Controles de conformidade regulatória do Azure Policy para a IA do Azure Search
Se está usando o Azure Policy para impor as recomendações do Microsoft Cloud Security Benchmark, provavelmente você já sabe que pode criar políticas para identificar e corrigir serviços fora de conformidade. Essas políticas podem ser personalizadas ou podem ser baseadas em definições internas que fornecem critérios de conformidade e as soluções apropriadas para as melhores práticas mais conhecidas.
Para a IA do Azure Search, atualmente há uma definição interna, listada abaixo, que você pode usar em uma atribuição de política. Essa definição interna tem finalidade de registro em log e monitoramento. Usando essa definição interna em uma política criada por você, o sistema verificará se há serviços de pesquisa que não têm o log de recursos e o habilitará adequadamente.
A Conformidade Regulatória no Azure Policy fornece definições de iniciativas criadas e gerenciadas pela Microsoft, conhecidas como definições internas, para os domínios de conformidade e controles de segurança relacionados a diferentes padrões de conformidade. Essa página lista os domínios de conformidade e os controles de segurança na IA do Azure Search. Você pode atribuir os itens internos a um controle de segurança individualmente a fim de ajudar a manter seus recursos do Azure em conformidade com o padrão específico.
O título de cada definição de política interna leva à definição da política no portal do Azure. Use o link na coluna Versão da Política para ver a origem no repositório GitHub do Azure Policy.
Importante
Cada controle está associado a uma ou mais definições do Azure Policy. Essas políticas podem ajudar você a avaliar a conformidade com o controle. No entanto, muitas vezes não há uma correspondência individual ou completa entre um controle e uma ou mais políticas. Portanto, a Conformidade no Azure Policy refere-se apenas às próprias políticas. Isso não garante que você esteja totalmente em conformidade com todos os requisitos de um controle. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição do Azure Policy no momento. Portanto, a conformidade no Azure Policy é somente uma exibição parcial do status de conformidade geral. As associações entre os controles e as definições de Conformidade Regulatória do Azure Policy para esses padrões de conformidade podem mudar com o tempo.
CIS Microsoft Azure Foundations Benchmark 1.3.0
Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – CIS Microsoft azure Foundations Benchmark 1.3.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
5 Registro em log e monitoramento | 5,3 | Verifique se os Logs de Diagnóstico estão habilitados para todos os serviços que são compatíveis com ele. | Os logs de recurso nos serviços de pesquisa devem estar habilitados | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Para analisar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Detalhes de conformidade regulatória do azure Policy para CIS v1.4.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
5 Registro em log e monitoramento | 5,3 | Verifique se os Logs de Diagnóstico estão Habilitados para Todos os Serviços com Suporte. | Os logs de recurso nos serviços de pesquisa devem estar habilitados | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Para examinar como as iniciativas internas do Azure Policy disponíveis para todos os serviços do Azure são mapeadas para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória do Azure Policy para o CIS v2.0.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
5 | 5.4 | Verifique se o registro em log do recurso do Azure Monitor está habilitado para todos os serviços com suporte | Os logs de recurso nos serviços de pesquisa devem estar habilitados | 5.0.0 |
CMMC nível 3
Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – CMMC nível 3. Para saber mais sobre esse padrão de conformidade, confira Cybersecurity Maturity Model Certification (CMMC).
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controle de acesso | AC.1.001 | Limitar o acesso do sistema de informações a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas de informações). | Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede | 3.2.0 |
Controle de acesso | AC.1.002 | Limitar o acesso do sistema de informações aos tipos de transações e funções que os usuários autorizados têm permissão para executar. | Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede | 3.2.0 |
Controle de acesso | AC.2.016 | Controle o fluxo de CUI de acordo com autorizações aprovadas. | Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede | 3.2.0 |
Gerenciamento de configuração | CM.3.068 | Restrinja, desabilite ou impeça o uso de programas, funções, portas, protocolos e serviços não essenciais. | Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede | 3.2.0 |
Proteção do Sistema e das Comunicações | SC.1.175 | Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. | Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede | 3.2.0 |
Proteção do Sistema e das Comunicações | SC.3.183 | Negar o tráfego de comunicações de rede por padrão e permitir o tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). | Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede | 3.2.0 |
FedRAMP Alto
Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – FedRaMP High. Para obter mais informações sobre esse padrão de conformidade, confira FedRAMP High.
FedRAMP Moderado
Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – FedRaMP Moderate. Para obter mais informações sobre esse padrão de conformidade, confira FedRAMP Moderate.
HIPAA HITRUST 9.2
Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade Regulatória do azure Policy – HIPaa HITRUST 9.2. Para obter mais informações sobre esse padrão de conformidade, confira HIPAA HITRUST 9.2.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
12 Logs de Auditoria e Monitoramento | 1208.09aa3System.1-09.aa | 1208.09aa3System.1-09.aa 09.10 Monitoramento | Os logs de recurso nos serviços de pesquisa devem estar habilitados | 5.0.0 |
Referência de segurança de nuvem da Microsoft
O parâmetro de comparação de segurança da nuvem da Microsoft fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Para ver como esse serviço é completamente mapeado para o parâmetro de comparação de segurança da nuvem da Microsoft, confira os Arquivos de mapeamento do Azure Security Benchmark.
Para analisar como os itens internos do azure Policy disponíveis para todos os serviços do azure são mapeados para esse padrão de conformidade, confira Conformidade Regulatória do azure Policy: parâmetro de comparação de segurança da nuvem da Microsoft.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Segurança de rede | NS-2 | Proteger serviços de nuvem usando controles de rede | Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede | 3.2.0 |
Segurança de rede | NS-2 | Proteger serviços de nuvem usando controles de rede | Os recursos dos Serviços de IA do Azure devem usar o Link Privado do Azure | 1.0.0 |
Gerenciamento de Identidades | IM-1 | Usar um sistema centralizado de identidade e autenticação | Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) | 1.1.0 |
Log e detecção de ameaças | LT-3 | Habilitar registro em log para investigação de segurança | Os logs de diagnóstico nos recursos dos serviços de IA do Azure devem ser habilitados | 1.0.0 |
Log e detecção de ameaças | LT-3 | Habilitar registro em log para investigação de segurança | Os logs de recurso nos serviços de pesquisa devem estar habilitados | 5.0.0 |
NIST SP 800-171 R2
Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – NIST SP 800-171 R2. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-171 R2.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controle de acesso | 3.1.1 | Limite o acesso do sistema a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas). | [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado | 1.0.1-preterido |
Controle de acesso | 3.1.1 | Limite o acesso do sistema a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas). | Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) | 1.1.0 |
Controle de acesso | 3.1.1 | Limite o acesso do sistema a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas). | O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado | 1.0.0 |
Controle de acesso | 3.1.12 | Monitore e controle sessões de acesso remoto. | [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado | 1.0.1-preterido |
Controle de acesso | 3.1.12 | Monitore e controle sessões de acesso remoto. | O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado | 1.0.0 |
Controle de acesso | 3.1.13 | Empregar mecanismos criptográficos para proteger a confidencialidade das sessões de acesso remoto. | [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado | 1.0.1-preterido |
Controle de acesso | 3.1.13 | Empregar mecanismos criptográficos para proteger a confidencialidade das sessões de acesso remoto. | O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado | 1.0.0 |
Controle de acesso | 3.1.14 | Rotear o acesso remoto por meio de pontos de controle de acesso gerenciados. | [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado | 1.0.1-preterido |
Controle de acesso | 3.1.14 | Rotear o acesso remoto por meio de pontos de controle de acesso gerenciados. | O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado | 1.0.0 |
Controle de acesso | 3.1.2 | Limitar o acesso do sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. | Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) | 1.1.0 |
Controle de acesso | 3.1.3 | Controle o fluxo de CUI de acordo com autorizações aprovadas. | [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado | 1.0.1-preterido |
Controle de acesso | 3.1.3 | Controle o fluxo de CUI de acordo com autorizações aprovadas. | Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede | 3.2.0 |
Controle de acesso | 3.1.3 | Controle o fluxo de CUI de acordo com autorizações aprovadas. | O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado | 1.0.0 |
Controle de acesso | 3.1.3 | Controle o fluxo de CUI de acordo com autorizações aprovadas. | Os serviços do Azure Cognitive Search devem desabilitar o acesso à rede pública | 1.0.0 |
Proteção do Sistema e das Comunicações | 3.13.1 | Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. | [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado | 1.0.1-preterido |
Proteção do Sistema e das Comunicações | 3.13.1 | Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. | Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede | 3.2.0 |
Proteção do Sistema e das Comunicações | 3.13.1 | Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. | O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado | 1.0.0 |
Proteção do Sistema e das Comunicações | 3.13.1 | Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. | Os serviços do Azure Cognitive Search devem desabilitar o acesso à rede pública | 1.0.0 |
Proteção do Sistema e das Comunicações | 3.13.2 | Empregar designs de arquitetura, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovem a segurança de informações efetiva em sistemas organizacionais. | [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado | 1.0.1-preterido |
Proteção do Sistema e das Comunicações | 3.13.2 | Empregar designs de arquitetura, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovem a segurança de informações efetiva em sistemas organizacionais. | Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede | 3.2.0 |
Proteção do Sistema e das Comunicações | 3.13.2 | Empregar designs de arquitetura, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovem a segurança de informações efetiva em sistemas organizacionais. | O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado | 1.0.0 |
Proteção do Sistema e das Comunicações | 3.13.2 | Empregar designs de arquitetura, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovem a segurança de informações efetiva em sistemas organizacionais. | Os serviços do Azure Cognitive Search devem desabilitar o acesso à rede pública | 1.0.0 |
Proteção do Sistema e das Comunicações | 3.13.5 | Implemente sub-redes para componentes do sistema publicamente acessíveis que estejam fisicamente ou logicamente separados de redes internas. | [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado | 1.0.1-preterido |
Proteção do Sistema e das Comunicações | 3.13.5 | Implemente sub-redes para componentes do sistema publicamente acessíveis que estejam fisicamente ou logicamente separados de redes internas. | Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede | 3.2.0 |
Proteção do Sistema e das Comunicações | 3.13.5 | Implemente sub-redes para componentes do sistema publicamente acessíveis que estejam fisicamente ou logicamente separados de redes internas. | O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado | 1.0.0 |
Proteção do Sistema e das Comunicações | 3.13.5 | Implemente sub-redes para componentes do sistema publicamente acessíveis que estejam fisicamente ou logicamente separados de redes internas. | Os serviços do Azure Cognitive Search devem desabilitar o acesso à rede pública | 1.0.0 |
Proteção do Sistema e das Comunicações | 3.13.6 | Negar o tráfego de comunicações de rede por padrão e permitir o tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). | Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede | 3.2.0 |
Proteção do Sistema e das Comunicações | 3.13.6 | Negar o tráfego de comunicações de rede por padrão e permitir o tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). | Os serviços do Azure Cognitive Search devem desabilitar o acesso à rede pública | 1.0.0 |
Auditoria e Contabilidade | 3.3.1 | Criar e reter registros e logs de auditoria do sistema, conforme necessário, para habilitar o monitoramento, a análise, a investigação e os relatórios de atividades ilegais ou não autorizadas do sistema | Os logs de recurso nos serviços de pesquisa devem estar habilitados | 5.0.0 |
Auditoria e Contabilidade | 3.3.2 | Verifique se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. | Os logs de recurso nos serviços de pesquisa devem estar habilitados | 5.0.0 |
Identificação e Autenticação | 3.5.1 | Identifique usuários do sistema, processos que atuam em nome de usuários e dispositivos. | Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) | 1.1.0 |
Identificação e Autenticação | 3.5.2 | Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos como um pré-requisito para permitir o acesso a sistemas organizacionais. | Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) | 1.1.0 |
Identificação e Autenticação | 3.5.5 | Impeça a reutilização de identificadores por um período definido. | Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) | 1.1.0 |
Identificação e Autenticação | 3.5.6 | Desabilitar os identificadores após um período de inatividade definido. | Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) | 1.1.0 |
NIST SP 800-53 Rev. 4
Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – NIST SP 800-53 Rev. 4. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-53 Rev. 4.
NIST SP 800-53 Rev. 5
Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – NIST SP 800-53 Rev. 5. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-53 Rev. 5.
NL BIO Cloud Theme
Para analisar como os componentes do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Detalhes da Conformidade Regulatória do Azure Policy com o NL BIO Cloud Theme. Para obter mais informações sobre esse padrão de conformidade, confira Segurança Cibernética do Governo de Segurança da Informação de Linha de Base – Governo Digital (digitaleoverheid.nl).
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
U.07.1 Separação de dados – Isolado | U.07.1 | O isolamento permanente de dados é uma arquitetura multilocatário. Os patches são realizados de maneira controlada. | [Preterido]: Os serviços do Azure Cognitive Search devem usar link privado | 1.0.1-preterido |
U.07.1 Separação de dados – Isolado | U.07.1 | O isolamento permanente de dados é uma arquitetura multilocatário. Os patches são realizados de maneira controlada. | Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede | 3.2.0 |
U.07.1 Separação de dados – Isolado | U.07.1 | O isolamento permanente de dados é uma arquitetura multilocatário. Os patches são realizados de maneira controlada. | O serviço Azure Cognitive Search deve usar um SKU que dê suporte a link privado | 1.0.0 |
U.07.1 Separação de dados – Isolada | U.07.1 | O isolamento permanente de dados é uma arquitetura multilocatário. Os patches são realizados de maneira controlada. | Os serviços do Azure Cognitive Search devem desabilitar o acesso à rede pública | 1.0.0 |
U.07.3 Separação de dados – Recursos de gerenciamento | U.07.3 | U.07.3 – Os privilégios para exibir ou modificar dados de CSC e/ou chaves de criptografia são concedidos de maneira controlada, e o uso é registrado. | Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) | 1.1.0 |
U.10.2 Acesso a serviços e dados de TI – Usuários | U.10.2 | Sob a responsabilidade do CSP, o acesso é permitido aos administradores. | Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) | 1.1.0 |
U.10.3 Acesso a serviços e dados de TI – Usuários | U.10.3 | Somente os usuários com equipamentos autenticados podem acessar dados e serviços de TI. | Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) | 1.1.0 |
U.10.5 Acesso a serviços e dados de TI – Pessoa competente | U.10.5 | O acesso a serviços e dados de TI é limitado por medidas técnicas e foi implementado. | Os recursos dos Serviços de IA do Azure devem ter o acesso de chave desabilitado (desabilitar a autenticação local) | 1.1.0 |
U.15.1 Log e monitoramento – Eventos registrados em log | U.15.1 | A violação das regras de política é registrada pelo CSP e pelo CSC. | Os logs de recurso nos serviços de pesquisa devem estar habilitados | 5.0.0 |
Reserve Bank of India IT Framework for Banks v2016
Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – RBI ITF de Bancos v2016. Para obter mais informações sobre esse padrão de conformidade, consulte RBI ITF de Bancos v2016 (PDF).
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Antiphishing | Antiphishing – 14.1 | Os recursos dos Serviços de IA do Azure devem restringir p acesso à rede | 3.2.0 |
RMIT Malásia
Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – IRMIT Malásia. Para saber mais sobre esse padrão de conformidade, confira RMIT Malásia.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Segurança dos Serviços Digitais | 10.66 | Segurança dos Serviços Digitais – 10,66 | Implantar as Configurações de Diagnóstico dos Serviços de Pesquisa no Hub de Eventos | 2.0.0 |
Segurança dos Serviços Digitais | 10.66 | Segurança dos Serviços Digitais – 10,66 | Implantar as Configurações de Diagnóstico dos Serviços de Pesquisa no workspace do Log Analytics | 1.0.0 |
ENS (Espanha)
Para analisar como os recursos internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, veja Detalhes de conformidade regulatória do Azure Policy para Espanha ENS. Para obter mais informações sobre esse padrão de conformidade, consulte CCN-STIC 884.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Estrutura operacional | op.exp.7 | Operação | Os logs de recurso nos serviços de pesquisa devem estar habilitados | 5.0.0 |
SWIFT CSP-CSCF v2021
Para ler como os itens integrados do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Detalhes de Conformidade Regulatória do Azure Policy para SWIFT CSP-CSCF v2021. Para obter mais informações sobre esse padrão de conformidade, confira SWIFT CSP CSCF v2021.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Detectar atividade anômala em sistemas ou registros de transações | 6.4 | Registro em log e monitoramento | Os logs de recurso nos serviços de pesquisa devem estar habilitados | 5.0.0 |
SWIFT CSP-CSCF v2022
Para examinar como os recursos internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Detalhes de conformidade regulatória do Azure Policy para SWIFT CSP-CSCF v2022. Para obter mais informações sobre esse padrão de conformidade, confira SWIFT CSP CSCF v2022.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
6. Detectar atividade anômala em sistemas ou registros de transações | 6.4 | Registre eventos de segurança e detecte ações e operações anômalas dentro do ambiente SWIFT local. | Os logs de recurso nos serviços de pesquisa devem estar habilitados | 5.0.0 |
Próximas etapas
- Saiba mais sobre a Conformidade Regulatória do Azure Policy.
- Confira os internos no repositório Azure Policy GitHub.