.0 |
Corrigir falhas do sistema de informações | CMA_0427 – Corrigir falhas do sistema de informações | Manual, Desabilitado | 1.1.0 |
Exigir que os desenvolvedores documentem as alterações aprovadas e o impacto potencial | CMA_C1597 - Exigir que os desenvolvedores documentem as alterações aprovadas e o impacto potencial | Manual, Desabilitado | 1.1.0 |
Exigir que os desenvolvedores implementem somente alterações aprovadas | CMA_C1596 - Exigir que os desenvolvedores implementem somente as alterações aprovadas | Manual, Desabilitado | 1.1.0 |
Exigir que os desenvolvedores gerenciem a integridade da alteração | CMA_C1595 - Exigir que os desenvolvedores gerenciem a integridade da alteração | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | CMA_C1175 - Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Configurar assinaturas para fazer a transição para uma solução alternativa de avaliação de vulnerabilidade | O Microsoft Defender para nuvem oferece varredura de vulnerabilidades para suas máquinas sem custo adicional. A ativação dessa política fará com que o Defender para Nuvem propague automaticamente as descobertas da solução integrada de gerenciamento de vulnerabilidades do Microsoft Defender para todos os computadores compatíveis. | DeployIfNotExists, desabilitado | 1.0.0 – versão prévia |
Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | Monitore os resultados da verificação da avaliação de vulnerabilidades e as recomendações sobre como corrigir as vulnerabilidades do banco de dados. | AuditIfNotExists, desabilitado | 4.1.0 |
Os servidores SQL em computadores devem ter as descobertas de vulnerabilidade resolvidas | A avaliação de vulnerabilidades do SQL examina o banco de dados em busca de vulnerabilidades de segurança e expõe os desvios das melhores práticas como configurações incorretas, permissões excessivas e dados confidenciais desprotegidos. Resolver as vulnerabilidades encontradas pode melhorar muito a postura de segurança de seu banco de dados. | AuditIfNotExists, desabilitado | 1.0.0 |
A avaliação de vulnerabilidades deve estar habilitada na Instância Gerenciada de SQL | Audite cada Instância Gerenciada de SQL que não tem verificações recorrentes de avaliação de vulnerabilidade habilitadas. A avaliação de vulnerabilidades pode descobrir, acompanhar e ajudar a corrigir possíveis vulnerabilidades do banco de dados. | AuditIfNotExists, desabilitado | 1.0.1 |
A avaliação da vulnerabilidade deve ser habilitada nos servidores SQL | Audite os servidores SQL do Azure sem verificações recorrentes de avaliação de vulnerabilidade ativadas. A avaliação de vulnerabilidades pode descobrir, acompanhar e ajudar a corrigir possíveis vulnerabilidades do banco de dados. | AuditIfNotExists, desabilitado | 3.0.0 |
A avaliação de vulnerabilidade deve ser habilitada em seus workspaces do Azure Synapse | Descubra, acompanhe e corrija potenciais vulnerabilidades configurando verificações de avaliação de vulnerabilidades SQL recorrentes em seus workspaces do Azure Synapse. | AuditIfNotExists, desabilitado | 1.0.0 |
Operação
ID: ENS v1 op.exp.5 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Uma solução de avaliação de vulnerabilidade deve ser habilitada nas máquinas virtuais | Audita as máquinas virtuais para detectar se elas estão executando uma solução de avaliação de vulnerabilidade compatível. Um componente principal de cada programa de segurança e risco cibernético é a identificação e a análise das vulnerabilidades. O tipo de preço padrão da Central de Segurança do Azure inclui a verificação de vulnerabilidade para as máquinas virtuais sem custo adicional. Além disso, a Central de Segurança pode implantar essa ferramenta automaticamente para você. | AuditIfNotExists, desabilitado | 3.0.0 |
Resolver vulnerabilidades de codificação | CMA_0003 - Resolver vulnerabilidades de codificação | Manual, Desabilitado | 1.1.0 |
Automatizar a solicitação de aprovação para alterações propostas | CMA_C1192 - Automatizar a solicitação de aprovação para alterações propostas | Manual, Desabilitado | 1.1.0 |
Automatizar a implementação de notificações de alterações aprovadas | CMA_C1196 - Automatizar a implementação de notificações de alterações aprovadas | Manual, Desabilitado | 1.1.0 |
Automatizar o processo para documentar as alterações implementadas | CMA_C1195 - Automatizar o processo para documentar alterações implementadas | Manual, Desabilitado | 1.1.0 |
Automatizar o processo para destacar propostas de alteração não visualizadas | CMA_C1193 - Automatizar o processo para destacar propostas de alteração não visualizadas | Manual, Desabilitado | 1.1.0 |
Automatizar o processo para proibir a implementação de alterações não aprovadas | CMA_C1194 - Automatizar o processo para proibir a implementação de alterações não aprovadas | Manual, Desabilitado | 1.1.0 |
Automatizar as alterações documentadas propostas | CMA_C1191 - Automatizar as alterações documentadas propostas | Manual, Desabilitado | 1.1.0 |
As imagens de contêiner do registro do Azure devem ter as vulnerabilidades resolvidas (da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender) | A avaliação de vulnerabilidade das imagens de contêiner examina seu registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório detalhado de vulnerabilidades para cada imagem. A resolução de vulnerabilidades pode melhorar muito sua postura de segurança, garantindo que as imagens sejam seguras para uso antes da implantação. | AuditIfNotExists, desabilitado | 1.0.1 |
As imagens de contêiner em execução do Azure devem ter as vulnerabilidades resolvidas (da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender) | A avaliação de vulnerabilidade das imagens de contêiner examina seu registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório detalhado de vulnerabilidades para cada imagem. Essa recomendação fornece visibilidade para as imagens vulneráveis atualmente em execução nos seus clusters do Kubernetes. Corrigir vulnerabilidades em imagens de contêiner que estão em execução no momento é fundamental para aprimorar sua postura de segurança, reduzindo de forma significativa a superfície de ataque das suas cargas de trabalho conteinerizadas. | AuditIfNotExists, desabilitado | 1.0.1 |
Realizar uma análise de impacto de segurança | CMA_0057 - Realizar uma análise de impacto de segurança | Manual, Desabilitado | 1.1.0 |
Configurar os computadores para receber um provedor de avaliação de vulnerabilidade | O Azure Defender inclui uma verificação de vulnerabilidades para seus computadores sem custo adicional. Você não precisa de uma licença do Qualys nem de uma conta do Qualys: tudo é tratado diretamente na Central de Segurança. Quando você habilita essa política, o Azure Defender implanta automaticamente o agente de avaliação de vulnerabilidade do Qualys em todos os computadores compatíveis que ainda não o instalaram. | DeployIfNotExists, desabilitado | 4.0.0 |
Correlacionar as informações da verificação de vulnerabilidade | CMA_C1558 – Correlacionar as informações da verificação de vulnerabilidade | Manual, Desabilitado | 1.1.1 |
Desenvolver e documentar requisitos de segurança de aplicativos | CMA_0148 - Desenvolver e documentar requisitos de segurança de aplicativos | Manual, Desabilitado | 1.1.0 |
Desenvolver e manter um padrão de gerenciamento de vulnerabilidades | CMA_0152 - Desenvolver e manter um padrão de gerenciamento de vulnerabilidades | Manual, Desabilitado | 1.1.0 |
Desenvolver um plano de gerenciamento de configuração | CMA_C1232 – Desenvolver um plano de gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Documentar o ambiente do sistema de informações em contratos de aquisição | CMA_0205 - Documentar o ambiente do sistema de informações em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Impor definições de configuração de segurança | CMA_0249 – Impor definições de configuração de segurança | Manual, Desabilitado | 1.1.0 |
Verificar se os mecanismos de criptografia estão sob o gerenciamento de configuração | CMA_C1199 – Verificar se os mecanismos de criptografia estão sob o gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Estabelecer uma estratégia de gerenciamento de riscos | CMA_0258 - Estabelecer uma estratégia de gerenciamento de riscos | Manual, Desabilitado | 1.1.0 |
Estabelecer um programa de desenvolvimento de software seguro | CMA_0259 - Estabelecer um programa de desenvolvimento de software seguro | Manual, Desabilitado | 1.1.0 |
Estabelecer e documentar um plano de gerenciamento de configuração | CMA_0264 – Estabelecer e documentar um plano de gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Estabelecer e documentar processos de controle de alterações | CMA_0265 – Estabelecer e documentar processos de controle de alterações | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | CMA_0270 - Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | Manual, Desabilitado | 1.1.0 |
Implementar uma ferramenta de gerenciamento de configuração automatizada | CMA_0311 – Implementar uma ferramenta de gerenciamento de configuração automatizada | Manual, Desabilitado | 1.1.0 |
Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | CMA_0323 - Implementar segurança física para escritórios, áreas de trabalho e áreas seguras | Manual, Desabilitado | 1.1.0 |
Implementar acesso privilegiado para executar atividades de verificação de vulnerabilidades | CMA_C1555 – Implementar acesso privilegiado para executar atividades de verificação de vulnerabilidades | Manual, Desabilitado | 1.1.0 |
Incorporar a correção de falhas no gerenciamento de configuração | CMA_C1671 – Incorporar a correção de falhas no gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Instalar um sistema de alarme | CMA_0338 - Instalar um sistema de alarme | Manual, Desabilitado | 1.1.0 |
Gerenciar atividades de diagnóstico e manutenção não locais | CMA_0364 - Gerenciar atividades de diagnóstico e manutenção não locais | Manual, Desabilitado | 1.1.0 |
Controle Gerenciado da Microsoft 1174 – Política e procedimentos de gerenciamento de configuração | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1175 – Política e procedimentos de gerenciamento de configuração | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1230 – Plano de gerenciamento de configuração | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1231 – Plano de gerenciamento de configuração | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1232 – Plano de gerenciamento de configuração | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1233 – Plano de gerenciamento de configuração | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1546 – Verificação de vulnerabilidade | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1547 – Verificação de vulnerabilidade | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1548 – Verificação de vulnerabilidade | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1549 – Verificação de vulnerabilidade | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1550 – Verificação de vulnerabilidade | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1551 – Verificação de vulnerabilidade | Capacidade da ferramenta de atualização | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1552 – Verificação de vulnerabilidade | Atualizar por frequência/Antes de nova verificação/Quando identificado | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1553 – Verificação de vulnerabilidade | Amplitude/profundidade de cobertura | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1554 – Verificação de vulnerabilidade | Informações detectáveis | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1555 – Verificação de vulnerabilidade | Acesso privilegiado | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1556 – Verificação de vulnerabilidade | Análises automatizadas de tendências | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1557 – Verificação de vulnerabilidade | Examinar logs de auditoria históricos | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1558 – Verificação de vulnerabilidade | Correlacionar informações de verificação | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1594 – Gerenciamento de configuração do desenvolvedor | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1595 – Gerenciamento de configuração do desenvolvedor | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1596 – Gerenciamento de configuração do desenvolvedor | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1597 – Gerenciamento de configuração do desenvolvedor | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1598 – Gerenciamento de configuração do desenvolvedor | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1599 – Gerenciamento de configuração do desenvolvedor | Verificação de integridade do software/firmware | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1606 – Testes e avaliação de segurança do desenvolvedor | Análises de ameaça e vulnerabilidade | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Executar uma avaliação de impacto de privacidade | CMA_0387 - Executar uma avaliação de impacto de privacidade | Manual, Desabilitado | 1.1.0 |
Executar uma avaliação de risco | CMA_0388 - Executar uma avaliação de risco | Manual, Desabilitado | 1.1.0 |
Executar auditoria para controle de alterações de configuração | CMA_0390 - Executar auditoria para controle de alterações de configuração | Manual, Desabilitado | 1.1.0 |
Executar verificações de vulnerabilidade | CMA_0393 – Executar verificações de vulnerabilidade | Manual, Desabilitado | 1.1.0 |
Corrigir falhas do sistema de informações | CMA_0427 – Corrigir falhas do sistema de informações | Manual, Desabilitado | 1.1.0 |
Exigir que os desenvolvedores documentem as alterações aprovadas e o impacto potencial | CMA_C1597 - Exigir que os desenvolvedores documentem as alterações aprovadas e o impacto potencial | Manual, Desabilitado | 1.1.0 |
Exigir que os desenvolvedores implementem somente alterações aprovadas | CMA_C1596 - Exigir que os desenvolvedores implementem somente as alterações aprovadas | Manual, Desabilitado | 1.1.0 |
Exigir que os desenvolvedores gerenciem a integridade da alteração | CMA_C1595 - Exigir que os desenvolvedores gerenciem a integridade da alteração | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | CMA_C1175 - Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Configurar assinaturas para fazer a transição para uma solução alternativa de avaliação de vulnerabilidade | O Microsoft Defender para nuvem oferece varredura de vulnerabilidades para suas máquinas sem custo adicional. A ativação dessa política fará com que o Defender para Nuvem propague automaticamente as descobertas da solução integrada de gerenciamento de vulnerabilidades do Microsoft Defender para todos os computadores compatíveis. | DeployIfNotExists, desabilitado | 1.0.0 – versão prévia |
Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | Monitore os resultados da verificação da avaliação de vulnerabilidades e as recomendações sobre como corrigir as vulnerabilidades do banco de dados. | AuditIfNotExists, desabilitado | 4.1.0 |
Os servidores SQL em computadores devem ter as descobertas de vulnerabilidade resolvidas | A avaliação de vulnerabilidades do SQL examina o banco de dados em busca de vulnerabilidades de segurança e expõe os desvios das melhores práticas como configurações incorretas, permissões excessivas e dados confidenciais desprotegidos. Resolver as vulnerabilidades encontradas pode melhorar muito a postura de segurança de seu banco de dados. | AuditIfNotExists, desabilitado | 1.0.0 |
A avaliação de vulnerabilidades deve estar habilitada na Instância Gerenciada de SQL | Audite cada Instância Gerenciada de SQL que não tem verificações recorrentes de avaliação de vulnerabilidade habilitadas. A avaliação de vulnerabilidades pode descobrir, acompanhar e ajudar a corrigir possíveis vulnerabilidades do banco de dados. | AuditIfNotExists, desabilitado | 1.0.1 |
A avaliação da vulnerabilidade deve ser habilitada nos servidores SQL | Audite os servidores SQL do Azure sem verificações recorrentes de avaliação de vulnerabilidade ativadas. A avaliação de vulnerabilidades pode descobrir, acompanhar e ajudar a corrigir possíveis vulnerabilidades do banco de dados. | AuditIfNotExists, desabilitado | 3.0.0 |
A avaliação de vulnerabilidade deve ser habilitada em seus workspaces do Azure Synapse | Descubra, acompanhe e corrija potenciais vulnerabilidades configurando verificações de avaliação de vulnerabilidades SQL recorrentes em seus workspaces do Azure Synapse. | AuditIfNotExists, desabilitado | 1.0.0 |
Operação
ID: ENS v1 op.exp.6 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
O Azure Defender para o Serviço de Aplicativo deve estar habilitado | O Azure Defender para o Serviço de Aplicativo utiliza a escala da nuvem e a visibilidade que o Azure tem como um provedor de nuvem para monitorar ataques comuns aos aplicativos Web. | AuditIfNotExists, desabilitado | 1.0.3 |
O Azure Defender para servidores do Banco de Dados SQL do Azure deve estar habilitado | O Azure Defender para SQL oferece funcionalidade para expor e reduzir possíveis vulnerabilidades de banco de dados, detectar atividades anômalas que podem indicar ameaças aos Bancos de Dados SQL e descobrir e classificar dados confidenciais. | AuditIfNotExists, desabilitado | 1.0.2 |
O Azure Defender para Key Vault deve estar habilitado | O Azure Defender para Key Vault oferece uma camada adicional de proteção e inteligência de segurança ao detectar tentativas incomuns e potencialmente prejudiciais de acessar ou explorar as contas do Key Vault. | AuditIfNotExists, desabilitado | 1.0.3 |
O Azure Defender para bancos de dados relacionais de código aberto deve ser habilitado | O Azure Defender para bancos de dados relacionais de código aberto detecta atividades anômalas, indicando tentativas incomuns e possivelmente prejudiciais de acesso ou exploração de bancos de dados. Saiba mais sobre os recursos do Azure Defender para bancos de dados relacionais de código aberto em https://aka.ms/AzDforOpenSourceDBsDocu. Importante: a habilitação deste plano resultará em encargos de proteção de seus bancos de dados relacionais de código aberto. Saiba mais sobre os preços na página de preços da Central de Segurança: https://aka.ms/pricing-security-center | AuditIfNotExists, desabilitado | 1.0.0 |
O Azure Defender para Resource Manager deve ser habilitado | O Azure Defender para o Resource Manager monitora de modo automático todas as operações de gerenciamento de recursos executadas em sua organização. O Azure Defender detecta ameaças e emite alertas sobre atividades suspeitas. Saiba mais sobre as funcionalidade do Azure Defender para o Resource Manager em https://aka.ms/defender-for-resource-manager. Habilitar este plano do Azure Defender resultará em determinados encargos. Saiba mais sobre os detalhes de preços por região na página de preços da Central de Segurança: https://aka.ms/pricing-security-center. | AuditIfNotExists, desabilitado | 1.0.0 |
O Azure Defender para servidores deve estar habilitado | O Azure Defender para servidores fornece proteção contra ameaças em tempo real para cargas de trabalho do servidor e gera recomendações de proteção, bem como alertas sobre atividades suspeitas. | AuditIfNotExists, desabilitado | 1.0.3 |
O Azure Defender para servidores SQL em computadores deve estar habilitado | O Azure Defender para SQL oferece funcionalidade para expor e reduzir possíveis vulnerabilidades de banco de dados, detectar atividades anômalas que podem indicar ameaças aos Bancos de Dados SQL e descobrir e classificar dados confidenciais. | AuditIfNotExists, desabilitado | 1.0.2 |
O Azure Defender para SQL deve ser habilitado para servidores SQL do Azure desprotegidos | Auditar servidores SQL sem Segurança de Dados Avançada | AuditIfNotExists, desabilitado | 2.0.1 |
O Azure Defender para SQL deve ser habilitado para Instâncias Gerenciadas de SQL desprotegidas | Audite cada Instância Gerenciada de SQL sem a segurança de dados avançada. | AuditIfNotExists, desabilitado | 1.0.2 |
Os clusters de Serviço de Kubernetes do Azure devem ter o perfil do Defender habilitado | O Microsoft Defender para Contêineres fornece recursos de segurança para Kubernetes nativos de nuvem incluindo proteção de ambiente, proteção de cargas de trabalho e de tempo de execução. Quando você habilita o SecurityProfile.AzureDefender em seu cluster do Serviço de Kubernetes do Azure, um agente é implantado no cluster para coletar dados de eventos de segurança. Saiba mais sobre o Microsoft Defender para Contêineres em https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-introduction?tabs=defender-for-container-arch-aks | Audit, desabilitado | 2.0.1 |
As imagens de contêiner do registro do Azure devem ter as vulnerabilidades resolvidas (da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender) | A avaliação de vulnerabilidade das imagens de contêiner examina seu registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório detalhado de vulnerabilidades para cada imagem. A resolução de vulnerabilidades pode melhorar muito sua postura de segurança, garantindo que as imagens sejam seguras para uso antes da implantação. | AuditIfNotExists, desabilitado | 1.0.1 |
As imagens de contêiner em execução do Azure devem ter as vulnerabilidades resolvidas (da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender) | A avaliação de vulnerabilidade das imagens de contêiner examina seu registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório detalhado de vulnerabilidades para cada imagem. Essa recomendação fornece visibilidade para as imagens vulneráveis atualmente em execução nos seus clusters do Kubernetes. Corrigir vulnerabilidades em imagens de contêiner que estão em execução no momento é fundamental para aprimorar sua postura de segurança, reduzindo de forma significativa a superfície de ataque das suas cargas de trabalho conteinerizadas. | AuditIfNotExists, desabilitado | 1.0.1 |
Bloquear processos não assinados e não confiáveis executados por USB | CMA_0050 – Bloquear processos não confiáveis e não assinados executados por meio de um USB | Manual, Desabilitado | 1.1.0 |
Configurar os SQL Servers habilitados para Arc para instalar automaticamente o Microsoft Defender para SQL | Configure os SQL Servers habilitados para Arc do Windows para instalar automaticamente o agente do Microsoft Defender para SQL. O Microsoft Defender para SQL coleta eventos do agente e os usa para fornecer alertas de segurança e tarefas personalizadas de reforço de proteção (recomendações). | DeployIfNotExists, desabilitado | 1.2.0 |
Configurar os SQL Servers habilitados para Arc para instalar automaticamente o Microsoft Defender para SQL e a DCR com um workspace do Log Analytics | O Microsoft Defender para SQL coleta eventos do agente e os usa para fornecer alertas de segurança e tarefas personalizadas de reforço de proteção (recomendações). Crie um grupo de recursos, uma regra de coleta de dados e um workspace do Log Analytics na mesma região do computador. | DeployIfNotExists, desabilitado | 1.5.0 |
Configurar os SQL Servers habilitados para Arc para instalar automaticamente o Microsoft Defender para SQL e a DCR com um workspace do Log Analytics definido pelo usuário | O Microsoft Defender para SQL coleta eventos do agente e os usa para fornecer alertas de segurança e tarefas personalizadas de reforço de proteção (recomendações). Crie um grupo de recursos e uma regra de coleta de dados na mesma região do workspace do Log Analytics definido pelo usuário. | DeployIfNotExists, desabilitado | 1.7.0 |
Configurar SQL Servers habilitados para o Arc com Associação de Regra de Coleta de Dados à DCR do Microsoft Defender para SQL | Configure a associação entre os SQL Servers habilitados para Arc e a DCR do Microsoft Defender para SQL. A exclusão dessa associação interromperá a detecção de vulnerabilidades de segurança desse SQL Server habilitado para Arc. | DeployIfNotExists, desabilitado | 1.1.0 |
Configurar SQL Servers habilitados para o Arc com Associação de Regra de Coleta de Dados à DCR do Microsoft Defender para SQL definida pelo usuário | Configure a associação entre os SQL Servers habilitados para Arc e a DCR do Microsoft Defender para SQL definida pelo usuário. A exclusão dessa associação interromperá a detecção de vulnerabilidades de segurança desse SQL Server habilitado para Arc. | DeployIfNotExists, desabilitado | 1.3.0 |
Configurar o Azure Defender para habilitar o Serviço de Aplicativo | O Azure Defender para o Serviço de Aplicativo utiliza a escala da nuvem e a visibilidade que o Azure tem como um provedor de nuvem para monitorar ataques comuns aos aplicativos Web. | DeployIfNotExists, desabilitado | 1.0.1 |
Configurar o Azure Defender para habilitar o banco de dados SQL do Azure | O Azure Defender para SQL oferece funcionalidade para expor e reduzir possíveis vulnerabilidades de banco de dados, detectar atividades anômalas que podem indicar ameaças aos Bancos de Dados SQL e descobrir e classificar dados confidenciais. | DeployIfNotExists, desabilitado | 1.0.1 |
Configurar o Azure Defender para que bancos de dados relacionais de código aberto sejam habilitados | O Azure Defender para bancos de dados relacionais de código aberto detecta atividades anômalas, indicando tentativas incomuns e possivelmente prejudiciais de acesso ou exploração de bancos de dados. Saiba mais sobre os recursos do Azure Defender para bancos de dados relacionais de código aberto em https://aka.ms/AzDforOpenSourceDBsDocu. Importante: a habilitação deste plano resultará em encargos de proteção de seus bancos de dados relacionais de código aberto. Saiba mais sobre os preços na página de preços da Central de Segurança: https://aka.ms/pricing-security-center | DeployIfNotExists, desabilitado | 1.0.0 |
Configurar o Azure Defender para habilitar o Resource Manager | O Azure Defender para o Resource Manager monitora de modo automático todas as operações de gerenciamento de recursos executadas em sua organização. O Azure Defender detecta ameaças e emite alertas sobre atividades suspeitas. Saiba mais sobre as funcionalidade do Azure Defender para o Resource Manager em https://aka.ms/defender-for-resource-manager. Habilitar este plano do Azure Defender resultará em determinados encargos. Saiba mais sobre os detalhes de preços por região na página de preços da Central de Segurança: https://aka.ms/pricing-security-center. | DeployIfNotExists, desabilitado | 1.1.0 |
Configurar o Azure Defender para habilitar os servidores | O Azure Defender para servidores fornece proteção contra ameaças em tempo real para cargas de trabalho do servidor e gera recomendações de proteção, bem como alertas sobre atividades suspeitas. | DeployIfNotExists, desabilitado | 1.0.1 |
Configurar o Azure Defender para habilitar servidores SQL em computadores | O Azure Defender para SQL oferece funcionalidade para expor e reduzir possíveis vulnerabilidades de banco de dados, detectar atividades anômalas que podem indicar ameaças aos Bancos de Dados SQL e descobrir e classificar dados confidenciais. | DeployIfNotExists, desabilitado | 1.0.1 |
Configurar o Azure Defender para ser habilitado em instâncias gerenciadas de SQL | Habilite o Azure Defender em suas Instâncias Gerenciadas de SQL do Azure para detectar atividades anômalas que indicam tentativas incomuns e potencialmente prejudiciais de acessar ou explorar bancos de dados. | DeployIfNotExists, desabilitado | 2.0.0 |
Configurar os clusters do Serviço de Kubernetes do Azure para habilitar o perfil do Defender | O Microsoft Defender para Contêineres fornece recursos de segurança para Kubernetes de nuvem nativa incluindo proteção de ambiente, proteção de carga de trabalho e de tempo de execução. Quando você habilita o SecurityProfile.Defender no cluster do Serviço de Kubernetes do Azure, um agente é implantado no seu cluster para coletar dados de eventos de segurança. Saiba mais sobre o Microsoft Defender para Contêineres: https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-introduction?tabs=defender-for-container-arch-aks. | DeployIfNotExists, desabilitado | 4.3.0 |
Configurar o Microsoft Defender básico para o Armazenamento que esteja habilitado (somente Monitoramento de Atividades) | O Microsoft Defender para Armazenamento é uma camada nativa do Azure de inteligência de segurança que detecta possíveis ameaças às suas contas de armazenamento. Essa política habilitará os recursos básicos do Defender para Armazenamento (Monitoramento de Atividades). Para habilitar a proteção completa, que também inclui a Verificação de Software Mal-intencionado no upload e a Detecção de Ameaças a Dados Confidenciais, use a política de habilitação completa: aka.ms/DefenderForStoragePolicy. Para saber mais sobre as funcionalidades e benefícios do Defender para Armazenamento, visite aka.ms/DefenderForStorage. | DeployIfNotExists, desabilitado | 1.1.0 |
Configurar os computadores para receber um provedor de avaliação de vulnerabilidade | O Azure Defender inclui uma verificação de vulnerabilidades para seus computadores sem custo adicional. Você não precisa de uma licença do Qualys nem de uma conta do Qualys: tudo é tratado diretamente na Central de Segurança. Quando você habilita essa política, o Azure Defender implanta automaticamente o agente de avaliação de vulnerabilidade do Qualys em todos os computadores compatíveis que ainda não o instalaram. | DeployIfNotExists, desabilitado | 4.0.0 |
Configurar o GPSN do Microsoft Defender como habilitado | O GPSN (gerenciamento da postura de segurança na nuvem) do Defender oferece funcionalidades de postura aprimoradas e um novo grafo de segurança de nuvem inteligente para ajudar a identificar, priorizar e reduzir riscos. O GPSN do Defender está disponível além das funcionalidades básicas gratuitas de postura de segurança ativadas por padrão no Defender para Nuvem. | DeployIfNotExists, desabilitado | 1.0.2 |
Configurar o Microsoft Defender para o Azure Cosmos DB a ser habilitado | O Microsoft Defender para Azure Cosmos DB é uma camada de segurança nativa do Azure que detecta qualquer tentativa de explorar bancos de dados nas suas contas do Azure Cosmos DB. O Defender para Azure Cosmos DB detecta possíveis injeções de SQL, atores mal-intencionados conhecidos com base na Inteligência contra Ameaças da Microsoft, padrões de acesso suspeitos e exploração potencial do banco de dados por meio de identidades comprometidas ou de funcionários mal-intencionados. | DeployIfNotExists, desabilitado | 1.0.0 |
Configurar para que o Microsoft Defender para Contêineres seja habilitado | O Microsoft Defender para Contêineres fornece proteção, avaliação de vulnerabilidades e proteções em tempo de execução para seus ambientes Kubernetes do Azure, híbridos e de várias nuvens. | DeployIfNotExists, desabilitado | 1.0.1 |
Configurar o plano do Microsoft Defender para Key Vault | O Microsoft Defender para Key Vault oferece uma camada adicional de proteção e inteligência de segurança ao detectar tentativas incomuns e potencialmente prejudiciais de acessar ou explorar as contas do cofre de chaves. | DeployIfNotExists, desabilitado | 1.1.0 |
Configurar o Microsoft Defender para SQL para ser habilitado em workspaces do Azure Synapse | Habilite o Microsoft Defender para SQL nos workspaces do Azure Synapse para detectar atividades anômalas que indiquem tentativas incomuns e possivelmente prejudiciais de acessar ou explorar bancos de dados SQL. | DeployIfNotExists, desabilitado | 1.0.0 |
Configure o Microsoft Defender para Armazenamento (Clássico) para que esteja habilitado | O Microsoft Defender para Armazenamento (Clássico) fornece detecções de tentativas incomuns e potencialmente prejudiciais de acessar ou explorar contas de armazenamento. | DeployIfNotExists, desabilitado | 1.0.2 |
Configure o Microsoft Defender for Storage para que esteja habilitado | O Microsoft Defender para Armazenamento é uma camada nativa do Azure de inteligência de segurança que detecta possíveis ameaças às suas contas de armazenamento. Essa política habilitará todos os recursos do Defender para Armazenamento: Monitoramento de Atividades, Verificação de Software Mal-intencionado e Detecção de Ameaças a Dados Confidenciais. Para saber mais sobre as funcionalidades e benefícios do Defender para Armazenamento, visite aka.ms/DefenderForStorage. | DeployIfNotExists, desabilitado | 1.4.0 |
Configurar as Máquinas Virtuais do SQL para instalar automaticamente o Microsoft Defender para SQL | Configure as Máquinas Virtuais do SQL do Windows para instalar automaticamente a extensão Microsoft Defender para SQL. O Microsoft Defender para SQL coleta eventos do agente e os usa para fornecer alertas de segurança e tarefas personalizadas de reforço de proteção (recomendações). | DeployIfNotExists, desabilitado | 1.5.0 |
Configurar as Máquinas Virtuais do SQL para instalar automaticamente o Microsoft Defender para SQL e a DCR com um workspace do Log Analytics | O Microsoft Defender para SQL coleta eventos do agente e os usa para fornecer alertas de segurança e tarefas personalizadas de reforço de proteção (recomendações). Crie um grupo de recursos, uma regra de coleta de dados e um workspace do Log Analytics na mesma região do computador. | DeployIfNotExists, desabilitado | 1.7.0 |
Configurar as Máquinas Virtuais do SQL para instalar automaticamente o Microsoft Defender para SQL e a DCR com um workspace do LA definido pelo usuário | O Microsoft Defender para SQL coleta eventos do agente e os usa para fornecer alertas de segurança e tarefas personalizadas de reforço de proteção (recomendações). Crie um grupo de recursos e uma regra de coleta de dados na mesma região do workspace do Log Analytics definido pelo usuário. | DeployIfNotExists, desabilitado | 1.8.0 |
Configurar o Microsoft Defender do SQL para o workspace do Log Analytics | O Microsoft Defender para SQL coleta eventos do agente e os usa para fornecer alertas de segurança e tarefas personalizadas de reforço de proteção (recomendações). Crie um grupo de recursos e um workspace do Log Analytics na mesma região do computador. | DeployIfNotExists, desabilitado | 1.4.0 |
Controlar as atividades de manutenção e reparo | CMA_0080 - Controlar as atividades de manutenção e reparo | Manual, Desabilitado | 1.1.0 |
Implantar o Defender para Armazenamento (Clássico) em contas de armazenamento | Essa política ativa o Defender para Armazenamento (Clássico) em contas de armazenamento. | DeployIfNotExists, desabilitado | 1.0.1 |
Implante a exportação para o Hub de Eventos como um serviço confiável para os dados do Microsoft Defender para Nuvem | Habilite a exportação para o Hub de Eventos como um serviço confiável de dados do Microsoft Defender para Nuvem. Essa política implanta uma exportação para o Hub de Eventos como uma configuração de serviço confiável com suas condições e o Hub de Eventos de destino no escopo atribuído. Para implantar essa política em assinaturas criadas recentemente, abra a guia de conformidade, selecione a atribuição não compatível relevante e crie uma tarefa de correção. | DeployIfNotExists, desabilitado | 1.0.0 |
Habilitar o Microsoft Defender para Nuvem em sua assinatura | Identifica assinaturas existentes que não são monitoradas pelo Microsoft Defender para Nuvem e as protege com os recursos gratuitos do Defender para Nuvem. As assinaturas já monitoradas serão consideradas em conformidade. Para registrar assinaturas criadas recentemente, abra a guia de conformidade, selecione a atribuição relevante que não esteja em conformidade e crie uma tarefa de correção. | deployIfNotExists | 1.0.1 |
Gerenciar gateways | CMA_0363 – Gerenciar gateways | Manual, Desabilitado | 1.1.0 |
Gerenciar atividades de diagnóstico e manutenção não locais | CMA_0364 - Gerenciar atividades de diagnóstico e manutenção não locais | Manual, Desabilitado | 1.1.0 |
O GPSN do Microsoft Defender deve estar habilitado | O GPSN (gerenciamento da postura de segurança na nuvem) do Defender oferece funcionalidades de postura aprimoradas e um novo grafo de segurança de nuvem inteligente para ajudar a identificar, priorizar e reduzir riscos. O GPSN do Defender está disponível além das funcionalidades básicas gratuitas de postura de segurança ativadas por padrão no Defender para Nuvem. | AuditIfNotExists, desabilitado | 1.0.0 |
O Microsoft Defender para APIs deve estar habilitado | O Microsoft Defender para APIs traz uma nova cobertura de descoberta, proteção, detecção e resposta para monitorar ataques comuns e configurações incorretas de segurança baseados em API. | AuditIfNotExists, desabilitado | 1.0.3 |
O Microsoft Defender para Azure Cosmos DB deve estar habilitado | O Microsoft Defender para Azure Cosmos DB é uma camada de segurança nativa do Azure que detecta qualquer tentativa de explorar bancos de dados nas suas contas do Azure Cosmos DB. O Defender para Azure Cosmos DB detecta possíveis injeções de SQL, atores mal-intencionados conhecidos com base na Inteligência contra Ameaças da Microsoft, padrões de acesso suspeitos e exploração potencial do banco de dados por meio de identidades comprometidas ou de funcionários mal-intencionados. | AuditIfNotExists, desabilitado | 1.0.0 |
O Microsoft Defender para Contêineres deve estar habilitado | O Microsoft Defender para Contêineres fornece proteção, avaliação de vulnerabilidades e proteções em tempo de execução para seus ambientes Kubernetes do Azure, híbridos e de várias nuvens. | AuditIfNotExists, desabilitado | 1.0.0 |
O Microsoft Defender para SQL deve ser habilitado nos workspaces do Azure Synapse desprotegidos | Habilite o Defender para SQL para proteger os workspaces do Azure Synapse. O Defender para SQL monitora o SQL do Synapse para detectar atividades anômalas que indiquem tentativas incomuns e possivelmente prejudiciais de acessar ou explorar bancos de dados. | AuditIfNotExists, desabilitado | 1.0.0 |
O status do Microsoft Defender para SQL deve ser protegido para SQL Servers habilitados para Arc | O Microsoft Defender para SQL oferece funcionalidade para expor e reduzir possíveis vulnerabilidades de banco de dados, detectar atividades anômalas que podem indicar ameaças aos Bancos de Dados SQL, descobrir e classificar dados confidenciais. Uma vez habilitado, o status de proteção indica que o recurso é monitorado ativamente. Mesmo quando o Defender está habilitado, várias definições de configuração devem ser validadas no agente, no computador, no workspace e no SQL Server para garantir a proteção ativa. | Audit, desabilitado | 1.0.1 |
O Microsoft Defender para Armazenamento deve estar habilitado | O Microsoft Defender para Armazenamento detecta ameaças potenciais às suas contas de armazenamento. Ele ajuda a evitar os três principais impactos em seus dados e carga de trabalho: uploads de arquivos mal-intencionados, exfiltração de dados confidenciais e dados corrompidos. O novo plano do Defender para Armazenamento inclui Verificação de Malware e Detecção de Ameaças a Dados Confidenciais. Este plano também fornece uma estrutura de preços previsível (por conta de armazenamento) para controle da cobertura e dos custos. | AuditIfNotExists, desabilitado | 1.0.0 |
Executar uma análise de tendências de ameaças | CMA_0389 – Executar uma análise de tendências de ameaças | Manual, Desabilitado | 1.1.0 |
Executar verificações de vulnerabilidade | CMA_0393 – Executar verificações de vulnerabilidade | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento periódico sobre conscientização de segurança | CMA_C1091 - Fornecer treinamento periódico sobre conscientização de segurança | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de segurança para novos usuários | CMA_0419 - Fornecer treinamento de segurança para novos usuários | Manual, Desabilitado | 1.1.0 |
Examinar o relatório de detecções de malware semanalmente | CMA_0475 – Examinar o relatório de detecções de malware semanalmente | Manual, Desabilitado | 1.1.0 |
Examinar o status de proteção contra ameaças semanalmente | CMA_0479 – Examinar o status de proteção contra ameaças semanalmente | Manual, Desabilitado | 1.1.0 |
Configurar assinaturas para fazer a transição para uma solução alternativa de avaliação de vulnerabilidade | O Microsoft Defender para nuvem oferece varredura de vulnerabilidades para suas máquinas sem custo adicional. A ativação dessa política fará com que o Defender para Nuvem propague automaticamente as descobertas da solução integrada de gerenciamento de vulnerabilidades do Microsoft Defender para todos os computadores compatíveis. | DeployIfNotExists, desabilitado | 1.0.0 – versão prévia |
Atualizar definições de antivírus | CMA_0517 – Atualizar as definições de antivírus | Manual, Desabilitado | 1.1.0 |
O Microsoft Defender Exploit Guard deve estar habilitado nos computadores | O Microsoft Defender Exploit Guard usa o agente de Configuração de Convidado do Azure Policy. O Exploit Guard tem quatro componentes que foram projetados para bloquear dispositivos contra uma ampla variedade de vetores de ataque e comportamentos de bloqueio comumente usados em ataques de malware, permitindo que as empresas encontrem um equilíbrio entre os requisitos de produtividade e o risco de segurança enfrentados (somente Windows). | AuditIfNotExists, desabilitado | 2.0.0 |
Os computadores Windows devem configurar o Windows Defender para atualizar assinaturas de proteção em até um dia | Para fornecer proteção adequada contra malwares recém-lançados, as assinaturas de proteção do Windows Defender precisam ser atualizadas regularmente para considerá-los. Essa política não foi aplicada nos servidores conectados ao Arc e requer que os pré-requisitos de Configuração de Convidado tenham sido implantados no escopo de atribuição de política. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. | AuditIfNotExists, desabilitado | 1.0.1 |
Os computadores Windows devem habilitar a proteção em tempo real do Windows Defender | Os computadores Windows devem habilitar a proteção em tempo real no Windows Defender para fornecer proteção adequada contra malware recém-lançado. Essa política não é aplicável aos servidores conectados ao Arc e requer que os pré-requisitos de Configuração de Convidado tenham sido implantados no escopo de atribuição de política. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. | AuditIfNotExists, desabilitado | 1.0.1 |
Operação
ID: ENS v1 op.exp.7 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Resolver problemas de segurança da informação | CMA_C1742 – Resolver problemas de segurança da informação | Manual, Desabilitado | 1.1.0 |
Obedecer os períodos de retenção definidos | CMA_0004 – Obedecer os períodos de retenção definidos | Manual, Desabilitado | 1.1.0 |
Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | Auditar a habilitação de logs de recurso no aplicativo. Isso permite recriar trilhas de atividades para fins de investigação se ocorrer um incidente de segurança ou se sua rede estiver comprometida. | AuditIfNotExists, desabilitado | 2.0.1 |
Avaliar eventos de segurança da informação | CMA_0013 – Avaliar eventos de segurança da informação | Manual, Desabilitado | 1.1.0 |
Verificar a conformidade de privacidade e segurança antes de estabelecer conexões internas | CMA_0053 – Verificar a conformidade de privacidade e segurança antes de estabelecer conexões internas | Manual, Desabilitado | 1.1.0 |
Realizar testes de resposta a incidentes | CMA_0060 – Realizar testes de resposta a incidentes | Manual, Desabilitado | 1.1.0 |
Coordenar os planos de contingência com os planos relacionados | CMA_0086 - Coordenar os planos de contingência com os planos relacionados | Manual, Desabilitado | 1.1.0 |
Correlacionar registros de auditoria | CMA_0087 – Correlacionar registros de auditoria | Manual, Desabilitado | 1.1.0 |
Determinar eventos auditáveis | CMA_0137 – Determinar eventos auditáveis | Manual, Desabilitado | 1.1.0 |
Desenvolver um plano de resposta a incidentes | CMA_0145 – Desenvolver um plano de resposta a incidentes | Manual, Desabilitado | 1.1.0 |
Desenvolver proteções de segurança | CMA_0161 – Desenvolver proteções de segurança | Manual, Desabilitado | 1.1.0 |
Descobrir os indicadores de comprometimento | CMA_C1702 – Descobrir os indicadores de comprometimento | Manual, Desabilitado | 1.1.0 |
Divulgar alertas de segurança para o pessoal | CMA_C1705 – Divulgar alertas de segurança para o pessoal | Manual, Desabilitado | 1.1.0 |
Documentar operações de segurança | CMA_0202 – Documentar operações de segurança | Manual, Desabilitado | 1.1.0 |
A notificação por email para alertas de severidade alta deve ser habilitada | Para que as pessoas relevantes em sua organização sejam notificadas quando houver uma potencial violação de segurança em uma das suas assinaturas, habilite notificações por email para alertas de severidade alta na Central de Segurança. | AuditIfNotExists, desabilitado | 1.2.0 |
A notificação por email para o proprietário da assinatura para alertas de severidade alta deve ser habilitada | Para que os proprietários de assinatura sejam notificados quando houver uma potencial violação de segurança na assinatura deles, defina que notificações para alertas de severidade alta sejam enviadas por email para os proprietários da assinatura na Central de Segurança. | AuditIfNotExists, desabilitado | 2.1.0 |
Habilitar a proteção de rede | CMA_0238 – Habilitar a proteção de rede | Manual, Desabilitado | 1.1.0 |
Erradicar informações contaminadas | CMA_0253 – Erradicar informações contaminadas | Manual, Desabilitado | 1.1.0 |
Estabelecer um programa de privacidade | CMA_0257 – Estabelecer um programa de privacidade | Manual, Desabilitado | 1.1.0 |
Estabelecer um programa de inteligência contra ameaças | CMA_0260 – Estabelecer um programa de inteligência contra ameaças | Manual, Desabilitado | 1.1.0 |
Estabelecer relação entre a capacidade de resposta a incidentes e provedores externos | CMA_C1376 – Estabelecer relação entre a capacidade de resposta a incidentes e provedores externos | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos para revisão e relatórios de auditoria | CMA_0277 – Estabelecer requisitos para revisão e relatórios de auditoria | Manual, Desabilitado | 1.1.0 |
Executar ações em resposta a despejos de informações | CMA_0281 – Executar ações em resposta a despejos de informações | Manual, Desabilitado | 1.1.0 |
Gerar alertas de segurança internos | CMA_C1704 – Gerar alertas de segurança internos | Manual, Desabilitado | 1.1.0 |
Identificar o pessoal de resposta a incidentes | CMA_0301 – Identificar o pessoal de resposta a incidentes | Manual, Desabilitado | 1.1.0 |
Implementar tratamento de incidentes | CMA_0318 – Implementar tratamento de incidentes | Manual, Desabilitado | 1.1.0 |
Implementar a capacidade de tratamento de incidentes | CMA_C1367 – Implementar a capacidade de tratamento de incidentes | Manual, Desabilitado | 1.1.0 |
Implementar diretivas de segurança | CMA_C1706 – Implementar diretivas de segurança | Manual, Desabilitado | 1.1.0 |
Incorporar a correção de falhas no gerenciamento de configuração | CMA_C1671 – Incorporar a correção de falhas no gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Integrar revisão de auditoria, análise e relatórios | CMA_0339 – Integrar revisão de auditoria, análise e relatórios | Manual, Desabilitado | 1.1.0 |
Integrar a segurança do aplicativo em nuvem a um SIEM | CMA_0340 – Integrar a segurança do aplicativo em nuvem a um SIEM | Manual, Desabilitado | 1.1.0 |
Isolar sistemas SecurID, sistemas de gerenciamento de incidentes de segurança | CMA_C1636 – Isolar sistemas SecurID, sistemas de gerenciamento de incidentes de segurança | Manual, Desabilitado | 1.1.0 |
Os contêineres de cluster do Kubernetes devem usar somente as imagens permitidas | Use imagens de Registros confiáveis para reduzir o risco de exposição do cluster do Kubernetes a vulnerabilidades desconhecidas, problemas de segurança e imagens mal-intencionadas. Para obter mais informações, consulte https://aka.ms/kubepolicydoc. | auditar, Auditar, negar, Negar, desabilitado, Desabilitado | 9.3.0 |
Manter plano de resposta a incidentes | CMA_0352 – Manter plano de resposta a incidentes | Manual, Desabilitado | 1.1.0 |
Gerenciar contatos para autoridades e grupos de interesse especiais | CMA_0359 – Gerenciar contatos para autoridades e grupos de interesses especiais | Manual, Desabilitado | 1.1.0 |
Controle Gerenciado da Microsoft 1351 – Política e procedimentos de resposta a incidentes | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1352 – Política e procedimentos de resposta a incidentes | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1353 – Treinamento de resposta a incidentes | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1354 – Treinamento de resposta a incidentes | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1355 – Treinamento de resposta a incidentes | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1356 – Treinamento de resposta a incidentes | Eventos simulados | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1357 – Treinamento de resposta a incidentes | Ambientes de treinamento automatizados | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1358 – Testes de resposta a incidentes | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1359 – Testes de resposta a incidentes | Coordenação com planos relacionados | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1360 – Tratamento de incidentes | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1361 – Tratamento de incidentes | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1362 – Tratamento de incidentes | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1363 – Tratamento de incidentes | Processos automatizados de tratamento de incidentes | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1364 – Tratamento de incidentes | Reconfiguração dinâmica | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1365 – Tratamento de incidentes | Continuidade de operações | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1366 – Tratamento de incidentes | Correlação de informações | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1367 – Tratamento de incidentes | Ameaças internas – Capacidades específicas | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1368 – Tratamento de incidentes | Correlação com organizações externas | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1369 – Monitoramento de incidentes | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1370 – Monitoramento de incidente | Acompanhamento automatizado/Coleta de dados/Análise | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1371 – Relatórios de incidentes | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1372 – Relatórios de incidentes | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1373 – Relatórios de incidentes | Relatórios automatizados | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1374 – Assistência de resposta a incidentes | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1375 – Assistência de resposta a incidentes | Suporte de automação para disponibilidade de informações/suporte | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1376 – Assistência de resposta da incidentes | Coordenação com provedores externos | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1377 – Assistência de resposta da incidentes | Coordenação com provedores externos | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1378 – Plano de resposta a incidentes | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1379 – Plano de resposta a incidentes | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1380 – Plano de resposta a incidentes | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1381 – Plano de resposta a incidentes | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1382 – Plano de resposta a incidentes | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1383 – Plano de resposta a incidentes | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1384 – Resposta a vazamentos de informações | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1385 – Resposta a vazamentos de informações | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1386 – Resposta a vazamentos de informações | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1387 – Resposta a vazamentos de informações | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1388 – Resposta a vazamentos de informações | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1389 – Resposta a vazamentos de informações | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1390 – Resposta a vazamentos de informações | Pessoal responsável | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1391 – Resposta a vazamentos de informações | Treinamento | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1392 – Resposta a vazamentos de informações | Operações pós-vazamento | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1393 – Resposta a vazamentos de informações | Exposição a pessoal não autorizado | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1728 – Tratamento de incidentes | A Microsoft implementa esse controle de Resposta a Incidentes | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1856 – Resposta a Incidente de Privacidade | A Microsoft implementa esse controle de segurança | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1857 – Resposta a Incidente de Privacidade | A Microsoft implementa esse controle de segurança | auditoria | 1.0.0 |
Executar uma análise de tendências de ameaças | CMA_0389 – Executar uma análise de tendências de ameaças | Manual, Desabilitado | 1.1.0 |
Proteger o plano de resposta a incidentes | CMA_0405 – Proteger o plano de resposta a incidentes | Manual, Desabilitado | 1.1.0 |
Corrigir falhas do sistema de informações | CMA_0427 – Corrigir falhas do sistema de informações | Manual, Desabilitado | 1.1.0 |
Informar comportamento atípico nas contas de usuário | CMA_C1025 - Informar comportamento atípico nas contas de usuário | Manual, Desabilitado | 1.1.0 |
Os logs de recursos do HSM Gerenciado pelo Azure Key Vault devem estar habilitados | Para recriar trilhas de atividade para fins de investigação quando ocorrer um incidente de segurança ou quando a sua rede estiver comprometida, audite habilitando logs de recursos em HSMs gerenciados. Siga as instruções aqui: https://docs.microsoft.com/azure/key-vault/managed-hsm/logging. | AuditIfNotExists, desabilitado | 1.1.0 |
Os logs de recursos nos Workspaces do Azure Machine Learning devem estar habilitados | Os logs de recursos permitem a recriação de trilhas de atividades para uso em investigações quando ocorre um incidente de segurança ou quando sua rede é comprometida. | AuditIfNotExists, desabilitado | 1.0.1 |
Os logs de recurso no Hub de Eventos devem estar habilitados | Auditar a habilitação de logs de recurso. Permite recriar trilhas de atividades a serem usadas para fins de investigação; quando ocorrer um incidente de segurança ou quando sua rede estiver comprometida | AuditIfNotExists, desabilitado | 5.0.0 |
Os logs de recurso no Key Vault devem estar habilitados | Auditar a habilitação de logs de recurso. Permite recriar trilhas de atividades a serem usadas para fins de investigação quando ocorrer um incidente de segurança ou quando sua rede estiver comprometida | AuditIfNotExists, desabilitado | 5.0.0 |
Os logs de recurso nos serviços de pesquisa devem estar habilitados | Auditar a habilitação de logs de recurso. Permite recriar trilhas de atividades a serem usadas para fins de investigação; quando ocorrer um incidente de segurança ou quando sua rede estiver comprometida | AuditIfNotExists, desabilitado | 5.0.0 |
Reter procedimentos e políticas de segurança | CMA_0454 – Reter procedimentos e políticas de segurança | Manual, Desabilitado | 1.1.0 |
Reter dados de usuário removido | CMA_0455 – Reter dados de usuário removido | Manual, Desabilitado | 1.1.0 |
Examinar logs de provisionamento de conta | CMA_0460 – Examinar logs de provisionamento de conta | Manual, Desabilitado | 1.1.0 |
Revisar atribuições de administrador semanalmente | CMA_0461 – Revisar atribuições de administrador semanalmente | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar as políticas e procedimentos de resposta a incidentes | CMA_C1352 - Revisar e atualizar as políticas e procedimentos de resposta a incidentes | Manual, Desabilitado | 1.1.0 |
Examinar dados de auditoria | CMA_0466 – Examinar dados de auditoria | Manual, Desabilitado | 1.1.0 |
Revisar a visão geral do relatório de identidade na nuvem | CMA_0468 – Revisar a visão geral do relatório de identidade na nuvem | Manual, Desabilitado | 1.1.0 |
Revisar eventos de acesso controlado a pastas | CMA_0471 – Revisar eventos de acesso controlado a pastas | Manual, Desabilitado | 1.1.0 |
Revisar a atividade de arquivo e pasta | CMA_0473 – Revisar a atividade de arquivo e pasta | Manual, Desabilitado | 1.1.0 |
Revisar alterações de grupo de funções semanalmente | CMA_0476 – Revisar alterações de grupo de funções semanalmente | Manual, Desabilitado | 1.1.0 |
Os servidores SQL com auditoria para o destino da conta de armazenamento devem ser configurados com retenção de 90 dias ou mais | Para fins de investigação de incidentes, é recomendável configurar a retenção de dados para a auditoria do SQL Server no destino de conta de armazenamento para pelo menos 90 dias. Confirme que você está cumprindo as regras de retenção necessárias para as regiões em que está operando. Às vezes, isso é necessário para que você tenha conformidade com os padrões regulatórios. | AuditIfNotExists, desabilitado | 3.0.0 |
As assinaturas devem ter um endereço de email de contato para problemas de segurança | Para que as pessoas relevantes em sua organização sejam notificadas quando houver uma potencial violação de segurança em uma das suas assinaturas, defina um contato de segurança para receber notificações por email da Central de Segurança. | AuditIfNotExists, desabilitado | 1.0.1 |
Exibir e investigar usuários restritos | CMA_0545 – Exibir e investigar usuários restritos | Manual, Desabilitado | 1.1.0 |
Operação
ID: ENS v1 op.exp.8 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
[Versão prévia]: a extensão do Log Analytics deve ser habilitada para as imagens das máquina virtuais listadas | Relata máquinas virtuais como sem conformidade se a imagem da máquina virtual não estiver na lista definida e a extensão não está instalada. | AuditIfNotExists, desabilitado | 2.0.1 – versão prévia |
Obedecer os períodos de retenção definidos | CMA_0004 – Obedecer os períodos de retenção definidos | Manual, Desabilitado | 1.1.0 |
Alertar o pessoal sobre vazamento de informações | CMA_0007 – Alertar o pessoal sobre vazamento de informações | Manual, Desabilitado | 1.1.0 |
Os slots de aplicativo do Serviço de Aplicativo devem ter logs de recursos habilitados | Auditar a habilitação de logs de recurso no aplicativo. Isso permite recriar trilhas de atividades para fins de investigação se ocorrer um incidente de segurança ou se sua rede estiver comprometida. | AuditIfNotExists, desabilitado | 1.0.0 |
Auditar configuração de diagnóstico para tipos de recursos selecionados | Auditar configuração de diagnóstico para tipos de recursos selecionado. Selecione apenas os tipos de recursos que dão suporte às configurações de diagnóstico. | AuditIfNotExists | 2.0.1 |
Auditar funções com privilégios | CMA_0019 – Auditar funções com privilégios | Manual, Desabilitado | 1.1.0 |
Auditar o status da conta de usuário | CMA_0020 – Auditar o status da conta de usuário | Manual, Desabilitado | 1.1.0 |
A auditoria no SQL Server deve ser habilitada | A auditoria no SQL Server deve ser habilitada para acompanhar as atividades de banco de dados em todos os bancos de dados no servidor e salvá-las em um log de auditoria. | AuditIfNotExists, desabilitado | 2.0.0 |
Autorizar, monitorar e controlar VoIP | CMA_0025 – Autorizar, monitorar e controlar VoIP | Manual, Desabilitado | 1.1.0 |
Automatizar o gerenciamento de contas | CMA_0026 – Automatizar o gerenciamento de contas | Manual, Desabilitado | 1.1.0 |
O serviço do Azure SignalR deve habilitar logs de diagnóstico | Habilitação da auditoria de logs de diagnóstico. Permite recriar trilhas de atividades a serem usadas para fins de investigação; quando ocorrer um incidente de segurança ou quando sua rede estiver comprometida | AuditIfNotExists, desabilitado | 1.0.0 |
O Serviço Azure Web PubSub deve habilitar logs de diagnóstico | Habilitação da auditoria de logs de diagnóstico. Permite recriar trilhas de atividades a serem usadas para fins de investigação; quando ocorrer um incidente de segurança ou quando sua rede estiver comprometida | AuditIfNotExists, desabilitado | 1.0.0 |
Verificar a conformidade de privacidade e segurança antes de estabelecer conexões internas | CMA_0053 – Verificar a conformidade de privacidade e segurança antes de estabelecer conexões internas | Manual, Desabilitado | 1.1.0 |
Compilar registros de auditoria em auditoria de todo o sistema | CMA_C1140 - Compilar registros de auditoria na Auditoria de todo o sistema | Manual, Desabilitado | 1.1.0 |
Realizar uma análise completa do texto de comandos privilegiados registrados | CMA_0056 – Realizar uma análise completa do texto de comandos privilegiados registrados | Manual, Desabilitado | 1.1.0 |
Configurar as funcionalidades da Auditoria do Azure | CMA_C1108 – Configurar as funcionalidades da Auditoria do Azure | Manual, Desabilitado | 1.1.1 |
Correlacionar os registros de auditoria | CMA_0087 – Correlacionar registros de auditoria | Manual, Desabilitado | 1.1.0 |
O Dependency Agent deverá ser habilitado para obter imagens das máquinas virtuais listadas | Relata máquinas virtuais como não compatíveis, caso a imagem da máquina virtual não esteja na lista definida e o agente não esteja instalado. A lista de imagens do sistema operacional será atualizada ao longo do tempo, conforme o suporte for atualizado. | AuditIfNotExists, desabilitado | 2.0.0 |
O Dependency Agent deverá ser habilitado em conjuntos de dimensionamento de máquinas virtuais para obter imagens das máquinas virtuais listadas | Relata os conjuntos de dimensionamento de máquinas virtuais como não compatíveis, caso a imagem da máquina virtual não esteja na lista definida e o agente não esteja instalado. A lista de imagens do sistema operacional será atualizada ao longo do tempo, conforme o suporte for atualizado. | AuditIfNotExists, desabilitado | 2.0.0 |
Determinar eventos auditáveis | CMA_0137 – Determinar eventos auditáveis | Manual, Desabilitado | 1.1.0 |
Desenvolver um plano de resposta a incidentes | CMA_0145 – Desenvolver um plano de resposta a incidentes | Manual, Desabilitado | 1.1.0 |
Descobrir os indicadores de comprometimento | CMA_C1702 – Descobrir os indicadores de comprometimento | Manual, Desabilitado | 1.1.0 |
Documentar a base jurídica para o processamento de informações pessoais | CMA_0206 – Documentar a base jurídica para o processamento de informações pessoais | Manual, Desabilitado | 1.1.0 |
Habilitar a autorização dupla ou conjunta | CMA_0226 – Habilitar a autorização dupla ou conjunta | Manual, Desabilitado | 1.1.0 |
Aplicar e auditar restrições de acesso | CMA_C1203 - Aplicar e auditar restrições de acesso | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos para revisão e relatórios de auditoria | CMA_0277 – Estabelecer requisitos para revisão e relatórios de auditoria | Manual, Desabilitado | 1.1.0 |
Implementar métodos para solicitações de consumidor | CMA_0319 - Implementar métodos para solicitações de consumidor | Manual, Desabilitado | 1.1.0 |
Implementar a proteção de limites do sistema | CMA_0328 – Implementar a proteção de limites do sistema | Manual, Desabilitado | 1.1.0 |
Integrar revisão de auditoria, análise e relatórios | CMA_0339 – Integrar revisão de auditoria, análise e relatórios | Manual, Desabilitado | 1.1.0 |
Integrar a segurança do aplicativo em nuvem a um SIEM | CMA_0340 – Integrar a segurança do aplicativo em nuvem a um SIEM | Manual, Desabilitado | 1.1.0 |
A extensão do Log Analytics deve ser habilitada em conjuntos de dimensionamento de máquinas virtuais para as imagens da máquina virtual listadas | Relata os conjuntos de dimensionamento de máquinas virtuais como sem conformidade quando a imagem da máquina virtual não está na lista definida e a extensão não está instalada. | AuditIfNotExists, desabilitado | 2.0.1 |
Gerenciar gateways | CMA_0363 – Gerenciar gateways | Manual, Desabilitado | 1.1.0 |
Gerenciar contas de administrador e sistema | CMA_0368 – Gerenciar contas de administrador e sistema | Manual, Desabilitado | 1.1.0 |
Monitorar o acesso em toda a organização | CMA_0376 – Monitorar o acesso em toda a organização | Manual, Desabilitado | 1.1.0 |
Monitorar a atividade da conta | CMA_0377 – Monitorar atividade da conta | Manual, Desabilitado | 1.1.0 |
Monitorar atribuição de função com privilégios | CMA_0378 – Monitorar atribuição de função com privilégios | Manual, Desabilitado | 1.1.0 |
Notificar quando a conta não for necessária | CMA_0383 – Notificar quando a conta não for necessária | Manual, Desabilitado | 1.1.0 |
Obter opinião jurídica para monitorar atividades do sistema | CMA_C1688 – Obter opinião jurídica para monitorar atividades do sistema | Manual, Desabilitado | 1.1.0 |
Executar uma análise de tendências de ameaças | CMA_0389 – Executar uma análise de tendências de ameaças | Manual, Desabilitado | 1.1.0 |
Proteger informações de auditoria | CMA_0401 – Proteger informações de auditoria | Manual, Desabilitado | 1.1.0 |
Fornecer informações de monitoramento conforme o necessário | CMA_C1689 – Fornecer informações de monitoramento conforme o necessário | Manual, Desabilitado | 1.1.0 |
Publicar procedimentos de acesso em SORNs | CMA_C1848 - Publicar procedimentos de acesso em SORNs | Manual, Desabilitado | 1.1.0 |
Publicar regras e regulamentos que acessem os registros da Lei de Privacidade | CMA_C1847 - Publicar regras e regulamentos que acessem os registros da Lei de Privacidade | Manual, Desabilitado | 1.1.0 |
Os logs de recursos no Serviço de Kubernetes do Azure devem ser habilitados | Os logs de recurso do Serviço de Kubernetes do Azure podem ajudar a recriar trilhas de atividades ao investigar incidentes de segurança. Habilite-o para garantir que os logs existam quando necessário | AuditIfNotExists, desabilitado | 1.0.0 |
Os logs de recurso no Azure Stream Analytics devem estar habilitados | Auditar a habilitação de logs de recurso. Permite recriar trilhas de atividades a serem usadas para fins de investigação; quando ocorrer um incidente de segurança ou quando sua rede estiver comprometida | AuditIfNotExists, desabilitado | 5.0.0 |
Os logs de recurso em contas do Lote devem estar habilitados | Auditar a habilitação de logs de recurso. Permite recriar trilhas de atividades a serem usadas para fins de investigação; quando ocorrer um incidente de segurança ou quando sua rede estiver comprometida | AuditIfNotExists, desabilitado | 5.0.0 |
Os logs de recurso no Data Lake Analytics devem estar habilitados | Auditar a habilitação de logs de recurso. Permite recriar trilhas de atividades a serem usadas para fins de investigação; quando ocorrer um incidente de segurança ou quando sua rede estiver comprometida | AuditIfNotExists, desabilitado | 5.0.0 |
Os logs de recurso no Hub IoT devem estar habilitados | Auditar a habilitação de logs de recurso. Permite recriar trilhas de atividades a serem usadas para fins de investigação; quando ocorrer um incidente de segurança ou quando sua rede estiver comprometida | AuditIfNotExists, desabilitado | 3.1.0 |
Os logs de recurso no Barramento de Serviço devem estar habilitados | Auditar a habilitação de logs de recurso. Permite recriar trilhas de atividades a serem usadas para fins de investigação; quando ocorrer um incidente de segurança ou quando sua rede estiver comprometida | AuditIfNotExists, desabilitado | 5.0.0 |
Restringir o acesso a contas privilegiadas | CMA_0446 – Restringir o acesso a contas privilegiadas | Manual, Desabilitado | 1.1.0 |
Reter procedimentos e políticas de segurança | CMA_0454 – Reter procedimentos e políticas de segurança | Manual, Desabilitado | 1.1.0 |
Reter dados de usuário removido | CMA_0455 – Reter dados de usuário removido | Manual, Desabilitado | 1.1.0 |
Examinar logs de provisionamento de conta | CMA_0460 – Examinar logs de provisionamento de conta | Manual, Desabilitado | 1.1.0 |
Revisar atribuições de administrador semanalmente | CMA_0461 – Revisar atribuições de administrador semanalmente | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar os eventos definidos em AU-02 | CMA_C1106 – Revisar e atualizar os eventos definidos em AU-02 | Manual, Desabilitado | 1.1.0 |
Examinar dados de auditoria | CMA_0466 – Examinar dados de auditoria | Manual, Desabilitado | 1.1.0 |
Analisar alterações em toda alteração não autorizada | CMA_C1204 – Analisar alterações em toda alteração não autorizada | Manual, Desabilitado | 1.1.0 |
Revisar a visão geral do relatório de identidade na nuvem | CMA_0468 – Revisar a visão geral do relatório de identidade na nuvem | Manual, Desabilitado | 1.1.0 |
Revisar eventos de acesso controlado a pastas | CMA_0471 – Revisar eventos de acesso controlado a pastas | Manual, Desabilitado | 1.1.0 |
Revisar a atividade de arquivo e pasta | CMA_0473 – Revisar a atividade de arquivo e pasta | Manual, Desabilitado | 1.1.0 |
Revisar alterações de grupo de funções semanalmente | CMA_0476 – Revisar alterações de grupo de funções semanalmente | Manual, Desabilitado | 1.1.0 |
Revogar funções com privilégios conforme a necessidade | CMA_0483 – Revogar funções com privilégios conforme a necessidade | Manual, Desabilitado | 1.1.0 |
Rotear o tráfego por meio de pontos de acesso à rede gerenciada | CMA_0484 – Rotear o tráfego por meio de pontos de acesso à rede gerenciada | Manual, Desabilitado | 1.1.0 |
Definir notificações automatizadas para aplicativos de nuvem novos e em tendência na organização | CMA_0495 – Definir notificações automatizadas para aplicativos de nuvem novos e em tendência na organização | Manual, Desabilitado | 1.1.0 |
Os workspaces do Azure Synapse com auditoria do SQL para o destino da conta de armazenamento devem ser configurados com uma retenção de 90 dias ou mais | Para fins de investigação de incidentes, é recomendável configurar a retenção de dados para a auditoria do SQL do workspace do Azure Synapse para o destino de conta de armazenamento para pelo menos 90 dias. Confirme que você está cumprindo as regras de retenção necessárias para as regiões em que está operando. Às vezes, isso é necessário para que você tenha conformidade com os padrões regulatórios. | AuditIfNotExists, desabilitado | 2.0.0 |
Usar o Privileged Identity Management | CMA_0533 – Usar o Privileged Identity Management | Manual, Desabilitado | 1.1.0 |
Usar relógios do sistema para registros de auditoria | CMA_0535 – Usar relógios do sistema para registros de auditoria | Manual, Desabilitado | 1.1.0 |
Operação
ID: ENS v1 op.exp.9 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Obedecer os períodos de retenção definidos | CMA_0004 – Obedecer os períodos de retenção definidos | Manual, Desabilitado | 1.1.0 |
Avaliar eventos de segurança da informação | CMA_0013 – Avaliar eventos de segurança da informação | Manual, Desabilitado | 1.1.0 |
Verificar a conformidade de privacidade e segurança antes de estabelecer conexões internas | CMA_0053 – Verificar a conformidade de privacidade e segurança antes de estabelecer conexões internas | Manual, Desabilitado | 1.1.0 |
Coordenar os planos de contingência com os planos relacionados | CMA_0086 - Coordenar os planos de contingência com os planos relacionados | Manual, Desabilitado | 1.1.0 |
Correlacionar registros de auditoria | CMA_0087 – Correlacionar registros de auditoria | Manual, Desabilitado | 1.1.0 |
Determinar eventos auditáveis | CMA_0137 – Determinar eventos auditáveis | Manual, Desabilitado | 1.1.0 |
Desenvolver um plano de resposta a incidentes | CMA_0145 – Desenvolver um plano de resposta a incidentes | Manual, Desabilitado | 1.1.0 |
Desenvolver proteções de segurança | CMA_0161 – Desenvolver proteções de segurança | Manual, Desabilitado | 1.1.0 |
Descobrir os indicadores de comprometimento | CMA_C1702 – Descobrir os indicadores de comprometimento | Manual, Desabilitado | 1.1.0 |
Documentar operações de segurança | CMA_0202 – Documentar operações de segurança | Manual, Desabilitado | 1.1.0 |
Habilitar a proteção de rede | CMA_0238 – Habilitar a proteção de rede | Manual, Desabilitado | 1.1.0 |
Erradicar informações contaminadas | CMA_0253 – Erradicar informações contaminadas | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos para revisão e relatórios de auditoria | CMA_0277 – Estabelecer requisitos para revisão e relatórios de auditoria | Manual, Desabilitado | 1.1.0 |
Executar ações em resposta a despejos de informações | CMA_0281 – Executar ações em resposta a despejos de informações | Manual, Desabilitado | 1.1.0 |
Implementar tratamento de incidentes | CMA_0318 – Implementar tratamento de incidentes | Manual, Desabilitado | 1.1.0 |
Integrar revisão de auditoria, análise e relatórios | CMA_0339 – Integrar revisão de auditoria, análise e relatórios | Manual, Desabilitado | 1.1.0 |
Integrar a segurança do aplicativo em nuvem a um SIEM | CMA_0340 – Integrar a segurança do aplicativo em nuvem a um SIEM | Manual, Desabilitado | 1.1.0 |
Manter plano de resposta a incidentes | CMA_0352 – Manter plano de resposta a incidentes | Manual, Desabilitado | 1.1.0 |
Executar uma análise de tendências de ameaças | CMA_0389 – Executar uma análise de tendências de ameaças | Manual, Desabilitado | 1.1.0 |
Informar comportamento atípico nas contas de usuário | CMA_C1025 - Informar comportamento atípico nas contas de usuário | Manual, Desabilitado | 1.1.0 |
Reter procedimentos e políticas de segurança | CMA_0454 – Reter procedimentos e políticas de segurança | Manual, Desabilitado | 1.1.0 |
Reter dados de usuário removido | CMA_0455 – Reter dados de usuário removido | Manual, Desabilitado | 1.1.0 |
Examinar logs de provisionamento de conta | CMA_0460 – Examinar logs de provisionamento de conta | Manual, Desabilitado | 1.1.0 |
Revisar atribuições de administrador semanalmente | CMA_0461 – Revisar atribuições de administrador semanalmente | Manual, Desabilitado | 1.1.0 |
Examinar dados de auditoria | CMA_0466 – Examinar dados de auditoria | Manual, Desabilitado | 1.1.0 |
Revisar a visão geral do relatório de identidade na nuvem | CMA_0468 – Revisar a visão geral do relatório de identidade na nuvem | Manual, Desabilitado | 1.1.0 |
Revisar eventos de acesso controlado a pastas | CMA_0471 – Revisar eventos de acesso controlado a pastas | Manual, Desabilitado | 1.1.0 |
Revisar a atividade de arquivo e pasta | CMA_0473 – Revisar a atividade de arquivo e pasta | Manual, Desabilitado | 1.1.0 |
Revisar alterações de grupo de funções semanalmente | CMA_0476 – Revisar alterações de grupo de funções semanalmente | Manual, Desabilitado | 1.1.0 |
Exibir e investigar usuários restritos | CMA_0545 – Exibir e investigar usuários restritos | Manual, Desabilitado | 1.1.0 |
Recursos externos
ID: ENS v1 op.ext.1 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Avaliar o risco em relacionamentos de terceiros | CMA_0014 – Avaliar o risco em relacionamentos de terceiros | Manual, Desabilitado | 1.1.0 |
Verificar a conformidade de privacidade e segurança antes de estabelecer conexões internas | CMA_0053 – Verificar a conformidade de privacidade e segurança antes de estabelecer conexões internas | Manual, Desabilitado | 1.1.0 |
Definir e documentar supervisão governamental | CMA_C1587 – Definir e documentar supervisão governamental | Manual, Desabilitado | 1.1.0 |
Definir requisitos para o fornecimento de bens e serviços | CMA_0126 – Definir requisitos para o fornecimento de bens e serviços | Manual, Desabilitado | 1.1.0 |
Determinar as obrigações do contrato de fornecedor | CMA_0140 – Determinar as obrigações do contrato de fornecedor | Manual, Desabilitado | 1.1.0 |
Desenvolver procedimentos e políticas de uso aceitáveis | CMA_0143 – Desenvolver políticas e procedimentos de uso aceitáveis | Manual, Desabilitado | 1.1.0 |
Desenvolver política de código da organização | CMA_0159 – Desenvolver política de código de conduta da organização | Manual, Desabilitado | 1.1.0 |
Documentar critérios de aceitação do contrato de aquisição | CMA_0187 – Documentar critérios de aceitação do contrato de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar aceitação do pessoal de requisitos de privacidade | CMA_0193 – Documentar a aceitação do pessoal dos requisitos de privacidade | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de dados pessoais em contratos de aquisição | CMA_0194 – Documentar a proteção de dados pessoais em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de informações de segurança em contratos de aquisição | CMA_0195 – Documentar a proteção de informações de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos para o uso de dados compartilhados em contratos | CMA_0197 – Documentar requisitos para o uso de dados compartilhados em contratos | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de garantia de segurança em contratos de aquisição | CMA_0199 – Documentar requisitos de garantia de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de documentação de segurança no contrato de aquisição | CMA_0200 – Documentar requisitos de documentação de segurança no contrato de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos funcionais de segurança nos contratos de aquisição | CMA_0201 – Documentar requisitos funcionais de segurança nos contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de força de segurança em contratos de aquisição | CMA_0203 - Documentar requisitos de força de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar o ambiente do sistema de informações em contratos de aquisição | CMA_0205 - Documentar o ambiente do sistema de informações em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de dados de titulares em contratos terceirizados | CMA_0207 – Documentar a proteção dos dados de titulares em contratos terceirizados | Manual, Desabilitado | 1.1.0 |
Aplicar regras de comportamento e contratos de acesso | CMA_0248 – Aplicar regras de comportamento e contratos de acesso | Manual, Desabilitado | 1.1.0 |
Estabelecer políticas de gerenciamento de riscos da cadeia de suprimentos | CMA_0275 – Estabelecer políticas de gerenciamento de riscos da cadeia de suprimentos | Manual, Desabilitado | 1.1.0 |
Identificar provedores de serviços externos | CMA_C1591 – Identificar provedores de serviços externos | Manual, Desabilitado | 1.1.0 |
Implementar métodos de entrega de aviso de privacidade | CMA_0324 - Implementar métodos de entrega de avisos de privacidade | Manual, Desabilitado | 1.1.0 |
Obter consentimento antes da coleta ou processamento de dados pessoais | CMA_0385 – Obter consentimento antes da coleta ou processamento de dados pessoais | Manual, Desabilitado | 1.1.0 |
Proibir práticas injustas | CMA_0396 – Proibir práticas injustas | Manual, Desabilitado | 1.1.0 |
Fornecer aviso de privacidade | CMA_0414 - Fornecer aviso de privacidade | Manual, Desabilitado | 1.1.0 |
Exigir que provedores de serviços externos cumpram os requisitos de segurança | CMA_C1586 – Exigir que provedores de serviços externos cumpram os requisitos de segurança | Manual, Desabilitado | 1.1.0 |
Exigir contratos de segurança de interconexão | CMA_C1151 – Exigir contratos de segurança de interconexão | Manual, Desabilitado | 1.1.0 |
Revisar e assinar regras de comportamento revisadas | CMA_0465 – Revisar e assinar regras de comportamento revisadas | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de segurança de pessoal | CMA_C1507 - Revisar e atualizar políticas e procedimentos de segurança de pessoal | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de aquisição de sistemas e serviços | CMA_C1560 - Revisar e atualizar políticas e procedimentos de aquisição de sistemas e serviços | Manual, Desabilitado | 1.1.0 |
Revisar a conformidade com políticas e contratos do provedor de serviços de nuvem | CMA_0469 – Revisar a conformidade com políticas e contratos do provedor de serviços de nuvem | Manual, Desabilitado | 1.1.0 |
Passar por revisão de segurança independente | CMA_0515 – Passar por revisão de segurança independente | Manual, Desabilitado | 1.1.0 |
Atualizar contratos de segurança de interconexão | CMA_0519 – Atualizar contratos de segurança de interconexão | Manual, Desabilitado | 1.1.0 |
Atualizar regras de comportamento e contratos de acesso | CMA_0521 – Atualizar regras de comportamento e contratos de acesso | Manual, Desabilitado | 1.1.0 |
Atualizar regras de comportamento e contratos de acesso a cada três anos | CMA_0522 – Atualizar regras de comportamento e contratos de acesso a cada três anos | Manual, Desabilitado | 1.1.0 |
Recursos externos
ID: ENS v1 op.ext.2 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Definir e documentar supervisão governamental | CMA_C1587 – Definir e documentar supervisão governamental | Manual, Desabilitado | 1.1.0 |
Determinar as obrigações do contrato de fornecedor | CMA_0140 – Determinar as obrigações do contrato de fornecedor | Manual, Desabilitado | 1.1.0 |
Documentar critérios de aceitação do contrato de aquisição | CMA_0187 – Documentar critérios de aceitação do contrato de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de dados pessoais em contratos de aquisição | CMA_0194 – Documentar a proteção de dados pessoais em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de informações de segurança em contratos de aquisição | CMA_0195 – Documentar a proteção de informações de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos para o uso de dados compartilhados em contratos | CMA_0197 – Documentar requisitos para o uso de dados compartilhados em contratos | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de garantia de segurança em contratos de aquisição | CMA_0199 – Documentar requisitos de garantia de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de documentação de segurança no contrato de aquisição | CMA_0200 – Documentar requisitos de documentação de segurança no contrato de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos funcionais de segurança nos contratos de aquisição | CMA_0201 – Documentar requisitos funcionais de segurança nos contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de força de segurança em contratos de aquisição | CMA_0203 - Documentar requisitos de força de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar o ambiente do sistema de informações em contratos de aquisição | CMA_0205 - Documentar o ambiente do sistema de informações em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de dados de titulares em contratos terceirizados | CMA_0207 – Documentar a proteção dos dados de titulares em contratos terceirizados | Manual, Desabilitado | 1.1.0 |
Exigir que provedores de serviços externos cumpram os requisitos de segurança | CMA_C1586 – Exigir que provedores de serviços externos cumpram os requisitos de segurança | Manual, Desabilitado | 1.1.0 |
Revisar a conformidade com políticas e contratos do provedor de serviços de nuvem | CMA_0469 – Revisar a conformidade com políticas e contratos do provedor de serviços de nuvem | Manual, Desabilitado | 1.1.0 |
Passar por revisão de segurança independente | CMA_0515 – Passar por revisão de segurança independente | Manual, Desabilitado | 1.1.0 |
Recursos externos
ID: ENS v1 op.ext.3 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Estabelecer políticas de gerenciamento de riscos da cadeia de suprimentos | CMA_0275 – Estabelecer políticas de gerenciamento de riscos da cadeia de suprimentos | Manual, Desabilitado | 1.1.0 |
Controle Gerenciado da Microsoft 1608 – Proteção da cadeia suprimentos | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Recursos externos
ID: ENS v1 op.ext.4 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Adicionar identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em máquinas virtuais sem identidades | Essa política adiciona uma identidade gerenciada atribuída ao sistema a máquinas virtuais hospedadas no Azure com suporte da Configuração de Convidado, mas que não têm identidades gerenciadas. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada a computadores antes de usar definições de política da Configuração de Convidado. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. | modify | 4.1.0 |
Adicionar uma identidade gerenciada atribuída ao sistema para habilitar atribuições de Configuração de Convidado em VMs com uma identidade atribuída ao usuário | Essa política adiciona uma identidade gerenciada atribuída ao sistema a máquinas virtuais hospedadas no Azure com suporte da Configuração de Convidado e tem pelo menos uma identidade atribuída ao usuário, mas não tem uma identidade gerenciada atribuída ao sistema. Uma identidade gerenciada atribuída ao sistema é um pré-requisito para todas as atribuições de Configuração de Convidado e deve ser adicionada a computadores antes de usar definições de política da Configuração de Convidado. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. | modify | 4.1.0 |
Adotar os mecanismos de autenticação biométrica | CMA_0005 – Adotar os mecanismos de autenticação biométrica | Manual, Desabilitado | 1.1.0 |
Todas as portas de rede devem ser restritas nos grupos de segurança de rede associados à sua máquina virtual | A Central de Segurança do Azure identificou algumas das regras de entrada de seus grupos de segurança de rede como permissivas demais. As regras de entrada não devem permitir o acesso por meio de intervalos "Qualquer" ou "Internet". Isso tem o potencial de tornar seus recursos alvos de invasores. | AuditIfNotExists, desabilitado | 3.0.0 |
Auditar os computadores Linux que permitem conexões remotas de contas sem senhas | Requer que os pré-requisitos sejam implantados no escopo de atribuição de política. Para obter detalhes, visite https://aka.ms/gcpol. Os computadores não estarão em conformidade se forem computadores Linux que permitem conexões remotas de contas sem senhas | AuditIfNotExists, desabilitado | 3.1.0 |
Auditar os computadores Linux que têm contas sem senhas | Requer que os pré-requisitos sejam implantados no escopo de atribuição de política. Para obter detalhes, visite https://aka.ms/gcpol. Os computadores não estarão em conformidade se forem computadores Linux que permitem contas sem senhas | AuditIfNotExists, desabilitado | 3.1.0 |
Auditar VMs que não usam discos gerenciados | Essa política audita VMs que não usam discos gerenciados | auditoria | 1.0.0 |
Autorizar o acesso às funções e informações de segurança | CMA_0022 – Autorizar o acesso às funções e informações de segurança | Manual, Desabilitado | 1.1.0 |
Autorizar e gerenciar o acesso | CMA_0023 – Autorizar e gerenciar o acesso | Manual, Desabilitado | 1.1.0 |
Autorizar o acesso remoto | CMA_0024 – Autorizar o acesso remoto | Manual, Desabilitado | 1.1.0 |
Automatizar o gerenciamento de contas | CMA_0026 – Automatizar o gerenciamento de contas | Manual, Desabilitado | 1.1.0 |
Configurar as estações de trabalho para verificar certificados digitais | CMA_0073 – Configurar as estações de trabalho para verificar certificados digitais | Manual, Desabilitado | 1.1.0 |
Controlar o fluxo de informações | CMA_0079 – Controlar o fluxo de informações | Manual, Desabilitado | 1.1.0 |
Definir e documentar supervisão governamental | CMA_C1587 – Definir e documentar supervisão governamental | Manual, Desabilitado | 1.1.0 |
Implantar a extensão de Configuração de Convidado do Linux para habilitar atribuições de Configuração de Convidado em VMs do Linux | Essa política implanta a extensão de Configuração de Convidado do Linux em máquinas virtuais do Linux hospedadas no Azure com suporte da Configuração de Convidado. A extensão de Configuração de Convidado do Linux é um pré-requisito para todas as atribuições da Configuração de Convidado do Linux e precisa ser implantada em computadores antes de usar qualquer definição de política de Configuração de Convidado do Linux. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Criar um modelo de controle de acesso | CMA_0129 – Criar um modelo de controle de acesso | Manual, Desabilitado | 1.1.0 |
Documentar e implementar diretrizes de acesso sem fio | CMA_0190 – Documentar e implementar diretrizes de acesso sem fio | Manual, Desabilitado | 1.1.0 |
Documentar o treinamento de mobilidade | CMA_0191 – Documentar o treinamento de mobilidade | Manual, Desabilitado | 1.1.0 |
Documentar as diretrizes de acesso remoto | CMA_0196 – Documentar as diretrizes de acesso remoto | Manual, Desabilitado | 1.1.0 |
Empregar proteção de limite para isolar sistemas da informação | CMA_C1639 – Empregar proteção de limite para isolar sistemas da informação | Manual, Desabilitado | 1.1.0 |
Empregar mecanismos de controle de fluxo de informações criptografadas | CMA_0211 – Empregar mecanismos de controle de fluxo de informações criptografadas | Manual, Desabilitado | 1.1.0 |
Empregar acesso de privilégio mínimo | CMA_0212 – Empregar o acesso de privilégios mínimos | Manual, Desabilitado | 1.1.0 |
Habilitar a detecção de dispositivos de rede | CMA_0220 – Habilitar a detecção de dispositivos de rede | Manual, Desabilitado | 1.1.0 |
Impor o acesso lógico | CMA_0245 – Impor o acesso lógico | Manual, Desabilitado | 1.1.0 |
Impor políticas de controle de acesso obrigatórias e opcionais | CMA_0246 – Impor políticas de controle de acesso obrigatórias e opcionais | Manual, Desabilitado | 1.1.0 |
Impor exclusividade do usuário | CMA_0250 – Impor exclusividade do usuário | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos de certificado e assinatura eletrônica | CMA_0271 - Estabelecer requisitos de certificado e assinatura eletrônica | Manual, Desabilitado | 1.1.0 |
Estabelecer padrões de configuração de firewall e roteador | CMA_0272 – Estabelecer padrões de configuração de firewall e roteador | Manual, Desabilitado | 1.1.0 |
Estabelecer a segmentação de rede para o ambiente de dados do titular do cartão | CMA_0273 – Estabelecer a segmentação de rede para o ambiente de dados do titular do cartão | Manual, Desabilitado | 1.1.0 |
Estabelecer termos e condições para acessar recursos | CMA_C1076 - Estabelecer termos e condições para acessar recursos | Manual, Desabilitado | 1.1.0 |
Estabelecer termos e condições para o processamento de recursos | CMA_C1077 - Estabelecer termos e condições para o processamento de recursos | Manual, Desabilitado | 1.1.0 |
Identificar ações permitidas sem autenticação | CMA_0295 - Identificar ações permitidas sem autenticação | Manual, Desabilitado | 1.1.0 |
Identificar e autenticar dispositivos de rede | CMA_0296 – Identificar e autenticar dispositivos de rede | Manual, Desabilitado | 1.1.0 |
Identificar e autenticar usuários não organizacionais | CMA_C1346 – Identificar e autenticar usuários não organizacionais | Manual, Desabilitado | 1.1.0 |
Identificar e gerenciar trocas de informações downstream | CMA_0298 – Identificar e gerenciar trocas de informações downstream | Manual, Desabilitado | 1.1.0 |
Implementar um serviço de nome/endereço tolerante a falhas | CMA_0305 – Implementar um serviço de nome/endereço tolerante a falhas | Manual, Desabilitado | 1.1.0 |
Implementar controles para proteger sites de trabalho alternativos | CMA_0315 – Implementar controles para proteger sites de trabalho alternativos | Manual, Desabilitado | 1.1.0 |
Implementar a interface gerenciada para cada serviço externo | CMA_C1626 – Implementar a interface gerenciada para cada serviço externo | Manual, Desabilitado | 1.1.0 |
Implementar a proteção de limites do sistema | CMA_0328 – Implementar a proteção de limites do sistema | Manual, Desabilitado | 1.1.0 |
Controle de fluxo de informações usando filtros de política de segurança | CMA_C1029 – Controle de fluxo de informações usando filtros de política de segurança | Manual, Desabilitado | 1.1.0 |
Gerenciar contas de administrador e sistema | CMA_0368 – Gerenciar contas de administrador e sistema | Manual, Desabilitado | 1.1.0 |
Monitorar o acesso em toda a organização | CMA_0376 – Monitorar o acesso em toda a organização | Manual, Desabilitado | 1.1.0 |
Notificar usuários sobre logon ou acesso do sistema | CMA_0382 – Notificar usuários sobre logon ou acesso do sistema | Manual, Desabilitado | 1.1.0 |
Notificar quando a conta não for necessária | CMA_0383 – Notificar quando a conta não for necessária | Manual, Desabilitado | 1.1.0 |
Impedir a divisão de túneis para dispositivos remotos | CMA_C1632 – Impedir a divisão de túneis para dispositivos remotos | Manual, Desabilitado | 1.1.0 |
Produzir, controlar e distribuir chaves criptográficas assimétricas | CMA_C1646 – Produzir, controlar e distribuir chaves criptográficas assimétricas | Manual, Desabilitado | 1.1.0 |
Proteger dados em trânsito usando criptografia | CMA_0403 – Proteger dados em trânsito usando criptografia | Manual, Desabilitado | 1.1.0 |
Proteger senhas com criptografia | CMA_0408 – Proteger senhas com criptografia | Manual, Desabilitado | 1.1.0 |
Proteger acesso sem fio | CMA_0411 – Proteger acesso sem fio | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de privacidade | CMA_0415 – Fornecer treinamento de privacidade | Manual, Desabilitado | 1.1.0 |
Fornecer serviços seguros de resolução de endereço e nome | CMA_0416 – Fornecer serviços seguros de resolução de endereço e nome | Manual, Desabilitado | 1.1.0 |
Autenticar novamente ou encerrar uma sessão de usuário | CMA_0421 – Autenticar novamente ou encerrar uma sessão de usuário | Manual, Desabilitado | 1.1.0 |
Exigir aprovação para criação de conta | CMA_0431 – Exigir aprovação para criação de conta | Manual, Desabilitado | 1.1.0 |
Exigir que provedores de serviços externos cumpram os requisitos de segurança | CMA_C1586 – Exigir que provedores de serviços externos cumpram os requisitos de segurança | Manual, Desabilitado | 1.1.0 |
Exigir contratos de segurança de interconexão | CMA_C1151 – Exigir contratos de segurança de interconexão | Manual, Desabilitado | 1.1.0 |
Revisar a conformidade com políticas e contratos do provedor de serviços de nuvem | CMA_0469 – Revisar a conformidade com políticas e contratos do provedor de serviços de nuvem | Manual, Desabilitado | 1.1.0 |
Examinar grupos de usuários e aplicativos com acesso a dados confidenciais | CMA_0481 – Examinar grupos de usuários e aplicativos com acesso a dados confidenciais | Manual, Desabilitado | 1.1.0 |
Rotear o tráfego por meio de pontos de acesso à rede gerenciada | CMA_0484 – Rotear o tráfego por meio de pontos de acesso à rede gerenciada | Manual, Desabilitado | 1.1.0 |
Proteger a interface para sistemas externos | CMA_0491 – Proteger a interface para sistemas externos | Manual, Desabilitado | 1.1.0 |
Separar funcionalidade de gerenciamento de usuário e sistema de informações | CMA_0493 – Separar funcionalidade de gerenciamento de usuário e sistema de informações | Manual, Desabilitado | 1.1.0 |
Definir notificações automatizadas para aplicativos de nuvem novos e em tendência na organização | CMA_0495 – Definir notificações automatizadas para aplicativos de nuvem novos e em tendência na organização | Manual, Desabilitado | 1.1.0 |
As contas de armazenamento devem ser migradas para os novos recursos do Azure Resource Manager | Use o novo Azure Resource Manager para suas contas de armazenamento para fornecer aprimoramentos de segurança, como: controle de acesso (RBAC) mais forte, melhor auditoria, implantação e controle com base no Azure Resource Manager, acesso a identidades gerenciadas, acesso ao cofre de chaves por segredos, autenticação baseada no Azure AD e suporte para marcas e grupos de recursos para facilitar o gerenciamento de segurança | Audit, Deny, desabilitado | 1.0.0 |
Dar suporte a credenciais de verificação pessoal emitidas por autoridades legais | CMA_0507 – Dar suporte a credenciais de verificação pessoal emitidas por autoridades legais | Manual, Desabilitado | 1.1.0 |
Passar por revisão de segurança independente | CMA_0515 – Passar por revisão de segurança independente | Manual, Desabilitado | 1.1.0 |
Atualizar contratos de segurança de interconexão | CMA_0519 – Atualizar contratos de segurança de interconexão | Manual, Desabilitado | 1.1.0 |
Usar computadores dedicados para tarefas administrativas | CMA_0527 – Usar computadores dedicados para tarefas administrativas | Manual, Desabilitado | 1.1.0 |
Verificar os controles de segurança para sistemas de informações externos | CMA_0541 - Verificar controles de segurança para sistemas de informações externos | Manual, Desabilitado | 1.1.0 |
As máquinas virtuais devem ser migradas para os novos recursos do Azure Resource Manager | Use o novo Azure Resource Manager para suas máquinas virtuais a fim de fornecer melhorias de segurança como: RBAC (controle de acesso) mais forte, melhor auditoria, implantação e governança baseadas no Azure Resource Manager, acesso a identidades gerenciadas, acesso ao cofre de chaves para segredos, autenticação baseada no Azure AD e suporte para marcas e grupos de recursos visando facilitar o gerenciamento da segurança | Audit, Deny, desabilitado | 1.0.0 |
Monitoramento do sistema
ID: ENS v1 op.mon.1 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Todos os recursos de log de fluxo devem estar no estado habilitado | Uma auditoria para recursos do log de fluxo a fim de verificar se o status dele está habilitado. Habilite logs de fluxo permite registrar informações sobre o tráfego IP que flui. Ele pode ser usado para otimizar os fluxos de rede, monitorar a taxa de transferência, verificar a conformidade, detectar invasões e muito mais. | Audit, desabilitado | 1.0.1 |
Configuração de logs de fluxo de auditoria para cada rede virtual | Uma auditoria de rede virtual para verificar se os logs de fluxo foram configurados. Habilite logs de fluxo permite registrar informações sobre o tráfego IP que flui por meio da rede virtual. Ele pode ser usado para otimizar os fluxos de rede, monitorar a taxa de transferência, verificar a conformidade, detectar invasões e muito mais. | Audit, desabilitado | 1.0.1 |
Autorizar o acesso remoto | CMA_0024 – Autorizar o acesso remoto | Manual, Desabilitado | 1.1.0 |
Configurar as estações de trabalho para verificar certificados digitais | CMA_0073 – Configurar as estações de trabalho para verificar certificados digitais | Manual, Desabilitado | 1.1.0 |
Controlar o fluxo de informações | CMA_0079 – Controlar o fluxo de informações | Manual, Desabilitado | 1.1.0 |
Definir e documentar supervisão governamental | CMA_C1587 – Definir e documentar supervisão governamental | Manual, Desabilitado | 1.1.0 |
Definir requisitos do dispositivo móvel | CMA_0122 - Definir requisitos do dispositivo móvel | Manual, Desabilitado | 1.1.0 |
Documentar e implementar diretrizes de acesso sem fio | CMA_0190 – Documentar e implementar diretrizes de acesso sem fio | Manual, Desabilitado | 1.1.0 |
Documentar o treinamento de mobilidade | CMA_0191 – Documentar o treinamento de mobilidade | Manual, Desabilitado | 1.1.0 |
Documentar aceitação do pessoal de requisitos de privacidade | CMA_0193 – Documentar a aceitação do pessoal dos requisitos de privacidade | Manual, Desabilitado | 1.1.0 |
Documentar as diretrizes de acesso remoto | CMA_0196 – Documentar as diretrizes de acesso remoto | Manual, Desabilitado | 1.1.0 |
Empregar mecanismos de controle de fluxo de informações criptografadas | CMA_0211 – Empregar mecanismos de controle de fluxo de informações criptografadas | Manual, Desabilitado | 1.1.0 |
Estabelecer padrões de configuração de firewall e roteador | CMA_0272 – Estabelecer padrões de configuração de firewall e roteador | Manual, Desabilitado | 1.1.0 |
Estabelecer a segmentação de rede para o ambiente de dados do titular do cartão | CMA_0273 – Estabelecer a segmentação de rede para o ambiente de dados do titular do cartão | Manual, Desabilitado | 1.1.0 |
Estabelecer termos e condições para acessar recursos | CMA_C1076 - Estabelecer termos e condições para acessar recursos | Manual, Desabilitado | 1.1.0 |
Estabelecer termos e condições para o processamento de recursos | CMA_C1077 - Estabelecer termos e condições para o processamento de recursos | Manual, Desabilitado | 1.1.0 |
Notificação explícita do uso de dispositivos de computação colaborativa | CMA_C1649 – Notificação explícita do uso de dispositivos de computação colaborativa | Manual, Desabilitado | 1.1.1 |
Os logs de fluxo deverão ser configurados para cada grupo de segurança de rede | Uma auditoria de grupos de segurança de rede para verificar se os logs de fluxo foram configurados. Habilitar logs de fluxo permite registrar informações sobre o tráfego IP que flui por meio do grupo de segurança de rede. Ele pode ser usado para otimizar os fluxos de rede, monitorar a taxa de transferência, verificar a conformidade, detectar invasões e muito mais. | Audit, desabilitado | 1.1.0 |
Identificar e gerenciar trocas de informações downstream | CMA_0298 – Identificar e gerenciar trocas de informações downstream | Manual, Desabilitado | 1.1.0 |
Identificar provedores de serviços externos | CMA_C1591 – Identificar provedores de serviços externos | Manual, Desabilitado | 1.1.0 |
Implementar um serviço de nome/endereço tolerante a falhas | CMA_0305 – Implementar um serviço de nome/endereço tolerante a falhas | Manual, Desabilitado | 1.1.0 |
Implementar controles para proteger sites de trabalho alternativos | CMA_0315 – Implementar controles para proteger sites de trabalho alternativos | Manual, Desabilitado | 1.1.0 |
Implementar a interface gerenciada para cada serviço externo | CMA_C1626 – Implementar a interface gerenciada para cada serviço externo | Manual, Desabilitado | 1.1.0 |
Implementar métodos de entrega de aviso de privacidade | CMA_0324 - Implementar métodos de entrega de avisos de privacidade | Manual, Desabilitado | 1.1.0 |
Implementar a proteção de limites do sistema | CMA_0328 – Implementar a proteção de limites do sistema | Manual, Desabilitado | 1.1.0 |
Controle de fluxo de informações usando filtros de política de segurança | CMA_C1029 – Controle de fluxo de informações usando filtros de política de segurança | Manual, Desabilitado | 1.1.0 |
Controle Gerenciado da Microsoft 1464 – Monitoramento do acesso físico | Alarmes de invasão/Equipamento de vigilância | A Microsoft implementa esse controle de Proteção Física e Ambiental | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1690 – Monitoramento do sistema de informações | Sistema de detecção de intrusão em todo o sistema | A Microsoft implementa esse controle de Integridade do Sistema e de Informações | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1695 – Monitoramento do sistema de informações | Detecção de intrusão sem fio | A Microsoft implementa esse controle de Integridade do Sistema e de Informações | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1829 – Integridade de Dados e Quadro de Integridade de Dados | Publicar Contratos no Site | A Microsoft implementa esse controle de Qualidade e Integridade de Dados | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1865 – Sistema de Avisos de Registros e Declarações da Lei de Privacidade | Publicação de Site Público | A Microsoft implementa esse controle transparência | auditoria | 1.0.0 |
Obter consentimento antes da coleta ou processamento de dados pessoais | CMA_0385 – Obter consentimento antes da coleta ou processamento de dados pessoais | Manual, Desabilitado | 1.1.0 |
Produzir, controlar e distribuir chaves criptográficas assimétricas | CMA_C1646 – Produzir, controlar e distribuir chaves criptográficas assimétricas | Manual, Desabilitado | 1.1.0 |
Proibir a ativação remota de dispositivos de computação colaborativa | CMA_C1648 – Proibir a ativação remota de dispositivos de computação colaborativa | Manual, Desabilitado | 1.1.0 |
Proteger dados em trânsito usando criptografia | CMA_0403 – Proteger dados em trânsito usando criptografia | Manual, Desabilitado | 1.1.0 |
Proteger senhas com criptografia | CMA_0408 – Proteger senhas com criptografia | Manual, Desabilitado | 1.1.0 |
Proteger acesso sem fio | CMA_0411 – Proteger acesso sem fio | Manual, Desabilitado | 1.1.0 |
Fornecer aviso de privacidade | CMA_0414 - Fornecer aviso de privacidade | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de privacidade | CMA_0415 – Fornecer treinamento de privacidade | Manual, Desabilitado | 1.1.0 |
Fornecer serviços seguros de resolução de endereço e nome | CMA_0416 – Fornecer serviços seguros de resolução de endereço e nome | Manual, Desabilitado | 1.1.0 |
Publicar contratos de correspondência de computadores em um site público | CMA_C1829: Publicar contratos de correspondência de computadores em um site público | Manual, Desabilitado | 1.1.0 |
Exigir que provedores de serviços externos cumpram os requisitos de segurança | CMA_C1586 – Exigir que provedores de serviços externos cumpram os requisitos de segurança | Manual, Desabilitado | 1.1.0 |
Exigir contratos de segurança de interconexão | CMA_C1151 – Exigir contratos de segurança de interconexão | Manual, Desabilitado | 1.1.0 |
Revisar a conformidade com políticas e contratos do provedor de serviços de nuvem | CMA_0469 – Revisar a conformidade com políticas e contratos do provedor de serviços de nuvem | Manual, Desabilitado | 1.1.0 |
Proteger a interface para sistemas externos | CMA_0491 – Proteger a interface para sistemas externos | Manual, Desabilitado | 1.1.0 |
A transferência segura para contas de armazenamento deve ser habilitada | Exigência de auditoria de transferência segura em sua conta de armazenamento. A transferência segura é uma opção que força a sua conta de armazenamento a aceitar somente solicitações de conexões seguras (HTTPS). O uso de HTTPS garante a autenticação entre o servidor e o serviço e protege dados em trânsito de ataques de camada de rede, como ataques intermediários, interceptação e sequestro de sessão | Audit, Deny, desabilitado | 2.0.0 |
Passar por revisão de segurança independente | CMA_0515 – Passar por revisão de segurança independente | Manual, Desabilitado | 1.1.0 |
Atualizar contratos de segurança de interconexão | CMA_0519 – Atualizar contratos de segurança de interconexão | Manual, Desabilitado | 1.1.0 |
Verificar os controles de segurança para sistemas de informações externos | CMA_0541 - Verificar controles de segurança para sistemas de informações externos | Manual, Desabilitado | 1.1.0 |
O Microsoft Defender Exploit Guard deve estar habilitado nos computadores | O Microsoft Defender Exploit Guard usa o agente de Configuração de Convidado do Azure Policy. O Exploit Guard tem quatro componentes que foram projetados para bloquear dispositivos contra uma ampla variedade de vetores de ataque e comportamentos de bloqueio comumente usados em ataques de malware, permitindo que as empresas encontrem um equilíbrio entre os requisitos de produtividade e o risco de segurança enfrentados (somente Windows). | AuditIfNotExists, desabilitado | 2.0.0 |
Monitoramento do sistema
ID: ENS v1 op.mon.2 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Configurar lista de permissões de detecção | CMA_0068 – Configurar lista de permissões de detecção | Manual, Desabilitado | 1.1.0 |
Ativar sensores para a solução de segurança de ponto de extremidade | CMA_0514 – Ativar sensores para a solução de segurança de ponto de extremidade | Manual, Desabilitado | 1.1.0 |
Passar por revisão de segurança independente | CMA_0515 – Passar por revisão de segurança independente | Manual, Desabilitado | 1.1.0 |
Monitoramento do sistema
ID: ENS v1 op.mon.3 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Uma solução de avaliação de vulnerabilidade deve ser habilitada nas máquinas virtuais | Audita as máquinas virtuais para detectar se elas estão executando uma solução de avaliação de vulnerabilidade compatível. Um componente principal de cada programa de segurança e risco cibernético é a identificação e a análise das vulnerabilidades. O tipo de preço padrão da Central de Segurança do Azure inclui a verificação de vulnerabilidade para as máquinas virtuais sem custo adicional. Além disso, a Central de Segurança pode implantar essa ferramenta automaticamente para você. | AuditIfNotExists, desabilitado | 3.0.0 |
As imagens de contêiner do registro do Azure devem ter as vulnerabilidades resolvidas (da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender) | A avaliação de vulnerabilidade das imagens de contêiner examina seu registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório detalhado de vulnerabilidades para cada imagem. A resolução de vulnerabilidades pode melhorar muito sua postura de segurança, garantindo que as imagens sejam seguras para uso antes da implantação. | AuditIfNotExists, desabilitado | 1.0.1 |
As imagens de contêiner em execução do Azure devem ter as vulnerabilidades resolvidas (da plataforma Gerenciamento de Vulnerabilidades do Microsoft Defender) | A avaliação de vulnerabilidade das imagens de contêiner examina seu registro em busca de vulnerabilidades comumente conhecidas (CVEs) e fornece um relatório detalhado de vulnerabilidades para cada imagem. Essa recomendação fornece visibilidade para as imagens vulneráveis atualmente em execução nos seus clusters do Kubernetes. Corrigir vulnerabilidades em imagens de contêiner que estão em execução no momento é fundamental para aprimorar sua postura de segurança, reduzindo de forma significativa a superfície de ataque das suas cargas de trabalho conteinerizadas. | AuditIfNotExists, desabilitado | 1.0.1 |
Configurar os computadores para receber um provedor de avaliação de vulnerabilidade | O Azure Defender inclui uma verificação de vulnerabilidades para seus computadores sem custo adicional. Você não precisa de uma licença do Qualys nem de uma conta do Qualys: tudo é tratado diretamente na Central de Segurança. Quando você habilita essa política, o Azure Defender implanta automaticamente o agente de avaliação de vulnerabilidade do Qualys em todos os computadores compatíveis que ainda não o instalaram. | DeployIfNotExists, desabilitado | 4.0.0 |
Configurar o Microsoft Defender para o Azure Cosmos DB a ser habilitado | O Microsoft Defender para Azure Cosmos DB é uma camada de segurança nativa do Azure que detecta qualquer tentativa de explorar bancos de dados nas suas contas do Azure Cosmos DB. O Defender para Azure Cosmos DB detecta possíveis injeções de SQL, atores mal-intencionados conhecidos com base na Inteligência contra Ameaças da Microsoft, padrões de acesso suspeitos e exploração potencial do banco de dados por meio de identidades comprometidas ou de funcionários mal-intencionados. | DeployIfNotExists, desabilitado | 1.0.0 |
Correlacionar as informações da verificação de vulnerabilidade | CMA_C1558 – Correlacionar as informações da verificação de vulnerabilidade | Manual, Desabilitado | 1.1.1 |
Desenvolver e manter um padrão de gerenciamento de vulnerabilidades | CMA_0152 - Desenvolver e manter um padrão de gerenciamento de vulnerabilidades | Manual, Desabilitado | 1.1.0 |
Desenvolver um plano de gerenciamento de configuração | CMA_C1232 – Desenvolver um plano de gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Verificar se os mecanismos de criptografia estão sob o gerenciamento de configuração | CMA_C1199 – Verificar se os mecanismos de criptografia estão sob o gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Estabelecer um programa de inteligência contra ameaças | CMA_0260 – Estabelecer um programa de inteligência contra ameaças | Manual, Desabilitado | 1.1.0 |
Estabelecer e documentar um plano de gerenciamento de configuração | CMA_0264 – Estabelecer e documentar um plano de gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | CMA_0270 - Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | Manual, Desabilitado | 1.1.0 |
Implementar uma ferramenta de gerenciamento de configuração automatizada | CMA_0311 – Implementar uma ferramenta de gerenciamento de configuração automatizada | Manual, Desabilitado | 1.1.0 |
Implementar acesso privilegiado para executar atividades de verificação de vulnerabilidades | CMA_C1555 – Implementar acesso privilegiado para executar atividades de verificação de vulnerabilidades | Manual, Desabilitado | 1.1.0 |
Incorporar a correção de falhas no gerenciamento de configuração | CMA_C1671 – Incorporar a correção de falhas no gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
O Microsoft Defender para Azure Cosmos DB deve estar habilitado | O Microsoft Defender para Azure Cosmos DB é uma camada de segurança nativa do Azure que detecta qualquer tentativa de explorar bancos de dados nas suas contas do Azure Cosmos DB. O Defender para Azure Cosmos DB detecta possíveis injeções de SQL, atores mal-intencionados conhecidos com base na Inteligência contra Ameaças da Microsoft, padrões de acesso suspeitos e exploração potencial do banco de dados por meio de identidades comprometidas ou de funcionários mal-intencionados. | AuditIfNotExists, desabilitado | 1.0.0 |
Controle Gerenciado da Microsoft 1174 – Política e procedimentos de gerenciamento de configuração | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1175 – Política e procedimentos de gerenciamento de configuração | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1230 – Plano de gerenciamento de configuração | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1231 – Plano de gerenciamento de configuração | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1232 – Plano de gerenciamento de configuração | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1233 – Plano de gerenciamento de configuração | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1546 – Verificação de vulnerabilidade | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1547 – Verificação de vulnerabilidade | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1548 – Verificação de vulnerabilidade | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1549 – Verificação de vulnerabilidade | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1550 – Verificação de vulnerabilidade | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1551 – Verificação de vulnerabilidade | Capacidade da ferramenta de atualização | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1552 – Verificação de vulnerabilidade | Atualizar por frequência/Antes de nova verificação/Quando identificado | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1553 – Verificação de vulnerabilidade | Amplitude/profundidade de cobertura | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1554 – Verificação de vulnerabilidade | Informações detectáveis | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1555 – Verificação de vulnerabilidade | Acesso privilegiado | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1556 – Verificação de vulnerabilidade | Análises automatizadas de tendências | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1557 – Verificação de vulnerabilidade | Examinar logs de auditoria históricos | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1558 – Verificação de vulnerabilidade | Correlacionar informações de verificação | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1594 – Gerenciamento de configuração do desenvolvedor | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1595 – Gerenciamento de configuração do desenvolvedor | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1596 – Gerenciamento de configuração do desenvolvedor | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1597 – Gerenciamento de configuração do desenvolvedor | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1598 – Gerenciamento de configuração do desenvolvedor | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1599 – Gerenciamento de configuração do desenvolvedor | Verificação de integridade do software/firmware | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1606 – Testes e avaliação de segurança do desenvolvedor | Análises de ameaça e vulnerabilidade | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Executar verificações de vulnerabilidade | CMA_0393 – Executar verificações de vulnerabilidade | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | CMA_C1175 - Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
O tipo de preço Standard da Central de Segurança deve ser selecionado | O tipo de preço standard habilita a detecção de ameaças para redes e máquinas virtuais, fornecendo inteligência contra ameaças, detecção de anomalias e análise de comportamento na Central de Segurança do Azure | Audit, desabilitado | 1.1.0 |
Configurar assinaturas para fazer a transição para uma solução alternativa de avaliação de vulnerabilidade | O Microsoft Defender para nuvem oferece varredura de vulnerabilidades para suas máquinas sem custo adicional. A ativação dessa política fará com que o Defender para Nuvem propague automaticamente as descobertas da solução integrada de gerenciamento de vulnerabilidades do Microsoft Defender para todos os computadores compatíveis. | DeployIfNotExists, desabilitado | 1.0.0 – versão prévia |
Os bancos de dados SQL devem ter as descobertas de vulnerabilidade resolvidas | Monitore os resultados da verificação da avaliação de vulnerabilidades e as recomendações sobre como corrigir as vulnerabilidades do banco de dados. | AuditIfNotExists, desabilitado | 4.1.0 |
Os servidores SQL em computadores devem ter as descobertas de vulnerabilidade resolvidas | A avaliação de vulnerabilidades do SQL examina o banco de dados em busca de vulnerabilidades de segurança e expõe os desvios das melhores práticas como configurações incorretas, permissões excessivas e dados confidenciais desprotegidos. Resolver as vulnerabilidades encontradas pode melhorar muito a postura de segurança de seu banco de dados. | AuditIfNotExists, desabilitado | 1.0.0 |
A avaliação de vulnerabilidades deve estar habilitada na Instância Gerenciada de SQL | Audite cada Instância Gerenciada de SQL que não tem verificações recorrentes de avaliação de vulnerabilidade habilitadas. A avaliação de vulnerabilidades pode descobrir, acompanhar e ajudar a corrigir possíveis vulnerabilidades do banco de dados. | AuditIfNotExists, desabilitado | 1.0.1 |
A avaliação da vulnerabilidade deve ser habilitada nos servidores SQL | Audite os servidores SQL do Azure sem verificações recorrentes de avaliação de vulnerabilidade ativadas. A avaliação de vulnerabilidades pode descobrir, acompanhar e ajudar a corrigir possíveis vulnerabilidades do banco de dados. | AuditIfNotExists, desabilitado | 3.0.0 |
A avaliação de vulnerabilidade deve ser habilitada em seus workspaces do Azure Synapse | Descubra, acompanhe e corrija potenciais vulnerabilidades configurando verificações de avaliação de vulnerabilidades SQL recorrentes em seus workspaces do Azure Synapse. | AuditIfNotExists, desabilitado | 1.0.0 |
Serviços de nuvem
ID: ENS v1 op.nub.1 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Avaliar o risco em relacionamentos de terceiros | CMA_0014 – Avaliar o risco em relacionamentos de terceiros | Manual, Desabilitado | 1.1.0 |
Verificar a conformidade de privacidade e segurança antes de estabelecer conexões internas | CMA_0053 – Verificar a conformidade de privacidade e segurança antes de estabelecer conexões internas | Manual, Desabilitado | 1.1.0 |
As instâncias de função dos Serviços de Nuvem (suporte estendido) devem ser configuradas com segurança | Proteja suas instâncias de função dos Serviços de Nuvem (suporte estendido) contra ataques, garantindo que elas não sejam expostas a vulnerabilidades do sistema operacional. | AuditIfNotExists, desabilitado | 1.0.0 |
As instâncias de função dos Serviços de Nuvem (suporte estendido) devem ter atualizações do sistema instaladas | Proteja suas instâncias de função dos Serviços de Nuvem (suporte estendido), garantindo que as mais recentes atualizações críticas e de segurança sejam instaladas nelas. | AuditIfNotExists, desabilitado | 1.0.0 |
Definir e documentar supervisão governamental | CMA_C1587 – Definir e documentar supervisão governamental | Manual, Desabilitado | 1.1.0 |
Definir requisitos para o fornecimento de bens e serviços | CMA_0126 – Definir requisitos para o fornecimento de bens e serviços | Manual, Desabilitado | 1.1.0 |
Determinar as obrigações do contrato de fornecedor | CMA_0140 – Determinar as obrigações do contrato de fornecedor | Manual, Desabilitado | 1.1.0 |
Desenvolver procedimentos e políticas de uso aceitáveis | CMA_0143 – Desenvolver políticas e procedimentos de uso aceitáveis | Manual, Desabilitado | 1.1.0 |
Desenvolver política de código da organização | CMA_0159 – Desenvolver política de código de conduta da organização | Manual, Desabilitado | 1.1.0 |
Documentar critérios de aceitação do contrato de aquisição | CMA_0187 – Documentar critérios de aceitação do contrato de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar aceitação do pessoal de requisitos de privacidade | CMA_0193 – Documentar a aceitação do pessoal dos requisitos de privacidade | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de dados pessoais em contratos de aquisição | CMA_0194 – Documentar a proteção de dados pessoais em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de informações de segurança em contratos de aquisição | CMA_0195 – Documentar a proteção de informações de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos para o uso de dados compartilhados em contratos | CMA_0197 – Documentar requisitos para o uso de dados compartilhados em contratos | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de garantia de segurança em contratos de aquisição | CMA_0199 – Documentar requisitos de garantia de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de documentação de segurança no contrato de aquisição | CMA_0200 – Documentar requisitos de documentação de segurança no contrato de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos funcionais de segurança nos contratos de aquisição | CMA_0201 – Documentar requisitos funcionais de segurança nos contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de força de segurança em contratos de aquisição | CMA_0203 - Documentar requisitos de força de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar o ambiente do sistema de informações em contratos de aquisição | CMA_0205 - Documentar o ambiente do sistema de informações em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de dados de titulares em contratos terceirizados | CMA_0207 – Documentar a proteção dos dados de titulares em contratos terceirizados | Manual, Desabilitado | 1.1.0 |
Aplicar regras de comportamento e contratos de acesso | CMA_0248 – Aplicar regras de comportamento e contratos de acesso | Manual, Desabilitado | 1.1.0 |
Estabelecer políticas de gerenciamento de riscos da cadeia de suprimentos | CMA_0275 – Estabelecer políticas de gerenciamento de riscos da cadeia de suprimentos | Manual, Desabilitado | 1.1.0 |
Identificar provedores de serviços externos | CMA_C1591 – Identificar provedores de serviços externos | Manual, Desabilitado | 1.1.0 |
O agente do Log Analytics deve ser instalado nas suas instâncias de função dos Serviços de Nuvem (suporte estendido) | A Central de Segurança coleta dados das instâncias de função dos Serviços de Nuvem (suporte estendido) para monitorar vulnerabilidades e ameaças à segurança. | AuditIfNotExists, desabilitado | 2.0.0 |
Proibir práticas injustas | CMA_0396 – Proibir práticas injustas | Manual, Desabilitado | 1.1.0 |
Exigir que provedores de serviços externos cumpram os requisitos de segurança | CMA_C1586 – Exigir que provedores de serviços externos cumpram os requisitos de segurança | Manual, Desabilitado | 1.1.0 |
Revisar e assinar regras de comportamento revisadas | CMA_0465 – Revisar e assinar regras de comportamento revisadas | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de segurança de pessoal | CMA_C1507 - Revisar e atualizar políticas e procedimentos de segurança de pessoal | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de aquisição de sistemas e serviços | CMA_C1560 - Revisar e atualizar políticas e procedimentos de aquisição de sistemas e serviços | Manual, Desabilitado | 1.1.0 |
Revisar a conformidade com políticas e contratos do provedor de serviços de nuvem | CMA_0469 – Revisar a conformidade com políticas e contratos do provedor de serviços de nuvem | Manual, Desabilitado | 1.1.0 |
Passar por revisão de segurança independente | CMA_0515 – Passar por revisão de segurança independente | Manual, Desabilitado | 1.1.0 |
Atualizar regras de comportamento e contratos de acesso | CMA_0521 – Atualizar regras de comportamento e contratos de acesso | Manual, Desabilitado | 1.1.0 |
Atualizar regras de comportamento e contratos de acesso a cada três anos | CMA_0522 – Atualizar regras de comportamento e contratos de acesso a cada três anos | Manual, Desabilitado | 1.1.0 |
Planejamento
ID: ENS v1 op.pl.1 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Avaliar o risco em relacionamentos de terceiros | CMA_0014 – Avaliar o risco em relacionamentos de terceiros | Manual, Desabilitado | 1.1.0 |
Atribuir designações de risco | CMA_0016 – Atribuir designações de risco | Manual, Desabilitado | 1.1.0 |
Realizar a avaliação de risco | CMA_C1543 – Realizar a avaliação de risco | Manual, Desabilitado | 1.1.0 |
Realizar a avaliação de risco e distribuir os resultados | CMA_C1544 – Realizar a avaliação de risco e distribuir os resultados | Manual, Desabilitado | 1.1.0 |
Realizar a avaliação de risco e documentar resultados | CMA_C1542 – Realizar a avaliação de risco e documentar resultados | Manual, Desabilitado | 1.1.0 |
Configurar o GPSN do Microsoft Defender como habilitado | O GPSN (gerenciamento da postura de segurança na nuvem) do Defender oferece funcionalidades de postura aprimoradas e um novo grafo de segurança de nuvem inteligente para ajudar a identificar, priorizar e reduzir riscos. O GPSN do Defender está disponível além das funcionalidades básicas gratuitas de postura de segurança ativadas por padrão no Defender para Nuvem. | DeployIfNotExists, desabilitado | 1.0.2 |
Desenvolver POA&M | CMA_C1156 - Desenvolver POA&M | Manual, Desabilitado | 1.1.0 |
Desenvolver um SSP que atenda aos critérios | CMA_C1492 – Desenvolver um SSP que atenda aos critérios | Manual, Desabilitado | 1.1.0 |
Estabelecer uma estratégia de gerenciamento de riscos | CMA_0258 - Estabelecer uma estratégia de gerenciamento de riscos | Manual, Desabilitado | 1.1.0 |
Estabelecer políticas de gerenciamento de riscos da cadeia de suprimentos | CMA_0275 – Estabelecer políticas de gerenciamento de riscos da cadeia de suprimentos | Manual, Desabilitado | 1.1.0 |
Implementar a proteção de limites do sistema | CMA_0328 – Implementar a proteção de limites do sistema | Manual, Desabilitado | 1.1.0 |
Implementar a estratégia de gerenciamento de riscos | CMA_C1744 – Implementar a estratégia de gerenciamento de riscos | Manual, Desabilitado | 1.1.0 |
Integrar o processo de gerenciamento de riscos ao SDLC | CMA_C1567 – Integrar o processo de gerenciamento de riscos ao SDLC | Manual, Desabilitado | 1.1.0 |
O GPSN do Microsoft Defender deve estar habilitado | O GPSN (gerenciamento da postura de segurança na nuvem) do Defender oferece funcionalidades de postura aprimoradas e um novo grafo de segurança de nuvem inteligente para ajudar a identificar, priorizar e reduzir riscos. O GPSN do Defender está disponível além das funcionalidades básicas gratuitas de postura de segurança ativadas por padrão no Defender para Nuvem. | AuditIfNotExists, desabilitado | 1.0.0 |
Controle Gerenciado da Microsoft 1026 – Gerenciamento de conta | Desabilitar conta para indivíduos de alto risco | A Microsoft implementa esse controle para Controle de Acesso | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1182 – Configuração de linha de base | Configurar sistemas, componentes ou dispositivos para áreas de alto risco | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1183 – Configuração de linha de base | Configurar sistemas, componentes ou dispositivos para áreas de alto risco | A Microsoft implementa esse controle de Gerenciamento de Configuração | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1536 – Política e procedimentos de avaliação de risco | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1537 – Política e procedimentos de avaliação de risco | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1538 – Categorização de segurança | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1539 – Categorização de segurança | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1540 – Categorização de segurança | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1541 – Avaliação de risco | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1542 – Avaliação de risco | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1543 – Avaliação de risco | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1544 – Avaliação de risco | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1545 – Avaliação de risco | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1546 – Verificação de vulnerabilidade | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1547 – Verificação de vulnerabilidade | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1548 – Verificação de vulnerabilidade | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1549 – Verificação de vulnerabilidade | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1550 – Verificação de vulnerabilidade | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1551 – Verificação de vulnerabilidade | Capacidade da ferramenta de atualização | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1552 – Verificação de vulnerabilidade | Atualizar por frequência/Antes de nova verificação/Quando identificado | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1553 – Verificação de vulnerabilidade | Amplitude/profundidade de cobertura | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1554 – Verificação de vulnerabilidade | Informações detectáveis | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1555 – Verificação de vulnerabilidade | Acesso privilegiado | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1556 – Verificação de vulnerabilidade | Análises automatizadas de tendências | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1557 – Verificação de vulnerabilidade | Examinar logs de auditoria históricos | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1558 – Verificação de vulnerabilidade | Correlacionar informações de verificação | A Microsoft implementa esse controle de Avaliação de Risco | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1589 – Serviços do sistema de informações externo | Avaliações de risco/Aprovações organizacionais | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1590 – Serviços do sistema de informações externo | Avaliações de risco/Aprovações organizacionais | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1698 – Monitoramento do sistema de informações | Indivíduos que apresentam um risco maior | A Microsoft implementa esse controle de Integridade do Sistema e de Informações | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1743 – Estratégia de Gerenciamento de Riscos | A Microsoft implementa esse controle de Gerenciamento de Programas | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1744 – Estratégia de Gerenciamento de Riscos | A Microsoft implementa esse controle de Gerenciamento de Programas | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1745 – Estratégia de Gerenciamento de Riscos | A Microsoft implementa esse controle de Gerenciamento de Programas | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1802 – Programa de Governança e Privacidade | A Microsoft implementa esse controle de Responsabilidade, Auditoria e Gerenciamento de Riscos | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1803 – Programa de Governança e Privacidade | A Microsoft implementa esse controle de Responsabilidade, Auditoria e Gerenciamento de Riscos | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1804 – Programa de Governança e Privacidade | A Microsoft implementa esse controle de Responsabilidade, Auditoria e Gerenciamento de Riscos | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1805 – Programa de Governança e Privacidade | A Microsoft implementa esse controle de Responsabilidade, Auditoria e Gerenciamento de Riscos | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1806 – Programa de Governança e Privacidade | A Microsoft implementa esse controle de Responsabilidade, Auditoria e Gerenciamento de Riscos | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1807 – Programa de Governança e Privacidade | A Microsoft implementa esse controle de Responsabilidade, Auditoria e Gerenciamento de Riscos | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1808 – Avaliação de Risco e Impacto de Privacidade | A Microsoft implementa esse controle de Responsabilidade, Auditoria e Gerenciamento de Riscos | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1809 – Avaliação de Risco e Impacto de Privacidade | A Microsoft implementa esse controle de Responsabilidade, Auditoria e Gerenciamento de Riscos | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1810 – Requisitos de Privacidade para Fornecedores e Prestadores de Serviços | A Microsoft implementa esse controle de Responsabilidade, Auditoria e Gerenciamento de Riscos | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1811 – Requisitos de Privacidade para Fornecedores e Prestadores de Serviços | A Microsoft implementa esse controle de Responsabilidade, Auditoria e Gerenciamento de Riscos | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1812 – Monitoramento e Auditoria de Privacidade | A Microsoft implementa esse controle de Responsabilidade, Auditoria e Gerenciamento de Riscos | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1813 – Reconhecimento de Privacidade e Treinamento | A Microsoft implementa esse controle de Responsabilidade, Auditoria e Gerenciamento de Riscos | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1814 – Reconhecimento de Privacidade e Treinamento | A Microsoft implementa esse controle de Responsabilidade, Auditoria e Gerenciamento de Riscos | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1815 – Reconhecimento de Privacidade e Treinamento | A Microsoft implementa esse controle de Responsabilidade, Auditoria e Gerenciamento de Riscos | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1816 – Relatórios de Privacidade | A Microsoft implementa esse controle de Responsabilidade, Auditoria e Gerenciamento de Riscos | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1817 – Design e Desenvolvimento do Sistema com Privacidade Aprimorada | A Microsoft implementa esse controle de Responsabilidade, Auditoria e Gerenciamento de Riscos | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1818 – Contabilização de Divulgações | A Microsoft implementa esse controle de Responsabilidade, Auditoria e Gerenciamento de Riscos | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1819 – Contabilização de Divulgações | A Microsoft implementa esse controle de Responsabilidade, Auditoria e Gerenciamento de Riscos | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1820 – Contabilização de Divulgações | A Microsoft implementa esse controle de Responsabilidade, Auditoria e Gerenciamento de Riscos | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1840 – Minimização de PII Usado em Teste, Treinamento e Pesquisa | Técnicas de Minimização de Risco | A Microsoft implementa esse controle de Minimização e Retenção de Dados | auditoria | 1.0.0 |
Executar uma avaliação de risco | CMA_0388 - Executar uma avaliação de risco | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de avaliação de risco | CMA_C1537 - Revisar e atualizar políticas e procedimentos de avaliação de risco | Manual, Desabilitado | 1.1.0 |
Proteger a interface para sistemas externos | CMA_0491 – Proteger a interface para sistemas externos | Manual, Desabilitado | 1.1.0 |
Atualizar itens de POA&M | CMA_C1157 - Atualizar os itens de POA&M | Manual, Desabilitado | 1.1.0 |
Planejamento
ID: ENS v1 op.pl.2 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Adotar os mecanismos de autenticação biométrica | CMA_0005 – Adotar os mecanismos de autenticação biométrica | Manual, Desabilitado | 1.1.0 |
Todas as portas de rede devem ser restritas nos grupos de segurança de rede associados à sua máquina virtual | A Central de Segurança do Azure identificou algumas das regras de entrada de seus grupos de segurança de rede como permissivas demais. As regras de entrada não devem permitir o acesso por meio de intervalos "Qualquer" ou "Internet". Isso tem o potencial de tornar seus recursos alvos de invasores. | AuditIfNotExists, desabilitado | 3.0.0 |
Autorizar o acesso às funções e informações de segurança | CMA_0022 – Autorizar o acesso às funções e informações de segurança | Manual, Desabilitado | 1.1.0 |
Autorizar e gerenciar o acesso | CMA_0023 – Autorizar e gerenciar o acesso | Manual, Desabilitado | 1.1.0 |
Autorizar o acesso remoto | CMA_0024 – Autorizar o acesso remoto | Manual, Desabilitado | 1.1.0 |
Bloquear processos não assinados e não confiáveis executados por USB | CMA_0050 – Bloquear processos não confiáveis e não assinados executados por meio de um USB | Manual, Desabilitado | 1.1.0 |
Configurar as estações de trabalho para verificar certificados digitais | CMA_0073 – Configurar as estações de trabalho para verificar certificados digitais | Manual, Desabilitado | 1.1.0 |
Controlar o fluxo de informações | CMA_0079 – Controlar o fluxo de informações | Manual, Desabilitado | 1.1.0 |
Controlar o uso de dispositivos de armazenamento portáteis | CMA_0083 – Controlar o uso de dispositivos de armazenamento portáteis | Manual, Desabilitado | 1.1.0 |
Criar um estoque de dados | CMA_0096 – Criar um estoque de dados | Manual, Desabilitado | 1.1.0 |
Desenvolver procedimentos e políticas de uso aceitáveis | CMA_0143 – Desenvolver políticas e procedimentos de uso aceitáveis | Manual, Desabilitado | 1.1.0 |
Desenvolver uma arquitetura corporativa | CMA_C1741: Desenvolver uma arquitetura corporativa | Manual, Desabilitado | 1.1.0 |
Documentar e implementar diretrizes de acesso sem fio | CMA_0190 – Documentar e implementar diretrizes de acesso sem fio | Manual, Desabilitado | 1.1.0 |
Documentar o treinamento de mobilidade | CMA_0191 – Documentar o treinamento de mobilidade | Manual, Desabilitado | 1.1.0 |
Documentar as diretrizes de acesso remoto | CMA_0196 – Documentar as diretrizes de acesso remoto | Manual, Desabilitado | 1.1.0 |
Empregar proteção de limite para isolar sistemas da informação | CMA_C1639 – Empregar proteção de limite para isolar sistemas da informação | Manual, Desabilitado | 1.1.0 |
Empregar mecanismos de controle de fluxo de informações criptografadas | CMA_0211 – Empregar mecanismos de controle de fluxo de informações criptografadas | Manual, Desabilitado | 1.1.0 |
Impor o acesso lógico | CMA_0245 – Impor o acesso lógico | Manual, Desabilitado | 1.1.0 |
Impor políticas de controle de acesso obrigatórias e opcionais | CMA_0246 – Impor políticas de controle de acesso obrigatórias e opcionais | Manual, Desabilitado | 1.1.0 |
Aplicar regras de comportamento e contratos de acesso | CMA_0248 – Aplicar regras de comportamento e contratos de acesso | Manual, Desabilitado | 1.1.0 |
Estabelecer e manter um inventário de ativos | CMA_0266 - Estabelecer e manter um inventário de ativos | Manual, Desabilitado | 1.1.0 |
Estabelecer padrões de configuração de firewall e roteador | CMA_0272 – Estabelecer padrões de configuração de firewall e roteador | Manual, Desabilitado | 1.1.0 |
Estabelecer a segmentação de rede para o ambiente de dados do titular do cartão | CMA_0273 – Estabelecer a segmentação de rede para o ambiente de dados do titular do cartão | Manual, Desabilitado | 1.1.0 |
Estabelecer termos e condições para acessar recursos | CMA_C1076 - Estabelecer termos e condições para acessar recursos | Manual, Desabilitado | 1.1.0 |
Estabelecer termos e condições para o processamento de recursos | CMA_C1077 - Estabelecer termos e condições para o processamento de recursos | Manual, Desabilitado | 1.1.0 |
Identificar e autenticar dispositivos de rede | CMA_0296 – Identificar e autenticar dispositivos de rede | Manual, Desabilitado | 1.1.0 |
Identificar e gerenciar trocas de informações downstream | CMA_0298 – Identificar e gerenciar trocas de informações downstream | Manual, Desabilitado | 1.1.0 |
Implementar um serviço de nome/endereço tolerante a falhas | CMA_0305 – Implementar um serviço de nome/endereço tolerante a falhas | Manual, Desabilitado | 1.1.0 |
Implementar controles para proteger todas as mídias | CMA_0314 – Implementar controles para proteger todas as mídias | Manual, Desabilitado | 1.1.0 |
Implementar controles para proteger sites de trabalho alternativos | CMA_0315 – Implementar controles para proteger sites de trabalho alternativos | Manual, Desabilitado | 1.1.0 |
Implementar a interface gerenciada para cada serviço externo | CMA_C1626 – Implementar a interface gerenciada para cada serviço externo | Manual, Desabilitado | 1.1.0 |
Implementar a proteção de limites do sistema | CMA_0328 – Implementar a proteção de limites do sistema | Manual, Desabilitado | 1.1.0 |
Controle de fluxo de informações usando filtros de política de segurança | CMA_C1029 – Controle de fluxo de informações usando filtros de política de segurança | Manual, Desabilitado | 1.1.0 |
Manter registros de processamento de dados pessoais | CMA_0353 – Manter registros de processamento de dados pessoais | Manual, Desabilitado | 1.1.0 |
Controle Gerenciado da Microsoft 1503 – Arquitetura de segurança de informações | A Microsoft implementa esse controle de Planejamento | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1504 – Arquitetura de segurança de informações | A Microsoft implementa esse controle de Planejamento | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1505 – Arquitetura de segurança de informações | A Microsoft implementa esse controle de Planejamento | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1612 – Arquitetura e design de segurança do desenvolvedor | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1613 – Arquitetura e design de segurança do desenvolvedor | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1614 – Arquitetura e design de segurança do desenvolvedor | A Microsoft implementa esse controle de Aquisição de Sistema e Serviços | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1659 – Arquitetura e provisionamento para serviço de resolução de nome/endereço | A Microsoft implementa esse controle de Proteção do Sistema e de Comunicações | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1741 – Arquitetura Empresarial | A Microsoft implementa esse controle de Gerenciamento de Programas | auditoria | 1.0.0 |
Monitorar o acesso em toda a organização | CMA_0376 – Monitorar o acesso em toda a organização | Manual, Desabilitado | 1.1.0 |
Notificar usuários sobre logon ou acesso do sistema | CMA_0382 – Notificar usuários sobre logon ou acesso do sistema | Manual, Desabilitado | 1.1.0 |
Executar validação de entrada de informações | CMA_C1723 – Executar validação de entrada de informações | Manual, Desabilitado | 1.1.0 |
Impedir a divisão de túneis para dispositivos remotos | CMA_C1632 – Impedir a divisão de túneis para dispositivos remotos | Manual, Desabilitado | 1.1.0 |
Produzir, controlar e distribuir chaves criptográficas assimétricas | CMA_C1646 – Produzir, controlar e distribuir chaves criptográficas assimétricas | Manual, Desabilitado | 1.1.0 |
Proteger dados em trânsito usando criptografia | CMA_0403 – Proteger dados em trânsito usando criptografia | Manual, Desabilitado | 1.1.0 |
Proteger senhas com criptografia | CMA_0408 – Proteger senhas com criptografia | Manual, Desabilitado | 1.1.0 |
Proteger acesso sem fio | CMA_0411 – Proteger acesso sem fio | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de privacidade | CMA_0415 – Fornecer treinamento de privacidade | Manual, Desabilitado | 1.1.0 |
Fornecer serviços seguros de resolução de endereço e nome | CMA_0416 – Fornecer serviços seguros de resolução de endereço e nome | Manual, Desabilitado | 1.1.0 |
Autenticar novamente ou encerrar uma sessão de usuário | CMA_0421 – Autenticar novamente ou encerrar uma sessão de usuário | Manual, Desabilitado | 1.1.0 |
Exigir aprovação para criação de conta | CMA_0431 – Exigir aprovação para criação de conta | Manual, Desabilitado | 1.1.0 |
Exigir que os desenvolvedores criem uma arquitetura de segurança | CMA_C1612 – Exigir que os desenvolvedores criem uma arquitetura de segurança | Manual, Desabilitado | 1.1.0 |
Exigir que os desenvolvedores descrevam precisamente a funcionalidade de segurança | CMA_C1613 – Exigir que os desenvolvedores descrevam precisamente a funcionalidade de segurança | Manual, Desabilitado | 1.1.0 |
Exigir que os desenvolvedores apresentem uma abordagem unificada da proteção de segurança | CMA_C1614 – Exigir que os desenvolvedores apresentem uma abordagem unificada da proteção de segurança | Manual, Desabilitado | 1.1.0 |
Restringir uso de mídia | CMA_0450 – Restringir uso de mídia | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar a arquitetura de segurança da informação | CMA_C1504 – Revisar e atualizar a arquitetura de segurança da informação | Manual, Desabilitado | 1.1.0 |
Revisar o processo, os padrões e as ferramentas de desenvolvimento | CMA_C1610 – Revisar o processo, os padrões e as ferramentas de desenvolvimento | Manual, Desabilitado | 1.1.0 |
Examinar grupos de usuários e aplicativos com acesso a dados confidenciais | CMA_0481 – Examinar grupos de usuários e aplicativos com acesso a dados confidenciais | Manual, Desabilitado | 1.1.0 |
Proteger a interface para sistemas externos | CMA_0491 – Proteger a interface para sistemas externos | Manual, Desabilitado | 1.1.0 |
Separar funcionalidade de gerenciamento de usuário e sistema de informações | CMA_0493 – Separar funcionalidade de gerenciamento de usuário e sistema de informações | Manual, Desabilitado | 1.1.0 |
Usar computadores dedicados para tarefas administrativas | CMA_0527 – Usar computadores dedicados para tarefas administrativas | Manual, Desabilitado | 1.1.0 |
Verificar os controles de segurança para sistemas de informações externos | CMA_0541 - Verificar controles de segurança para sistemas de informações externos | Manual, Desabilitado | 1.1.0 |
Planejamento
ID: ENS v1 op.pl.3 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Autorizar o acesso às funções e informações de segurança | CMA_0022 – Autorizar o acesso às funções e informações de segurança | Manual, Desabilitado | 1.1.0 |
Autorizar e gerenciar o acesso | CMA_0023 – Autorizar e gerenciar o acesso | Manual, Desabilitado | 1.1.0 |
Autorizar o acesso remoto | CMA_0024 – Autorizar o acesso remoto | Manual, Desabilitado | 1.1.0 |
Configurar as estações de trabalho para verificar certificados digitais | CMA_0073 – Configurar as estações de trabalho para verificar certificados digitais | Manual, Desabilitado | 1.1.0 |
Controlar o fluxo de informações | CMA_0079 – Controlar o fluxo de informações | Manual, Desabilitado | 1.1.0 |
Definir o uso de criptografia | CMA_0120 – Definir o uso de criptografia | Manual, Desabilitado | 1.1.0 |
Definir funções e responsabilidades de segurança da informação | CMA_C1565 – Definir funções e responsabilidades de segurança da informação | Manual, Desabilitado | 1.1.0 |
Determinar as obrigações do contrato de fornecedor | CMA_0140 – Determinar as obrigações do contrato de fornecedor | Manual, Desabilitado | 1.1.0 |
Desenvolver um conceito de operações (CONOPS) | CMA_0141 – Desenvolver um conceito de operações (CONOPS) | Manual, Desabilitado | 1.1.0 |
Desenvolver e estabelecer um plano de segurança do sistema | CMA_0151 – Desenvolver e estabelecer um plano de segurança do sistema | Manual, Desabilitado | 1.1.0 |
Desenvolver procedimentos e políticas de segurança de informações | CMA_0158 - Desenvolver políticas e procedimentos de segurança de informações | Manual, Desabilitado | 1.1.0 |
Desenvolver um SSP que atenda aos critérios | CMA_C1492 – Desenvolver um SSP que atenda aos critérios | Manual, Desabilitado | 1.1.0 |
Documentar critérios de aceitação do contrato de aquisição | CMA_0187 – Documentar critérios de aceitação do contrato de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar o treinamento de mobilidade | CMA_0191 – Documentar o treinamento de mobilidade | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de dados pessoais em contratos de aquisição | CMA_0194 – Documentar a proteção de dados pessoais em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de informações de segurança em contratos de aquisição | CMA_0195 – Documentar a proteção de informações de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar as diretrizes de acesso remoto | CMA_0196 – Documentar as diretrizes de acesso remoto | Manual, Desabilitado | 1.1.0 |
Documentar requisitos para o uso de dados compartilhados em contratos | CMA_0197 – Documentar requisitos para o uso de dados compartilhados em contratos | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de garantia de segurança em contratos de aquisição | CMA_0199 – Documentar requisitos de garantia de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de documentação de segurança no contrato de aquisição | CMA_0200 – Documentar requisitos de documentação de segurança no contrato de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos funcionais de segurança nos contratos de aquisição | CMA_0201 – Documentar requisitos funcionais de segurança nos contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de força de segurança em contratos de aquisição | CMA_0203 - Documentar requisitos de força de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar o ambiente do sistema de informações em contratos de aquisição | CMA_0205 - Documentar o ambiente do sistema de informações em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de dados de titulares em contratos terceirizados | CMA_0207 – Documentar a proteção dos dados de titulares em contratos terceirizados | Manual, Desabilitado | 1.1.0 |
Empregar proteção de limite para isolar sistemas da informação | CMA_C1639 – Empregar proteção de limite para isolar sistemas da informação | Manual, Desabilitado | 1.1.0 |
Empregar mecanismos de controle de fluxo de informações criptografadas | CMA_0211 – Empregar mecanismos de controle de fluxo de informações criptografadas | Manual, Desabilitado | 1.1.0 |
Impor o acesso lógico | CMA_0245 – Impor o acesso lógico | Manual, Desabilitado | 1.1.0 |
Impor políticas de controle de acesso obrigatórias e opcionais | CMA_0246 – Impor políticas de controle de acesso obrigatórias e opcionais | Manual, Desabilitado | 1.1.0 |
Impor exclusividade do usuário | CMA_0250 – Impor exclusividade do usuário | Manual, Desabilitado | 1.1.0 |
Estabelecer um programa de privacidade | CMA_0257 – Estabelecer um programa de privacidade | Manual, Desabilitado | 1.1.0 |
Estabelecer padrões de configuração de firewall e roteador | CMA_0272 – Estabelecer padrões de configuração de firewall e roteador | Manual, Desabilitado | 1.1.0 |
Estabelecer a segmentação de rede para o ambiente de dados do titular do cartão | CMA_0273 – Estabelecer a segmentação de rede para o ambiente de dados do titular do cartão | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos de segurança para a fabricação de dispositivos conectados | CMA_0279 – Estabelecer requisitos de segurança para a fabricação de dispositivos conectados | Manual, Desabilitado | 1.1.0 |
Identificar e autenticar dispositivos de rede | CMA_0296 – Identificar e autenticar dispositivos de rede | Manual, Desabilitado | 1.1.0 |
Identificar e autenticar usuários não organizacionais | CMA_C1346 – Identificar e autenticar usuários não organizacionais | Manual, Desabilitado | 1.1.0 |
Identificar e gerenciar trocas de informações downstream | CMA_0298 – Identificar e gerenciar trocas de informações downstream | Manual, Desabilitado | 1.1.0 |
Identificar provedores de serviços externos | CMA_C1591 – Identificar provedores de serviços externos | Manual, Desabilitado | 1.1.0 |
Identificar os indivíduos com funções e responsabilidades de segurança | CMA_C1566 – Identificar os indivíduos com funções e responsabilidades de segurança | Manual, Desabilitado | 1.1.1 |
Implementar um serviço de nome/endereço tolerante a falhas | CMA_0305 – Implementar um serviço de nome/endereço tolerante a falhas | Manual, Desabilitado | 1.1.0 |
Implementar controles para proteger todas as mídias | CMA_0314 – Implementar controles para proteger todas as mídias | Manual, Desabilitado | 1.1.0 |
Implementar controles para proteger sites de trabalho alternativos | CMA_0315 – Implementar controles para proteger sites de trabalho alternativos | Manual, Desabilitado | 1.1.0 |
Implementar princípios de engenharia de segurança para os sistemas de informações | CMA_0325 – Implementar princípios de engenharia de segurança de sistemas de informações | Manual, Desabilitado | 1.1.0 |
Implementar a proteção de limites do sistema | CMA_0328 – Implementar a proteção de limites do sistema | Manual, Desabilitado | 1.1.0 |
Controle de fluxo de informações usando filtros de política de segurança | CMA_C1029 – Controle de fluxo de informações usando filtros de política de segurança | Manual, Desabilitado | 1.1.0 |
Integrar o processo de gerenciamento de riscos ao SDLC | CMA_C1567 – Integrar o processo de gerenciamento de riscos ao SDLC | Manual, Desabilitado | 1.1.0 |
Monitorar o acesso em toda a organização | CMA_0376 – Monitorar o acesso em toda a organização | Manual, Desabilitado | 1.1.0 |
Notificar usuários sobre logon ou acesso do sistema | CMA_0382 – Notificar usuários sobre logon ou acesso do sistema | Manual, Desabilitado | 1.1.0 |
Impedir a divisão de túneis para dispositivos remotos | CMA_C1632 – Impedir a divisão de túneis para dispositivos remotos | Manual, Desabilitado | 1.1.0 |
Produzir, controlar e distribuir chaves criptográficas assimétricas | CMA_C1646 – Produzir, controlar e distribuir chaves criptográficas assimétricas | Manual, Desabilitado | 1.1.0 |
Proteger dados em trânsito usando criptografia | CMA_0403 – Proteger dados em trânsito usando criptografia | Manual, Desabilitado | 1.1.0 |
Proteger senhas com criptografia | CMA_0408 – Proteger senhas com criptografia | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de privacidade | CMA_0415 – Fornecer treinamento de privacidade | Manual, Desabilitado | 1.1.0 |
Fornecer serviços seguros de resolução de endereço e nome | CMA_0416 – Fornecer serviços seguros de resolução de endereço e nome | Manual, Desabilitado | 1.1.0 |
Exigir aprovação para criação de conta | CMA_0431 – Exigir aprovação para criação de conta | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar a arquitetura de segurança da informação | CMA_C1504 – Revisar e atualizar a arquitetura de segurança da informação | Manual, Desabilitado | 1.1.0 |
Revisar o processo, os padrões e as ferramentas de desenvolvimento | CMA_C1610 – Revisar o processo, os padrões e as ferramentas de desenvolvimento | Manual, Desabilitado | 1.1.0 |
Examinar grupos de usuários e aplicativos com acesso a dados confidenciais | CMA_0481 – Examinar grupos de usuários e aplicativos com acesso a dados confidenciais | Manual, Desabilitado | 1.1.0 |
Proteger a interface para sistemas externos | CMA_0491 – Proteger a interface para sistemas externos | Manual, Desabilitado | 1.1.0 |
Separar funcionalidade de gerenciamento de usuário e sistema de informações | CMA_0493 – Separar funcionalidade de gerenciamento de usuário e sistema de informações | Manual, Desabilitado | 1.1.0 |
Dar suporte a credenciais de verificação pessoal emitidas por autoridades legais | CMA_0507 – Dar suporte a credenciais de verificação pessoal emitidas por autoridades legais | Manual, Desabilitado | 1.1.0 |
Usar computadores dedicados para tarefas administrativas | CMA_0527 – Usar computadores dedicados para tarefas administrativas | Manual, Desabilitado | 1.1.0 |
Planejamento
ID: ENS v1 op.pl.4 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Avaliar o risco em relacionamentos de terceiros | CMA_0014 – Avaliar o risco em relacionamentos de terceiros | Manual, Desabilitado | 1.1.0 |
Realizar um planejamento de capacidade | CMA_C1252 - Faça um planejamento da capacidade | Manual, Desabilitado | 1.1.0 |
Definir requisitos para o fornecimento de bens e serviços | CMA_0126 – Definir requisitos para o fornecimento de bens e serviços | Manual, Desabilitado | 1.1.0 |
Determinar as obrigações do contrato de fornecedor | CMA_0140 – Determinar as obrigações do contrato de fornecedor | Manual, Desabilitado | 1.1.0 |
Estabelecer políticas de gerenciamento de riscos da cadeia de suprimentos | CMA_0275 – Estabelecer políticas de gerenciamento de riscos da cadeia de suprimentos | Manual, Desabilitado | 1.1.0 |
Controlar e monitorar atividades de processamento de auditoria | CMA_0289 – Controlar e monitorar atividades de processamento de auditoria | Manual, Desabilitado | 1.1.0 |
Gerenciar disponibilidade e capacidade | CMA_0356 – Gerenciar disponibilidade e capacidade | Manual, Desabilitado | 1.1.0 |
Controle Gerenciado da Microsoft 1110 – Capacidade do armazenamento de auditoria | A Microsoft implementa esse controle de Auditoria e Responsabilidade | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1113 – Resposta a falhas de processamento de auditoria | Capacidade de armazenamento de auditoria | A Microsoft implementa esse controle de Auditoria e Responsabilidade | auditoria | 1.0.0 |
Controle Gerenciado da Microsoft 1252 – Plano de contingência | Planejamento da capacidade | A Microsoft implementa esse controle de Planejamento de Contingência | auditoria | 1.0.0 |
Revisar e atualizar políticas e procedimentos de segurança de pessoal | CMA_C1507 - Revisar e atualizar políticas e procedimentos de segurança de pessoal | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de aquisição de sistemas e serviços | CMA_C1560 - Revisar e atualizar políticas e procedimentos de aquisição de sistemas e serviços | Manual, Desabilitado | 1.1.0 |
Planejamento
ID: ENS v1 op.pl.5 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Avaliar o risco em relacionamentos de terceiros | CMA_0014 – Avaliar o risco em relacionamentos de terceiros | Manual, Desabilitado | 1.1.0 |
Verificar a conformidade de privacidade e segurança antes de estabelecer conexões internas | CMA_0053 – Verificar a conformidade de privacidade e segurança antes de estabelecer conexões internas | Manual, Desabilitado | 1.1.0 |
Definir requisitos para o fornecimento de bens e serviços | CMA_0126 – Definir requisitos para o fornecimento de bens e serviços | Manual, Desabilitado | 1.1.0 |
Determinar as obrigações do contrato de fornecedor | CMA_0140 – Determinar as obrigações do contrato de fornecedor | Manual, Desabilitado | 1.1.0 |
Desenvolver procedimentos e políticas de uso aceitáveis | CMA_0143 – Desenvolver políticas e procedimentos de uso aceitáveis | Manual, Desabilitado | 1.1.0 |
Desenvolver política de código da organização | CMA_0159 – Desenvolver política de código de conduta da organização | Manual, Desabilitado | 1.1.0 |
Documentar critérios de aceitação do contrato de aquisição | CMA_0187 – Documentar critérios de aceitação do contrato de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar aceitação do pessoal de requisitos de privacidade | CMA_0193 – Documentar a aceitação do pessoal dos requisitos de privacidade | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de dados pessoais em contratos de aquisição | CMA_0194 – Documentar a proteção de dados pessoais em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de informações de segurança em contratos de aquisição | CMA_0195 – Documentar a proteção de informações de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos para o uso de dados compartilhados em contratos | CMA_0197 – Documentar requisitos para o uso de dados compartilhados em contratos | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de garantia de segurança em contratos de aquisição | CMA_0199 – Documentar requisitos de garantia de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de documentação de segurança no contrato de aquisição | CMA_0200 – Documentar requisitos de documentação de segurança no contrato de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos funcionais de segurança nos contratos de aquisição | CMA_0201 – Documentar requisitos funcionais de segurança nos contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de força de segurança em contratos de aquisição | CMA_0203 - Documentar requisitos de força de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar o ambiente do sistema de informações em contratos de aquisição | CMA_0205 - Documentar o ambiente do sistema de informações em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de dados de titulares em contratos terceirizados | CMA_0207 – Documentar a proteção dos dados de titulares em contratos terceirizados | Manual, Desabilitado | 1.1.0 |
Aplicar regras de comportamento e contratos de acesso | CMA_0248 – Aplicar regras de comportamento e contratos de acesso | Manual, Desabilitado | 1.1.0 |
Estabelecer políticas de gerenciamento de riscos da cadeia de suprimentos | CMA_0275 – Estabelecer políticas de gerenciamento de riscos da cadeia de suprimentos | Manual, Desabilitado | 1.1.0 |
Identificar provedores de serviços externos | CMA_C1591 – Identificar provedores de serviços externos | Manual, Desabilitado | 1.1.0 |
Proibir práticas injustas | CMA_0396 – Proibir práticas injustas | Manual, Desabilitado | 1.1.0 |
Revisar e assinar regras de comportamento revisadas | CMA_0465 – Revisar e assinar regras de comportamento revisadas | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de segurança de pessoal | CMA_C1507 - Revisar e atualizar políticas e procedimentos de segurança de pessoal | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de aquisição de sistemas e serviços | CMA_C1560 - Revisar e atualizar políticas e procedimentos de aquisição de sistemas e serviços | Manual, Desabilitado | 1.1.0 |
Atualizar regras de comportamento e contratos de acesso | CMA_0521 – Atualizar regras de comportamento e contratos de acesso | Manual, Desabilitado | 1.1.0 |
Atualizar regras de comportamento e contratos de acesso a cada três anos | CMA_0522 – Atualizar regras de comportamento e contratos de acesso a cada três anos | Manual, Desabilitado | 1.1.0 |
Estrutura organizacional
Estrutura organizacional
ID: ENS v1 org.1 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Nomear um responsável pela segurança da informação sênior | CMA_C1733 – Nomear um responsável pela segurança da informação sênior | Manual, Desabilitado | 1.1.0 |
Autenticar-se no módulo de criptografia | CMA_0021 – Autenticar-se no módulo de criptografia | Manual, Desabilitado | 1.1.0 |
Autorizar o acesso às funções e informações de segurança | CMA_0022 – Autorizar o acesso às funções e informações de segurança | Manual, Desabilitado | 1.1.0 |
Autorizar e gerenciar o acesso | CMA_0023 – Autorizar e gerenciar o acesso | Manual, Desabilitado | 1.1.0 |
Comunicar alterações no plano de contingência | CMA_C1249 - Comunicar alterações no plano de contingência | Manual, Desabilitado | 1.1.0 |
Realizar backup da documentação do sistema de informações | CMA_C1289 - Realizar backup da documentação do sistema de informações | Manual, Desabilitado | 1.1.0 |
Controlar o acesso físico | CMA_0081 – Controlar o acesso físico | Manual, Desabilitado | 1.1.0 |
Coordenar os planos de contingência com os planos relacionados | CMA_0086 - Coordenar os planos de contingência com os planos relacionados | Manual, Desabilitado | 1.1.0 |
Criar proteção para o plano de configurações | CMA_C1233 – Criar proteção para o plano de configurações | Manual, Desabilitado | 1.1.0 |
Definir e documentar supervisão governamental | CMA_C1587 – Definir e documentar supervisão governamental | Manual, Desabilitado | 1.1.0 |
Definir o uso de criptografia | CMA_0120 – Definir o uso de criptografia | Manual, Desabilitado | 1.1.0 |
Definir funções e responsabilidades de segurança da informação | CMA_C1565 – Definir funções e responsabilidades de segurança da informação | Manual, Desabilitado | 1.1.0 |
Designar os indivíduos para cumprir funções e responsabilidades específicas | CMA_C1747 - Designar indivíduos para cumprir funções e responsabilidades específicas | Manual, Desabilitado | 1.1.0 |
Determinar as obrigações do contrato de fornecedor | CMA_0140 – Determinar as obrigações do contrato de fornecedor | Manual, Desabilitado | 1.1.0 |
Desenvolver políticas e procedimentos de controle de acesso | CMA_0144 - Desenvolver políticas e procedimentos de controle de acesso | Manual, Desabilitado | 1.1.0 |
Desenvolver e documentar um plano de continuidade dos negócios e recuperação de desastres | CMA_0146 – Desenvolver e documentar um plano de continuidade dos negócios e recuperação de desastres | Manual, Desabilitado | 1.1.0 |
Desenvolver e estabelecer um plano de segurança do sistema | CMA_0151 – Desenvolver e estabelecer um plano de segurança do sistema | Manual, Desabilitado | 1.1.0 |
Desenvolver e manter configurações de linha de base | CMA_0153 – Desenvolver e manter configurações de linha de base | Manual, Desabilitado | 1.1.0 |
Desenvolver políticas e procedimentos de auditoria e responsabilidade | CMA_0154 - Desenvolver políticas e procedimentos de auditoria e responsabilidade | Manual, Desabilitado | 1.1.0 |
Desenvolver um plano de identificação do item de configuração | CMA_C1231 – Desenvolver um plano de identificação do item de configuração | Manual, Desabilitado | 1.1.0 |
Desenvolver um plano de gerenciamento de configuração | CMA_C1232 – Desenvolver um plano de gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Desenvolver plano de contingência | CMA_C1244 – Desenvolver plano de contingência | Manual, Desabilitado | 1.1.0 |
Desenvolver procedimentos e políticas de planejamento de contingências | CMA_0156 – Desenvolver procedimentos e políticas de planejamento de contingências | Manual, Desabilitado | 1.1.0 |
Desenvolver procedimentos e políticas de segurança de informações | CMA_0158 - Desenvolver políticas e procedimentos de segurança de informações | Manual, Desabilitado | 1.1.0 |
Distribuir procedimentos e políticas | CMA_0185 - Distribuir procedimentos e políticas | Manual, Desabilitado | 1.1.0 |
Documentar critérios de aceitação do contrato de aquisição | CMA_0187 – Documentar critérios de aceitação do contrato de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar e implementar procedimentos de reclamação de privacidade | CMA_0189 - Documentar e implementar procedimentos de reclamação de privacidade | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de dados pessoais em contratos de aquisição | CMA_0194 – Documentar a proteção de dados pessoais em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de informações de segurança em contratos de aquisição | CMA_0195 – Documentar a proteção de informações de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos para o uso de dados compartilhados em contratos | CMA_0197 – Documentar requisitos para o uso de dados compartilhados em contratos | Manual, Desabilitado | 1.1.0 |
Documentar atividades de treinamento de privacidade e segurança | CMA_0198 - Documentar atividades de treinamento de privacidade e segurança | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de garantia de segurança em contratos de aquisição | CMA_0199 – Documentar requisitos de garantia de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de documentação de segurança no contrato de aquisição | CMA_0200 – Documentar requisitos de documentação de segurança no contrato de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos funcionais de segurança nos contratos de aquisição | CMA_0201 – Documentar requisitos funcionais de segurança nos contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de força de segurança em contratos de aquisição | CMA_0203 - Documentar requisitos de força de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar o ambiente do sistema de informações em contratos de aquisição | CMA_0205 - Documentar o ambiente do sistema de informações em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de dados de titulares em contratos terceirizados | CMA_0207 – Documentar a proteção dos dados de titulares em contratos terceirizados | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de segurança de pessoal terceirizado | CMA_C1531 – Documentar requisitos de segurança de pessoal terceirizado | Manual, Desabilitado | 1.1.0 |
Habilitar a autorização dupla ou conjunta | CMA_0226 – Habilitar a autorização dupla ou conjunta | Manual, Desabilitado | 1.1.0 |
Impor o acesso lógico | CMA_0245 – Impor o acesso lógico | Manual, Desabilitado | 1.1.0 |
Garantir que houve falha no sistema de informações do estado conhecido | CMA_C1662 - Garantir que houve falha no sistema de informações do estado conhecido | Manual, Desabilitado | 1.1.0 |
Garantir que as informações do programa de privacidade estejam disponíveis publicamente | CMA_C1867 - Garantir que as informações do programa de privacidade estejam disponíveis publicamente | Manual, Desabilitado | 1.1.0 |
Estabelecer um programa de privacidade | CMA_0257 – Estabelecer um programa de privacidade | Manual, Desabilitado | 1.1.0 |
Estabelecer uma estratégia de gerenciamento de riscos | CMA_0258 - Estabelecer uma estratégia de gerenciamento de riscos | Manual, Desabilitado | 1.1.0 |
Estabelecer um programa de segurança da informação | CMA_0263 – Estabelecer um programa de segurança da informação | Manual, Desabilitado | 1.1.0 |
Estabelecer e documentar um plano de gerenciamento de configuração | CMA_0264 – Estabelecer e documentar um plano de gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Estabelecer políticas e procedimentos de backup | CMA_0268 - Estabelecer políticas e procedimentos de backup | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos de privacidade para prestadores e provedores de serviço | CMA_C1810 – Estabelecer requisitos de privacidade para prestadores e provedores de serviço | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos de segurança para a fabricação de dispositivos conectados | CMA_0279 – Estabelecer requisitos de segurança para a fabricação de dispositivos conectados | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos de segurança de pessoal terceirizado | CMA_C1529 – Estabelecer requisitos de segurança de pessoal terceirizado | Manual, Desabilitado | 1.1.0 |
Controlar políticas e procedimentos | CMA_0292 - Controlar políticas e procedimentos | Manual, Desabilitado | 1.1.0 |
Identificar os indivíduos com funções e responsabilidades de segurança | CMA_C1566 – Identificar os indivíduos com funções e responsabilidades de segurança | Manual, Desabilitado | 1.1.1 |
Implementar uma ferramenta de gerenciamento de configuração automatizada | CMA_0311 – Implementar uma ferramenta de gerenciamento de configuração automatizada | Manual, Desabilitado | 1.1.0 |
Implementar processo formal de sanções | CMA_0317 – Implementar processo formal de sanções | Manual, Desabilitado | 1.1.0 |
Implementar princípios de engenharia de segurança para os sistemas de informações | CMA_0325 – Implementar princípios de engenharia de segurança de sistemas de informações | Manual, Desabilitado | 1.1.0 |
Implementar a recuperação com base na transação | CMA_C1296 - Implementar a recuperação com base na transação | Manual, Desabilitado | 1.1.0 |
Integrar o processo de gerenciamento de riscos ao SDLC | CMA_C1567 – Integrar o processo de gerenciamento de riscos ao SDLC | Manual, Desabilitado | 1.1.0 |
Gerenciar atividades de conformidade | CMA_0358 – Gerenciar atividades de conformidade | Manual, Desabilitado | 1.1.0 |
Gerenciar o estado de segurança dos sistemas de informações | CMA_C1746 - Gerenciar estado de segurança de sistemas de informações | Manual, Desabilitado | 1.1.0 |
Gerenciar a entrada, a saída, o processamento e o armazenamento de dados | CMA_0369 – Gerenciar a entrada, a saída, o processamento e o armazenamento de dados | Manual, Desabilitado | 1.1.0 |
Monitorar a conformidade do provedor de terceiros | CMA_C1533 – Monitorar a conformidade do provedor de terceiros | Manual, Desabilitado | 1.1.0 |
Notificar o pessoal sobre as sanções | CMA_0380 – Notificar o pessoal sobre sanções | Manual, Desabilitado | 1.1.0 |
Planejar a retomada das funções essenciais do negócio | CMA_C1253 – Planejar a retomada das funções essenciais do negócio | Manual, Desabilitado | 1.1.0 |
Proteger informações de auditoria | CMA_0401 – Proteger informações de auditoria | Manual, Desabilitado | 1.1.0 |
Proteger o plano de programa de segurança da informação | CMA_C1732 – Proteger o plano do programa de segurança da informação | Manual, Desabilitado | 1.1.0 |
Exigir aprovação para criação de conta | CMA_0431 – Exigir aprovação para criação de conta | Manual, Desabilitado | 1.1.0 |
Exigir conformidade com direitos de propriedade intelectual | CMA_0432 – Exigir conformidade com os direitos de propriedade intelectual | Manual, Desabilitado | 1.1.0 |
Exigir que provedores de serviços externos cumpram os requisitos de segurança | CMA_C1586 – Exigir que provedores de serviços externos cumpram os requisitos de segurança | Manual, Desabilitado | 1.1.0 |
Exigir notificação da transferência ou rescisão de pessoal terceirizado | CMA_C1532 – Exigir notificação de transferência ou rescisão de pessoal terceirizado | Manual, Desabilitado | 1.1.0 |
Exigir que provedores terceiros cumpram as políticas e os procedimentos de segurança de pessoal | CMA_C1530 – Exigir que provedores terceiros cumpram as políticas e procedimentos de segurança de pessoal | Manual, Desabilitado | 1.1.0 |
Retomar todas as funções da missão e do negócio | CMA_C1254 - Retomar todas as funções da missão e do negócio | Manual, Desabilitado | 1.1.0 |
Revisar políticas e procedimentos de controle de acesso | CMA_0457 - Revisar políticas e procedimentos de controle de acesso | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | CMA_C1175 - Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de planejamento de contingência | CMA_C1243 - Revisar e atualizar políticas e procedimentos de planejamento de contingência | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar as políticas e procedimentos de resposta a incidentes | CMA_C1352 - Revisar e atualizar as políticas e procedimentos de resposta a incidentes | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar as políticas e procedimentos de integridade das informações | CMA_C1667 - Revisar e atualizar políticas e procedimentos de integridade das informações | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de proteção de mídia | CMA_C1427 - Revisar e atualizar políticas e procedimentos de proteção de mídia | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de segurança de pessoal | CMA_C1507 - Revisar e atualizar políticas e procedimentos de segurança de pessoal | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar as políticas e procedimentos físicos e ambientais | CMA_C1446 - Revisar e atualizar políticas e procedimentos físicos e ambientais | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de planejamento | CMA_C1491 - Revisar e atualizar políticas e procedimentos de planejamento | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de avaliação de risco | CMA_C1537 - Revisar e atualizar políticas e procedimentos de avaliação de risco | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de proteção do sistema e das comunicações | CMA_C1616 - Revisar e atualizar políticas e procedimentos de proteção do sistema e das comunicações | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de aquisição de sistemas e serviços | CMA_C1560 - Revisar e atualizar políticas e procedimentos de aquisição de sistemas e serviços | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de manutenção do sistema | CMA_C1395 - Revisar e atualizar políticas e procedimentos de manutenção do sistema | Manual, Desabilitado | 1.1.0 |
Revisar a conformidade com políticas e contratos do provedor de serviços de nuvem | CMA_0469 – Revisar a conformidade com políticas e contratos do provedor de serviços de nuvem | Manual, Desabilitado | 1.1.0 |
Revisar o plano de contingência | CMA_C1247 – Revisar o plano de contingência | Manual, Desabilitado | 1.1.0 |
Examinar a atividade e a análise de rótulos | CMA_0474 – Examinar a atividade e a análise de rótulos | Manual, Desabilitado | 1.1.0 |
Revisar políticas e procedimentos de autorização e avaliação de segurança | CMA_C1143 - Revisar políticas e procedimentos de autorização e avaliação de segurança | Manual, Desabilitado | 1.1.0 |
Examinar grupos de usuários e aplicativos com acesso a dados confidenciais | CMA_0481 – Examinar grupos de usuários e aplicativos com acesso a dados confidenciais | Manual, Desabilitado | 1.1.0 |
Acompanhar o uso de licenças de software | CMA_C1235 – Acompanhar o uso de licenças de software | Manual, Desabilitado | 1.1.0 |
Passar por revisão de segurança independente | CMA_0515 – Passar por revisão de segurança independente | Manual, Desabilitado | 1.1.0 |
Atualizar o plano de contingência | CMA_C1248 – Atualizar o plano de contingência | Manual, Desabilitado | 1.1.0 |
Atualizar políticas de segurança de informações | CMA_0518 – Atualizar políticas de segurança da informação | Manual, Desabilitado | 1.1.0 |
Atualizar o plano, as políticas e os procedimentos de privacidade | CMA_C1807 – Atualizar o plano, as políticas e os procedimentos de privacidade | Manual, Desabilitado | 1.1.0 |
Estrutura organizacional
ID: ENS v1 org.2 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Obedecer os períodos de retenção definidos | CMA_0004 – Obedecer os períodos de retenção definidos | Manual, Desabilitado | 1.1.0 |
Adotar os mecanismos de autenticação biométrica | CMA_0005 – Adotar os mecanismos de autenticação biométrica | Manual, Desabilitado | 1.1.0 |
Avaliar eventos de segurança da informação | CMA_0013 – Avaliar eventos de segurança da informação | Manual, Desabilitado | 1.1.0 |
Avaliar controles de segurança | CMA_C1145 – Avaliar controles de segurança | Manual, Desabilitado | 1.1.0 |
Autorizar o acesso remoto | CMA_0024 – Autorizar o acesso remoto | Manual, Desabilitado | 1.1.0 |
Verificar a conformidade de privacidade e segurança antes de estabelecer conexões internas | CMA_0053 – Verificar a conformidade de privacidade e segurança antes de estabelecer conexões internas | Manual, Desabilitado | 1.1.0 |
Realizar entrevista de saída após a rescisão | CMA_0058 – Realizar entrevista de saída após a rescisão | Manual, Desabilitado | 1.1.0 |
Configurar lista de permissões de detecção | CMA_0068 – Configurar lista de permissões de detecção | Manual, Desabilitado | 1.1.0 |
Correlacionar registros de auditoria | CMA_0087 – Correlacionar registros de auditoria | Manual, Desabilitado | 1.1.0 |
Definir requisitos do dispositivo móvel | CMA_0122 - Definir requisitos do dispositivo móvel | Manual, Desabilitado | 1.1.0 |
Fornecer resultados da avaliação de segurança | CMA_C1147 – Fornecer resultados da avaliação de segurança | Manual, Desabilitado | 1.1.0 |
Determinar eventos auditáveis | CMA_0137 – Determinar eventos auditáveis | Manual, Desabilitado | 1.1.0 |
Desenvolver procedimentos e políticas de uso aceitáveis | CMA_0143 – Desenvolver políticas e procedimentos de uso aceitáveis | Manual, Desabilitado | 1.1.0 |
Desenvolver políticas e procedimentos de controle de acesso | CMA_0144 - Desenvolver políticas e procedimentos de controle de acesso | Manual, Desabilitado | 1.1.0 |
Desenvolver um plano de resposta a incidentes | CMA_0145 – Desenvolver um plano de resposta a incidentes | Manual, Desabilitado | 1.1.0 |
Desenvolver e estabelecer um plano de segurança do sistema | CMA_0151 – Desenvolver e estabelecer um plano de segurança do sistema | Manual, Desabilitado | 1.1.0 |
Desenvolver políticas e procedimentos de auditoria e responsabilidade | CMA_0154 - Desenvolver políticas e procedimentos de auditoria e responsabilidade | Manual, Desabilitado | 1.1.0 |
Desenvolver procedimentos e políticas de segurança de informações | CMA_0158 - Desenvolver políticas e procedimentos de segurança de informações | Manual, Desabilitado | 1.1.0 |
Desenvolver plano de avaliação de segurança | CMA_C1144 – Desenvolver plano de avaliação de segurança | Manual, Desabilitado | 1.1.0 |
Desenvolver proteções de segurança | CMA_0161 – Desenvolver proteções de segurança | Manual, Desabilitado | 1.1.0 |
Desabilitar os autenticadores após o encerramento | CMA_0169 – Desabilitar os autenticadores após o encerramento | Manual, Desabilitado | 1.1.0 |
Descobrir os indicadores de comprometimento | CMA_C1702 – Descobrir os indicadores de comprometimento | Manual, Desabilitado | 1.1.0 |
Divulgar alertas de segurança para o pessoal | CMA_C1705 – Divulgar alertas de segurança para o pessoal | Manual, Desabilitado | 1.1.0 |
Documentar e implementar diretrizes de acesso sem fio | CMA_0190 – Documentar e implementar diretrizes de acesso sem fio | Manual, Desabilitado | 1.1.0 |
Documentar o treinamento de mobilidade | CMA_0191 – Documentar o treinamento de mobilidade | Manual, Desabilitado | 1.1.0 |
Documentar as diretrizes de acesso remoto | CMA_0196 – Documentar as diretrizes de acesso remoto | Manual, Desabilitado | 1.1.0 |
Documentar atividades de treinamento de privacidade e segurança | CMA_0198 - Documentar atividades de treinamento de privacidade e segurança | Manual, Desabilitado | 1.1.0 |
Documentar operações de segurança | CMA_0202 – Documentar operações de segurança | Manual, Desabilitado | 1.1.0 |
Habilitar a proteção de rede | CMA_0238 – Habilitar a proteção de rede | Manual, Desabilitado | 1.1.0 |
Impor o acesso lógico | CMA_0245 – Impor o acesso lógico | Manual, Desabilitado | 1.1.0 |
Aplicar regras de comportamento e contratos de acesso | CMA_0248 – Aplicar regras de comportamento e contratos de acesso | Manual, Desabilitado | 1.1.0 |
Garantir que não sejam necessárias garantias de segurança quando do retorno das pessoas | CMA_C1183 - Garantir que não sejam necessárias garantias de segurança quando do retorno das pessoas | Manual, Desabilitado | 1.1.0 |
Erradicar informações contaminadas | CMA_0253 – Erradicar informações contaminadas | Manual, Desabilitado | 1.1.0 |
Estabelecer um programa de privacidade | CMA_0257 – Estabelecer um programa de privacidade | Manual, Desabilitado | 1.1.0 |
Estabelecer um programa de inteligência contra ameaças | CMA_0260 – Estabelecer um programa de inteligência contra ameaças | Manual, Desabilitado | 1.1.0 |
Estabelecer um programa de segurança da informação | CMA_0263 – Estabelecer um programa de segurança da informação | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos para revisão e relatórios de auditoria | CMA_0277 – Estabelecer requisitos para revisão e relatórios de auditoria | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos de segurança para a fabricação de dispositivos conectados | CMA_0279 – Estabelecer requisitos de segurança para a fabricação de dispositivos conectados | Manual, Desabilitado | 1.1.0 |
Estabelecer termos e condições para acessar recursos | CMA_C1076 - Estabelecer termos e condições para acessar recursos | Manual, Desabilitado | 1.1.0 |
Estabelecer termos e condições para o processamento de recursos | CMA_C1077 - Estabelecer termos e condições para o processamento de recursos | Manual, Desabilitado | 1.1.0 |
Executar ações em resposta a despejos de informações | CMA_0281 – Executar ações em resposta a despejos de informações | Manual, Desabilitado | 1.1.0 |
Gerar alertas de segurança internos | CMA_C1704 – Gerar alertas de segurança internos | Manual, Desabilitado | 1.1.0 |
Controlar políticas e procedimentos | CMA_0292 - Controlar políticas e procedimentos | Manual, Desabilitado | 1.1.0 |
Identificar e autenticar dispositivos de rede | CMA_0296 – Identificar e autenticar dispositivos de rede | Manual, Desabilitado | 1.1.0 |
Implementar controles para proteger sites de trabalho alternativos | CMA_0315 – Implementar controles para proteger sites de trabalho alternativos | Manual, Desabilitado | 1.1.0 |
Implementar tratamento de incidentes | CMA_0318 – Implementar tratamento de incidentes | Manual, Desabilitado | 1.1.0 |
Implementar diretivas de segurança | CMA_C1706 – Implementar diretivas de segurança | Manual, Desabilitado | 1.1.0 |
Implementar princípios de engenharia de segurança para os sistemas de informações | CMA_0325 – Implementar princípios de engenharia de segurança de sistemas de informações | Manual, Desabilitado | 1.1.0 |
Incorporar a correção de falhas no gerenciamento de configuração | CMA_C1671 – Incorporar a correção de falhas no gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Iniciar ações de transferência ou reatribuição | CMA_0333 – Iniciar ações de transferência ou reatribuição | Manual, Desabilitado | 1.1.0 |
Integrar revisão de auditoria, análise e relatórios | CMA_0339 – Integrar revisão de auditoria, análise e relatórios | Manual, Desabilitado | 1.1.0 |
Integrar a segurança do aplicativo em nuvem a um SIEM | CMA_0340 – Integrar a segurança do aplicativo em nuvem a um SIEM | Manual, Desabilitado | 1.1.0 |
Manter registros de violação de dados | CMA_0351 – Manter registros de violação de dados | Manual, Desabilitado | 1.1.0 |
Manter plano de resposta a incidentes | CMA_0352 – Manter plano de resposta a incidentes | Manual, Desabilitado | 1.1.0 |
Gerenciar contatos para autoridades e grupos de interesse especiais | CMA_0359 – Gerenciar contatos para autoridades e grupos de interesses especiais | Manual, Desabilitado | 1.1.0 |
Gerenciar o transporte de ativos | CMA_0370 - Gerenciar o transporte de ativos | Manual, Desabilitado | 1.1.0 |
Modificar autorizações de acesso após a transferência de pessoal | CMA_0374 – Modificar autorizações de acesso após a transferência de pessoal | Manual, Desabilitado | 1.1.0 |
Não permitir que os sistemas de informação acompanhem pessoas | CMA_C1182 - Não permitir que os sistemas de informação acompanhem pessoas | Manual, Desabilitado | 1.1.0 |
Notificar após a rescisão ou transferência | CMA_0381 – Notificar após a rescisão ou transferência | Manual, Desabilitado | 1.1.0 |
Notificar usuários sobre logon ou acesso do sistema | CMA_0382 – Notificar usuários sobre logon ou acesso do sistema | Manual, Desabilitado | 1.1.0 |
Executar uma análise de tendências de ameaças | CMA_0389 – Executar uma análise de tendências de ameaças | Manual, Desabilitado | 1.1.0 |
Produzir relatórios de avaliação de segurança | CMA_C1146 – Produzir relatórios de avaliação de segurança | Manual, Desabilitado | 1.1.0 |
Proteger-se e impedir o roubo de dados por parte dos funcionários que deixaram o cargo | CMA_0398 – Proteger-se e impedir o roubo de dados por parte dos funcionários que deixaram o cargo | Manual, Desabilitado | 1.1.0 |
Proteger o plano de resposta a incidentes | CMA_0405 – Proteger o plano de resposta a incidentes | Manual, Desabilitado | 1.1.0 |
Proteger o plano de programa de segurança da informação | CMA_C1732 – Proteger o plano do programa de segurança da informação | Manual, Desabilitado | 1.1.0 |
Proteger acesso sem fio | CMA_0411 – Proteger acesso sem fio | Manual, Desabilitado | 1.1.0 |
Fornecer treinamento de privacidade | CMA_0415 – Fornecer treinamento de privacidade | Manual, Desabilitado | 1.1.0 |
Reavaliar o acesso após a transferência de pessoal | CMA_0424 – Reavaliar o acesso após a transferência de pessoal | Manual, Desabilitado | 1.1.0 |
Corrigir falhas do sistema de informações | CMA_0427 – Corrigir falhas do sistema de informações | Manual, Desabilitado | 1.1.0 |
Informar comportamento atípico nas contas de usuário | CMA_C1025 - Informar comportamento atípico nas contas de usuário | Manual, Desabilitado | 1.1.0 |
Reter procedimentos e políticas de segurança | CMA_0454 – Reter procedimentos e políticas de segurança | Manual, Desabilitado | 1.1.0 |
Reter dados de usuário removido | CMA_0455 – Reter dados de usuário removido | Manual, Desabilitado | 1.1.0 |
Revisar políticas e procedimentos de controle de acesso | CMA_0457 - Revisar políticas e procedimentos de controle de acesso | Manual, Desabilitado | 1.1.0 |
Examinar logs de provisionamento de conta | CMA_0460 – Examinar logs de provisionamento de conta | Manual, Desabilitado | 1.1.0 |
Revisar atribuições de administrador semanalmente | CMA_0461 – Revisar atribuições de administrador semanalmente | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | CMA_C1175 - Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de planejamento de contingência | CMA_C1243 - Revisar e atualizar políticas e procedimentos de planejamento de contingência | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar as políticas e procedimentos de resposta a incidentes | CMA_C1352 - Revisar e atualizar as políticas e procedimentos de resposta a incidentes | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar as políticas e procedimentos de integridade das informações | CMA_C1667 - Revisar e atualizar políticas e procedimentos de integridade das informações | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de proteção de mídia | CMA_C1427 - Revisar e atualizar políticas e procedimentos de proteção de mídia | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de segurança de pessoal | CMA_C1507 - Revisar e atualizar políticas e procedimentos de segurança de pessoal | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar as políticas e procedimentos físicos e ambientais | CMA_C1446 - Revisar e atualizar políticas e procedimentos físicos e ambientais | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de planejamento | CMA_C1491 - Revisar e atualizar políticas e procedimentos de planejamento | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de avaliação de risco | CMA_C1537 - Revisar e atualizar políticas e procedimentos de avaliação de risco | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de proteção do sistema e das comunicações | CMA_C1616 - Revisar e atualizar políticas e procedimentos de proteção do sistema e das comunicações | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de aquisição de sistemas e serviços | CMA_C1560 - Revisar e atualizar políticas e procedimentos de aquisição de sistemas e serviços | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de manutenção do sistema | CMA_C1395 - Revisar e atualizar políticas e procedimentos de manutenção do sistema | Manual, Desabilitado | 1.1.0 |
Examinar dados de auditoria | CMA_0466 – Examinar dados de auditoria | Manual, Desabilitado | 1.1.0 |
Revisar a visão geral do relatório de identidade na nuvem | CMA_0468 – Revisar a visão geral do relatório de identidade na nuvem | Manual, Desabilitado | 1.1.0 |
Revisar eventos de acesso controlado a pastas | CMA_0471 – Revisar eventos de acesso controlado a pastas | Manual, Desabilitado | 1.1.0 |
Revisar a atividade de arquivo e pasta | CMA_0473 – Revisar a atividade de arquivo e pasta | Manual, Desabilitado | 1.1.0 |
Revisar alterações de grupo de funções semanalmente | CMA_0476 – Revisar alterações de grupo de funções semanalmente | Manual, Desabilitado | 1.1.0 |
Revisar políticas e procedimentos de autorização e avaliação de segurança | CMA_C1143 - Revisar políticas e procedimentos de autorização e avaliação de segurança | Manual, Desabilitado | 1.1.0 |
Examinar grupos de usuários e aplicativos com acesso a dados confidenciais | CMA_0481 – Examinar grupos de usuários e aplicativos com acesso a dados confidenciais | Manual, Desabilitado | 1.1.0 |
Ativar sensores para a solução de segurança de ponto de extremidade | CMA_0514 – Ativar sensores para a solução de segurança de ponto de extremidade | Manual, Desabilitado | 1.1.0 |
Passar por revisão de segurança independente | CMA_0515 – Passar por revisão de segurança independente | Manual, Desabilitado | 1.1.0 |
Atualizar políticas de segurança de informações | CMA_0518 – Atualizar políticas de segurança da informação | Manual, Desabilitado | 1.1.0 |
Atualizar o plano, as políticas e os procedimentos de privacidade | CMA_C1807 – Atualizar o plano, as políticas e os procedimentos de privacidade | Manual, Desabilitado | 1.1.0 |
Verificar os controles de segurança para sistemas de informações externos | CMA_0541 - Verificar controles de segurança para sistemas de informações externos | Manual, Desabilitado | 1.1.0 |
Exibir e investigar usuários restritos | CMA_0545 – Exibir e investigar usuários restritos | Manual, Desabilitado | 1.1.0 |
Estrutura organizacional
ID: ENS v1 org.3 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Avaliar controles de segurança | CMA_C1145 – Avaliar controles de segurança | Manual, Desabilitado | 1.1.0 |
Autorizar o acesso remoto | CMA_0024 – Autorizar o acesso remoto | Manual, Desabilitado | 1.1.0 |
Configurar as estações de trabalho para verificar certificados digitais | CMA_0073 – Configurar as estações de trabalho para verificar certificados digitais | Manual, Desabilitado | 1.1.0 |
Controlar o fluxo de informações | CMA_0079 – Controlar o fluxo de informações | Manual, Desabilitado | 1.1.0 |
Definir e documentar supervisão governamental | CMA_C1587 – Definir e documentar supervisão governamental | Manual, Desabilitado | 1.1.0 |
Definir requisitos do dispositivo móvel | CMA_0122 - Definir requisitos do dispositivo móvel | Manual, Desabilitado | 1.1.0 |
Fornecer resultados da avaliação de segurança | CMA_C1147 – Fornecer resultados da avaliação de segurança | Manual, Desabilitado | 1.1.0 |
Desenvolver procedimentos e políticas de uso aceitáveis | CMA_0143 – Desenvolver políticas e procedimentos de uso aceitáveis | Manual, Desabilitado | 1.1.0 |
Desenvolver políticas e procedimentos de controle de acesso | CMA_0144 - Desenvolver políticas e procedimentos de controle de acesso | Manual, Desabilitado | 1.1.0 |
Desenvolver e estabelecer um plano de segurança do sistema | CMA_0151 – Desenvolver e estabelecer um plano de segurança do sistema | Manual, Desabilitado | 1.1.0 |
Desenvolver políticas e procedimentos de auditoria e responsabilidade | CMA_0154 - Desenvolver políticas e procedimentos de auditoria e responsabilidade | Manual, Desabilitado | 1.1.0 |
Desenvolver procedimentos e políticas de segurança de informações | CMA_0158 - Desenvolver políticas e procedimentos de segurança de informações | Manual, Desabilitado | 1.1.0 |
Desenvolver política de código da organização | CMA_0159 – Desenvolver política de código de conduta da organização | Manual, Desabilitado | 1.1.0 |
Desenvolver plano de avaliação de segurança | CMA_C1144 – Desenvolver plano de avaliação de segurança | Manual, Desabilitado | 1.1.0 |
Desenvolver proteções de segurança | CMA_0161 – Desenvolver proteções de segurança | Manual, Desabilitado | 1.1.0 |
Distribuir a documentação do sistema de informações | CMA_C1584 - Distribuir a documentação do sistema de informações | Manual, Desabilitado | 1.1.0 |
Documentar e implementar diretrizes de acesso sem fio | CMA_0190 – Documentar e implementar diretrizes de acesso sem fio | Manual, Desabilitado | 1.1.0 |
Documentar ações definidas pelo cliente | CMA_C1582 - Documentar ações definidas pelo cliente | Manual, Desabilitado | 1.1.0 |
Documentar o treinamento de mobilidade | CMA_0191 – Documentar o treinamento de mobilidade | Manual, Desabilitado | 1.1.0 |
Documentar contratos de acesso organizacional | CMA_0192 – Documentar contratos de acesso organizacional | Manual, Desabilitado | 1.1.0 |
Documentar aceitação do pessoal de requisitos de privacidade | CMA_0193 – Documentar a aceitação do pessoal dos requisitos de privacidade | Manual, Desabilitado | 1.1.0 |
Documentar as diretrizes de acesso remoto | CMA_0196 – Documentar as diretrizes de acesso remoto | Manual, Desabilitado | 1.1.0 |
Documentar atividades de treinamento de privacidade e segurança | CMA_0198 - Documentar atividades de treinamento de privacidade e segurança | Manual, Desabilitado | 1.1.0 |
Empregar mecanismos de controle de fluxo de informações criptografadas | CMA_0211 – Empregar mecanismos de controle de fluxo de informações criptografadas | Manual, Desabilitado | 1.1.0 |
Empregar uma equipe independente para teste de penetração | CMA_C1171 – Empregar uma equipe independente para teste de penetração | Manual, Desabilitado | 1.1.0 |
Aplicar regras de comportamento e contratos de acesso | CMA_0248 – Aplicar regras de comportamento e contratos de acesso | Manual, Desabilitado | 1.1.0 |
Verificar se os contratos de acesso são assinados ou cancelados dentro do prazo | CMA_C1528 - Verificar se os contratos de acesso são assinados ou cancelados dentro do prazo | Manual, Desabilitado | 1.1.0 |
Estabelecer um programa de privacidade | CMA_0257 – Estabelecer um programa de privacidade | Manual, Desabilitado | 1.1.0 |
Estabelecer padrões de configuração de firewall e roteador | CMA_0272 – Estabelecer padrões de configuração de firewall e roteador | Manual, Desabilitado | 1.1.0 |
Estabelecer a segmentação de rede para o ambiente de dados do titular do cartão | CMA_0273 – Estabelecer a segmentação de rede para o ambiente de dados do titular do cartão | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos de segurança para a fabricação de dispositivos conectados | CMA_0279 – Estabelecer requisitos de segurança para a fabricação de dispositivos conectados | Manual, Desabilitado | 1.1.0 |
Estabelecer termos e condições para acessar recursos | CMA_C1076 - Estabelecer termos e condições para acessar recursos | Manual, Desabilitado | 1.1.0 |
Estabelecer termos e condições para o processamento de recursos | CMA_C1077 - Estabelecer termos e condições para o processamento de recursos | Manual, Desabilitado | 1.1.0 |
Notificação explícita do uso de dispositivos de computação colaborativa | CMA_C1649 – Notificação explícita do uso de dispositivos de computação colaborativa | Manual, Desabilitado | 1.1.1 |
Controlar políticas e procedimentos | CMA_0292 - Controlar políticas e procedimentos | Manual, Desabilitado | 1.1.0 |
Identificar e gerenciar trocas de informações downstream | CMA_0298 – Identificar e gerenciar trocas de informações downstream | Manual, Desabilitado | 1.1.0 |
Identificar provedores de serviços externos | CMA_C1591 – Identificar provedores de serviços externos | Manual, Desabilitado | 1.1.0 |
Implementar um serviço de nome/endereço tolerante a falhas | CMA_0305 – Implementar um serviço de nome/endereço tolerante a falhas | Manual, Desabilitado | 1.1.0 |
Implementar controles para proteger sites de trabalho alternativos | CMA_0315 – Implementar controles para proteger sites de trabalho alternativos | Manual, Desabilitado | 1.1.0 |
Implementar a interface gerenciada para cada serviço externo | CMA_C1626 – Implementar a interface gerenciada para cada serviço externo | Manual, Desabilitado | 1.1.0 |
Implementar métodos de entrega de aviso de privacidade | CMA_0324 - Implementar métodos de entrega de avisos de privacidade | Manual, Desabilitado | 1.1.0 |
Implementar princípios de engenharia de segurança para os sistemas de informações | CMA_0325 – Implementar princípios de engenharia de segurança de sistemas de informações | Manual, Desabilitado | 1.1.0 |
Implementar a proteção de limites do sistema | CMA_0328 – Implementar a proteção de limites do sistema | Manual, Desabilitado | 1.1.0 |
Controle de fluxo de informações usando filtros de política de segurança | CMA_C1029 – Controle de fluxo de informações usando filtros de política de segurança | Manual, Desabilitado | 1.1.0 |
Gerenciar contatos para autoridades e grupos de interesse especiais | CMA_0359 – Gerenciar contatos para autoridades e grupos de interesses especiais | Manual, Desabilitado | 1.1.0 |
Obter documentação de administração | CMA_C1580 - Obter documentação de administração | Manual, Desabilitado | 1.1.0 |
Obter consentimento antes da coleta ou processamento de dados pessoais | CMA_0385 – Obter consentimento antes da coleta ou processamento de dados pessoais | Manual, Desabilitado | 1.1.0 |
Obter documentação da função de segurança do usuário | CMA_C1581 - Obter documentação da função de segurança do usuário | Manual, Desabilitado | 1.1.0 |
Produzir relatórios de avaliação de segurança | CMA_C1146 – Produzir relatórios de avaliação de segurança | Manual, Desabilitado | 1.1.0 |
Produzir, controlar e distribuir chaves criptográficas assimétricas | CMA_C1646 – Produzir, controlar e distribuir chaves criptográficas assimétricas | Manual, Desabilitado | 1.1.0 |
Proibir a ativação remota de dispositivos de computação colaborativa | CMA_C1648 – Proibir a ativação remota de dispositivos de computação colaborativa | Manual, Desabilitado | 1.1.0 |
Proibir práticas injustas | CMA_0396 – Proibir práticas injustas | Manual, Desabilitado | 1.1.0 |
Proteger documentação do administrador e do usuário | CMA_C1583 - Proteger documentação do administrador e do usuário | Manual, Desabilitado | 1.1.0 |
Proteger acesso sem fio | CMA_0411 – Proteger acesso sem fio | Manual, Desabilitado | 1.1.0 |
Fornecer aviso de privacidade | CMA_0414 - Fornecer aviso de privacidade | Manual, Desabilitado | 1.1.0 |
Fornecer serviços seguros de resolução de endereço e nome | CMA_0416 – Fornecer serviços seguros de resolução de endereço e nome | Manual, Desabilitado | 1.1.0 |
Exigir que provedores de serviços externos cumpram os requisitos de segurança | CMA_C1586 – Exigir que provedores de serviços externos cumpram os requisitos de segurança | Manual, Desabilitado | 1.1.0 |
Exigir contratos de segurança de interconexão | CMA_C1151 – Exigir contratos de segurança de interconexão | Manual, Desabilitado | 1.1.0 |
Exigir que os usuários assinem o contrato de acesso | CMA_0440 – Exigir que os usuários assinem o contrato de acesso | Manual, Desabilitado | 1.1.0 |
Revisar políticas e procedimentos de controle de acesso | CMA_0457 - Revisar políticas e procedimentos de controle de acesso | Manual, Desabilitado | 1.1.0 |
Revisar e assinar regras de comportamento revisadas | CMA_0465 – Revisar e assinar regras de comportamento revisadas | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | CMA_C1175 - Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de planejamento de contingência | CMA_C1243 - Revisar e atualizar políticas e procedimentos de planejamento de contingência | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar as políticas e procedimentos de resposta a incidentes | CMA_C1352 - Revisar e atualizar as políticas e procedimentos de resposta a incidentes | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar as políticas e procedimentos de integridade das informações | CMA_C1667 - Revisar e atualizar políticas e procedimentos de integridade das informações | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de proteção de mídia | CMA_C1427 - Revisar e atualizar políticas e procedimentos de proteção de mídia | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de segurança de pessoal | CMA_C1507 - Revisar e atualizar políticas e procedimentos de segurança de pessoal | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar as políticas e procedimentos físicos e ambientais | CMA_C1446 - Revisar e atualizar políticas e procedimentos físicos e ambientais | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de planejamento | CMA_C1491 - Revisar e atualizar políticas e procedimentos de planejamento | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de avaliação de risco | CMA_C1537 - Revisar e atualizar políticas e procedimentos de avaliação de risco | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de proteção do sistema e das comunicações | CMA_C1616 - Revisar e atualizar políticas e procedimentos de proteção do sistema e das comunicações | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de aquisição de sistemas e serviços | CMA_C1560 - Revisar e atualizar políticas e procedimentos de aquisição de sistemas e serviços | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de manutenção do sistema | CMA_C1395 - Revisar e atualizar políticas e procedimentos de manutenção do sistema | Manual, Desabilitado | 1.1.0 |
Revisar a conformidade com políticas e contratos do provedor de serviços de nuvem | CMA_0469 – Revisar a conformidade com políticas e contratos do provedor de serviços de nuvem | Manual, Desabilitado | 1.1.0 |
Revisar políticas e procedimentos de autorização e avaliação de segurança | CMA_C1143 - Revisar políticas e procedimentos de autorização e avaliação de segurança | Manual, Desabilitado | 1.1.0 |
Proteger a interface para sistemas externos | CMA_0491 – Proteger a interface para sistemas externos | Manual, Desabilitado | 1.1.0 |
Passar por revisão de segurança independente | CMA_0515 – Passar por revisão de segurança independente | Manual, Desabilitado | 1.1.0 |
Atualizar políticas de segurança de informações | CMA_0518 – Atualizar políticas de segurança da informação | Manual, Desabilitado | 1.1.0 |
Atualizar contratos de segurança de interconexão | CMA_0519 – Atualizar contratos de segurança de interconexão | Manual, Desabilitado | 1.1.0 |
Atualizar contratos de acesso organizacional | CMA_0520 – Atualizar contratos de acesso organizacional | Manual, Desabilitado | 1.1.0 |
Atualizar regras de comportamento e contratos de acesso | CMA_0521 – Atualizar regras de comportamento e contratos de acesso | Manual, Desabilitado | 1.1.0 |
Atualizar regras de comportamento e contratos de acesso a cada três anos | CMA_0522 – Atualizar regras de comportamento e contratos de acesso a cada três anos | Manual, Desabilitado | 1.1.0 |
Verificar os controles de segurança para sistemas de informações externos | CMA_0541 - Verificar controles de segurança para sistemas de informações externos | Manual, Desabilitado | 1.1.0 |
Estrutura organizacional
ID: ENS v1 org.4 Propriedade: Cliente
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Resolver vulnerabilidades de codificação | CMA_0003 - Resolver vulnerabilidades de codificação | Manual, Desabilitado | 1.1.0 |
Todas as portas de rede devem ser restritas nos grupos de segurança de rede associados à sua máquina virtual | A Central de Segurança do Azure identificou algumas das regras de entrada de seus grupos de segurança de rede como permissivas demais. As regras de entrada não devem permitir o acesso por meio de intervalos "Qualquer" ou "Internet". Isso tem o potencial de tornar seus recursos alvos de invasores. | AuditIfNotExists, desabilitado | 3.0.0 |
Nomear um responsável pela segurança da informação sênior | CMA_C1733 – Nomear um responsável pela segurança da informação sênior | Manual, Desabilitado | 1.1.0 |
Automatizar a solicitação de aprovação para alterações propostas | CMA_C1192 - Automatizar a solicitação de aprovação para alterações propostas | Manual, Desabilitado | 1.1.0 |
Automatizar a implementação de notificações de alterações aprovadas | CMA_C1196 - Automatizar a implementação de notificações de alterações aprovadas | Manual, Desabilitado | 1.1.0 |
Automatizar o processo para documentar as alterações implementadas | CMA_C1195 - Automatizar o processo para documentar alterações implementadas | Manual, Desabilitado | 1.1.0 |
Automatizar o processo para destacar propostas de alteração não visualizadas | CMA_C1193 - Automatizar o processo para destacar propostas de alteração não visualizadas | Manual, Desabilitado | 1.1.0 |
Automatizar o processo para proibir a implementação de alterações não aprovadas | CMA_C1194 - Automatizar o processo para proibir a implementação de alterações não aprovadas | Manual, Desabilitado | 1.1.0 |
Automatizar as alterações documentadas propostas | CMA_C1191 - Automatizar as alterações documentadas propostas | Manual, Desabilitado | 1.1.0 |
Bloquear processos não assinados e não confiáveis executados por USB | CMA_0050 – Bloquear processos não confiáveis e não assinados executados por meio de um USB | Manual, Desabilitado | 1.1.0 |
Comunicar alterações no plano de contingência | CMA_C1249 - Comunicar alterações no plano de contingência | Manual, Desabilitado | 1.1.0 |
Realizar uma análise de impacto de segurança | CMA_0057 - Realizar uma análise de impacto de segurança | Manual, Desabilitado | 1.1.0 |
Configurar as estações de trabalho para verificar certificados digitais | CMA_0073 – Configurar as estações de trabalho para verificar certificados digitais | Manual, Desabilitado | 1.1.0 |
Controlar o uso de dispositivos de armazenamento portáteis | CMA_0083 – Controlar o uso de dispositivos de armazenamento portáteis | Manual, Desabilitado | 1.1.0 |
Criar proteção para o plano de configurações | CMA_C1233 – Criar proteção para o plano de configurações | Manual, Desabilitado | 1.1.0 |
Definir e documentar supervisão governamental | CMA_C1587 – Definir e documentar supervisão governamental | Manual, Desabilitado | 1.1.0 |
Definir funções e responsabilidades de segurança da informação | CMA_C1565 – Definir funções e responsabilidades de segurança da informação | Manual, Desabilitado | 1.1.0 |
Definir requisitos do dispositivo móvel | CMA_0122 - Definir requisitos do dispositivo móvel | Manual, Desabilitado | 1.1.0 |
Designar os indivíduos para cumprir funções e responsabilidades específicas | CMA_C1747 - Designar indivíduos para cumprir funções e responsabilidades específicas | Manual, Desabilitado | 1.1.0 |
Determinar as obrigações do contrato de fornecedor | CMA_0140 – Determinar as obrigações do contrato de fornecedor | Manual, Desabilitado | 1.1.0 |
Desenvolver procedimentos e políticas de uso aceitáveis | CMA_0143 – Desenvolver políticas e procedimentos de uso aceitáveis | Manual, Desabilitado | 1.1.0 |
Desenvolver políticas e procedimentos de controle de acesso | CMA_0144 - Desenvolver políticas e procedimentos de controle de acesso | Manual, Desabilitado | 1.1.0 |
Desenvolver e documentar um plano de continuidade dos negócios e recuperação de desastres | CMA_0146 – Desenvolver e documentar um plano de continuidade dos negócios e recuperação de desastres | Manual, Desabilitado | 1.1.0 |
Desenvolver e documentar requisitos de segurança de aplicativos | CMA_0148 - Desenvolver e documentar requisitos de segurança de aplicativos | Manual, Desabilitado | 1.1.0 |
Desenvolver e estabelecer um plano de segurança do sistema | CMA_0151 – Desenvolver e estabelecer um plano de segurança do sistema | Manual, Desabilitado | 1.1.0 |
Desenvolver e manter um padrão de gerenciamento de vulnerabilidades | CMA_0152 - Desenvolver e manter um padrão de gerenciamento de vulnerabilidades | Manual, Desabilitado | 1.1.0 |
Desenvolver e manter configurações de linha de base | CMA_0153 – Desenvolver e manter configurações de linha de base | Manual, Desabilitado | 1.1.0 |
Desenvolver políticas e procedimentos de auditoria e responsabilidade | CMA_0154 - Desenvolver políticas e procedimentos de auditoria e responsabilidade | Manual, Desabilitado | 1.1.0 |
Desenvolver um plano de identificação do item de configuração | CMA_C1231 – Desenvolver um plano de identificação do item de configuração | Manual, Desabilitado | 1.1.0 |
Desenvolver um plano de gerenciamento de configuração | CMA_C1232 – Desenvolver um plano de gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Desenvolver plano de contingência | CMA_C1244 – Desenvolver plano de contingência | Manual, Desabilitado | 1.1.0 |
Desenvolver procedimentos e políticas de planejamento de contingências | CMA_0156 – Desenvolver procedimentos e políticas de planejamento de contingências | Manual, Desabilitado | 1.1.0 |
Desenvolver procedimentos e políticas de segurança de informações | CMA_0158 - Desenvolver políticas e procedimentos de segurança de informações | Manual, Desabilitado | 1.1.0 |
Distribuir procedimentos e políticas | CMA_0185 - Distribuir procedimentos e políticas | Manual, Desabilitado | 1.1.0 |
Documentar critérios de aceitação do contrato de aquisição | CMA_0187 – Documentar critérios de aceitação do contrato de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar e implementar procedimentos de reclamação de privacidade | CMA_0189 - Documentar e implementar procedimentos de reclamação de privacidade | Manual, Desabilitado | 1.1.0 |
Documentar e implementar diretrizes de acesso sem fio | CMA_0190 – Documentar e implementar diretrizes de acesso sem fio | Manual, Desabilitado | 1.1.0 |
Documentar o treinamento de mobilidade | CMA_0191 – Documentar o treinamento de mobilidade | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de dados pessoais em contratos de aquisição | CMA_0194 – Documentar a proteção de dados pessoais em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de informações de segurança em contratos de aquisição | CMA_0195 – Documentar a proteção de informações de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar as diretrizes de acesso remoto | CMA_0196 – Documentar as diretrizes de acesso remoto | Manual, Desabilitado | 1.1.0 |
Documentar requisitos para o uso de dados compartilhados em contratos | CMA_0197 – Documentar requisitos para o uso de dados compartilhados em contratos | Manual, Desabilitado | 1.1.0 |
Documentar atividades de treinamento de privacidade e segurança | CMA_0198 - Documentar atividades de treinamento de privacidade e segurança | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de garantia de segurança em contratos de aquisição | CMA_0199 – Documentar requisitos de garantia de segurança em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de documentação de segurança no contrato de aquisição | CMA_0200 – Documentar requisitos de documentação de segurança no contrato de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar requisitos funcionais de segurança nos contratos de aquisição | CMA_0201 – Documentar requisitos funcionais de segurança nos contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar o ambiente do sistema de informações em contratos de aquisição | CMA_0205 - Documentar o ambiente do sistema de informações em contratos de aquisição | Manual, Desabilitado | 1.1.0 |
Documentar a proteção de dados de titulares em contratos terceirizados | CMA_0207 – Documentar a proteção dos dados de titulares em contratos terceirizados | Manual, Desabilitado | 1.1.0 |
Documentar requisitos de segurança de pessoal terceirizado | CMA_C1531 – Documentar requisitos de segurança de pessoal terceirizado | Manual, Desabilitado | 1.1.0 |
Empregar um mecanismo de limpeza de mídia | CMA_0208 - Empregar um mecanismo de limpeza de mídia | Manual, Desabilitado | 1.1.0 |
Empregar proteção de limite para isolar sistemas da informação | CMA_C1639 – Empregar proteção de limite para isolar sistemas da informação | Manual, Desabilitado | 1.1.0 |
Impor o acesso lógico | CMA_0245 – Impor o acesso lógico | Manual, Desabilitado | 1.1.0 |
Aplicar regras de comportamento e contratos de acesso | CMA_0248 – Aplicar regras de comportamento e contratos de acesso | Manual, Desabilitado | 1.1.0 |
Impor definições de configuração de segurança | CMA_0249 – Impor definições de configuração de segurança | Manual, Desabilitado | 1.1.0 |
Garantir que as informações do programa de privacidade estejam disponíveis publicamente | CMA_C1867 - Garantir que as informações do programa de privacidade estejam disponíveis publicamente | Manual, Desabilitado | 1.1.0 |
Estabelecer um programa de privacidade | CMA_0257 – Estabelecer um programa de privacidade | Manual, Desabilitado | 1.1.0 |
Estabelecer uma estratégia de gerenciamento de riscos | CMA_0258 - Estabelecer uma estratégia de gerenciamento de riscos | Manual, Desabilitado | 1.1.0 |
Estabelecer um programa de desenvolvimento de software seguro | CMA_0259 - Estabelecer um programa de desenvolvimento de software seguro | Manual, Desabilitado | 1.1.0 |
Estabelecer um programa de segurança da informação | CMA_0263 – Estabelecer um programa de segurança da informação | Manual, Desabilitado | 1.1.0 |
Estabelecer e documentar um plano de gerenciamento de configuração | CMA_0264 – Estabelecer e documentar um plano de gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Estabelecer e documentar processos de controle de alterações | CMA_0265 – Estabelecer e documentar processos de controle de alterações | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | CMA_0270 - Estabelecer requisitos de gerenciamento de configuração para desenvolvedores | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos de certificado e assinatura eletrônica | CMA_0271 - Estabelecer requisitos de certificado e assinatura eletrônica | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos de segurança para a fabricação de dispositivos conectados | CMA_0279 – Estabelecer requisitos de segurança para a fabricação de dispositivos conectados | Manual, Desabilitado | 1.1.0 |
Estabelecer termos e condições para acessar recursos | CMA_C1076 - Estabelecer termos e condições para acessar recursos | Manual, Desabilitado | 1.1.0 |
Estabelecer termos e condições para o processamento de recursos | CMA_C1077 - Estabelecer termos e condições para o processamento de recursos | Manual, Desabilitado | 1.1.0 |
Estabelecer requisitos de segurança de pessoal terceirizado | CMA_C1529 – Estabelecer requisitos de segurança de pessoal terceirizado | Manual, Desabilitado | 1.1.0 |
Controlar a conformidade de provedores dos serviço de nuvem | CMA_0290 – Controlar a conformidade de provedores dos serviço de nuvem | Manual, Desabilitado | 1.1.0 |
Controlar políticas e procedimentos | CMA_0292 - Controlar políticas e procedimentos | Manual, Desabilitado | 1.1.0 |
Identificar e autenticar dispositivos de rede | CMA_0296 – Identificar e autenticar dispositivos de rede | Manual, Desabilitado | 1.1.0 |
Identificar os indivíduos com funções e responsabilidades de segurança | CMA_C1566 – Identificar os indivíduos com funções e responsabilidades de segurança | Manual, Desabilitado | 1.1.1 |
Implementar um serviço de nome/endereço tolerante a falhas | CMA_0305 – Implementar um serviço de nome/endereço tolerante a falhas | Manual, Desabilitado | 1.1.0 |
Implementar uma ferramenta de gerenciamento de configuração automatizada | CMA_0311 – Implementar uma ferramenta de gerenciamento de configuração automatizada | Manual, Desabilitado | 1.1.0 |
Implementar a interface gerenciada para cada serviço externo | CMA_C1626 – Implementar a interface gerenciada para cada serviço externo | Manual, Desabilitado | 1.1.0 |
Implementar princípios de engenharia de segurança para os sistemas de informações | CMA_0325 – Implementar princípios de engenharia de segurança de sistemas de informações | Manual, Desabilitado | 1.1.0 |
Integrar o processo de gerenciamento de riscos ao SDLC | CMA_C1567 – Integrar o processo de gerenciamento de riscos ao SDLC | Manual, Desabilitado | 1.1.0 |
Gerenciar o estado de segurança dos sistemas de informações | CMA_C1746 - Gerenciar estado de segurança de sistemas de informações | Manual, Desabilitado | 1.1.0 |
Gerenciar o transporte de ativos | CMA_0370 - Gerenciar o transporte de ativos | Manual, Desabilitado | 1.1.0 |
Monitorar a conformidade do provedor de terceiros | CMA_C1533 – Monitorar a conformidade do provedor de terceiros | Manual, Desabilitado | 1.1.0 |
Notificar usuários sobre logon ou acesso do sistema | CMA_0382 – Notificar usuários sobre logon ou acesso do sistema | Manual, Desabilitado | 1.1.0 |
Executar uma avaliação de impacto de privacidade | CMA_0387 - Executar uma avaliação de impacto de privacidade | Manual, Desabilitado | 1.1.0 |
Executar uma avaliação de risco | CMA_0388 - Executar uma avaliação de risco | Manual, Desabilitado | 1.1.0 |
Executar auditoria para controle de alterações de configuração | CMA_0390 - Executar auditoria para controle de alterações de configuração | Manual, Desabilitado | 1.1.0 |
Executar verificações de vulnerabilidade | CMA_0393 – Executar verificações de vulnerabilidade | Manual, Desabilitado | 1.1.0 |
Planejar a retomada das funções essenciais do negócio | CMA_C1253 – Planejar a retomada das funções essenciais do negócio | Manual, Desabilitado | 1.1.0 |
Impedir a divisão de túneis para dispositivos remotos | CMA_C1632 – Impedir a divisão de túneis para dispositivos remotos | Manual, Desabilitado | 1.1.0 |
Proteger o plano de programa de segurança da informação | CMA_C1732 – Proteger o plano do programa de segurança da informação | Manual, Desabilitado | 1.1.0 |
Proteger acesso sem fio | CMA_0411 – Proteger acesso sem fio | Manual, Desabilitado | 1.1.0 |
Fornecer serviços seguros de resolução de endereço e nome | CMA_0416 – Fornecer serviços seguros de resolução de endereço e nome | Manual, Desabilitado | 1.1.0 |
Autenticar novamente ou encerrar uma sessão de usuário | CMA_0421 – Autenticar novamente ou encerrar uma sessão de usuário | Manual, Desabilitado | 1.1.0 |
Corrigir falhas do sistema de informações | CMA_0427 – Corrigir falhas do sistema de informações | Manual, Desabilitado | 1.1.0 |
Exigir que os desenvolvedores documentem as alterações aprovadas e o impacto potencial | CMA_C1597 - Exigir que os desenvolvedores documentem as alterações aprovadas e o impacto potencial | Manual, Desabilitado | 1.1.0 |
Exigir que os desenvolvedores implementem somente alterações aprovadas | CMA_C1596 - Exigir que os desenvolvedores implementem somente as alterações aprovadas | Manual, Desabilitado | 1.1.0 |
Exigir que os desenvolvedores gerenciem a integridade da alteração | CMA_C1595 - Exigir que os desenvolvedores gerenciem a integridade da alteração | Manual, Desabilitado | 1.1.0 |
Exigir que provedores de serviços externos cumpram os requisitos de segurança | CMA_C1586 – Exigir que provedores de serviços externos cumpram os requisitos de segurança | Manual, Desabilitado | 1.1.0 |
Exigir contratos de segurança de interconexão | CMA_C1151 – Exigir contratos de segurança de interconexão | Manual, Desabilitado | 1.1.0 |
Exigir notificação da transferência ou rescisão de pessoal terceirizado | CMA_C1532 – Exigir notificação de transferência ou rescisão de pessoal terceirizado | Manual, Desabilitado | 1.1.0 |
Exigir que provedores terceiros cumpram as políticas e os procedimentos de segurança de pessoal | CMA_C1530 – Exigir que provedores terceiros cumpram as políticas e procedimentos de segurança de pessoal | Manual, Desabilitado | 1.1.0 |
Restringir uso de mídia | CMA_0450 – Restringir uso de mídia | Manual, Desabilitado | 1.1.0 |
Retomar todas as funções da missão e do negócio | CMA_C1254 - Retomar todas as funções da missão e do negócio | Manual, Desabilitado | 1.1.0 |
Revisar políticas e procedimentos de controle de acesso | CMA_0457 - Revisar políticas e procedimentos de controle de acesso | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | CMA_C1175 - Revisar e atualizar políticas e procedimentos de gerenciamento de configuração | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar as políticas e procedimentos de resposta a incidentes | CMA_C1352 - Revisar e atualizar as políticas e procedimentos de resposta a incidentes | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar as políticas e procedimentos de integridade das informações | CMA_C1667 - Revisar e atualizar políticas e procedimentos de integridade das informações | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de proteção de mídia | CMA_C1427 - Revisar e atualizar políticas e procedimentos de proteção de mídia | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de segurança de pessoal | CMA_C1507 - Revisar e atualizar políticas e procedimentos de segurança de pessoal | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar as políticas e procedimentos físicos e ambientais | CMA_C1446 - Revisar e atualizar políticas e procedimentos físicos e ambientais | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de planejamento | CMA_C1491 - Revisar e atualizar políticas e procedimentos de planejamento | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de avaliação de risco | CMA_C1537 - Revisar e atualizar políticas e procedimentos de avaliação de risco | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de proteção do sistema e das comunicações | CMA_C1616 - Revisar e atualizar políticas e procedimentos de proteção do sistema e das comunicações | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de aquisição de sistemas e serviços | CMA_C1560 - Revisar e atualizar políticas e procedimentos de aquisição de sistemas e serviços | Manual, Desabilitado | 1.1.0 |
Revisar e atualizar políticas e procedimentos de manutenção do sistema | CMA_C1395 - Revisar e atualizar políticas e procedimentos de manutenção do sistema | Manual, Desabilitado | 1.1.0 |
Revisar a conformidade com políticas e contratos do provedor de serviços de nuvem | CMA_0469 – Revisar a conformidade com políticas e contratos do provedor de serviços de nuvem | Manual, Desabilitado | 1.1.0 |
Revisar o plano de contingência | CMA_C1247 – Revisar o plano de contingência | Manual, Desabilitado | 1.1.0 |
Revisar políticas e procedimentos de autorização e avaliação de segurança | CMA_C1143 - Revisar políticas e procedimentos de autorização e avaliação de segurança | Manual, Desabilitado | 1.1.0 |
Examinar grupos de usuários e aplicativos com acesso a dados confidenciais | CMA_0481 – Examinar grupos de usuários e aplicativos com acesso a dados confidenciais | Manual, Desabilitado | 1.1.0 |
Rotear o tráfego por meio de pontos de acesso à rede gerenciada | CMA_0484 – Rotear o tráfego por meio de pontos de acesso à rede gerenciada | Manual, Desabilitado | 1.1.0 |
Separar funcionalidade de gerenciamento de usuário e sistema de informações | CMA_0493 – Separar funcionalidade de gerenciamento de usuário e sistema de informações | Manual, Desabilitado | 1.1.0 |
Passar por revisão de segurança independente | CMA_0515 – Passar por revisão de segurança independente | Manual, Desabilitado | 1.1.0 |
Atualizar o plano de contingência | CMA_C1248 – Atualizar o plano de contingência | Manual, Desabilitado | 1.1.0 |
Atualizar políticas de segurança de informações | CMA_0518 – Atualizar políticas de segurança da informação | Manual, Desabilitado | 1.1.0 |
Atualizar contratos de segurança de interconexão | CMA_0519 – Atualizar contratos de segurança de interconexão | Manual, Desabilitado | 1.1.0 |
Atualizar o plano, as políticas e os procedimentos de privacidade | CMA_C1807 – Atualizar o plano, as políticas e os procedimentos de privacidade | Manual, Desabilitado | 1.1.0 |
Usar computadores dedicados para tarefas administrativas | CMA_0527 – Usar computadores dedicados para tarefas administrativas | Manual, Desabilitado | 1.1.0 |
Verificar os controles de segurança para sistemas de informações externos | CMA_0541 - Verificar controles de segurança para sistemas de informações externos | Manual, Desabilitado | 1.1.0 |
Exibir e configurar dados de diagnóstico do sistema | CMA_0544 – Exibir e configurar dados de diagnóstico do sistema | Manual, Desabilitado | 1.1.0 |
Próximas etapas
Artigos adicionais sobre o Azure Policy:
- Visão geral da Conformidade Regulatória.
- Consulte a estrutura de definição da iniciativa.
- Veja outros exemplos em Amostras do Azure Policy.
- Revisar Compreendendo os efeitos da política.
- Saiba como corrigir recursos fora de conformidade.