Controles de Conformidade Regulatória de Política do Azure para Hubs de Eventos do Azure
A Conformidade Regulatória na Política do Azure fornece definições de iniciativa criadas e gerenciadas pela Microsoft, conhecidas como internas, para os domínios de conformidade e controles de segurança relacionados a diferentes padrões de conformidade. Esta página lista os domínios de conformidade e os controles de segurança para os Hubs de Eventos do Azure. Você pode atribuir os internos para um controle de segurança individualmente para ajudar a tornar seus recursos do Azure compatíveis com o padrão específico.
O título de cada definição de política interna vincula-se à definição de política no portal do Azure. Use o link na coluna Versão da Política para exibir a fonte no repositório GitHub da Política do Azure.
Importante
Cada controle está associado a uma ou mais definições de Política do Azure. Essas políticas podem ajudá-lo a avaliar a conformidade com o controle. No entanto, muitas vezes não há uma correspondência um-para-um ou completa entre um controle e uma ou mais políticas. Como tal, Compatível na Política do Azure refere-se apenas às próprias políticas. Isso não garante que você esteja totalmente em conformidade com todos os requisitos de um controle. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição de Política do Azure no momento. Portanto, a conformidade na Política do Azure é apenas uma exibição parcial do seu status geral de conformidade. As associações entre controles e definições de Conformidade Regulatória da Política do Azure para esses padrões de conformidade podem mudar ao longo do tempo.
CIS Microsoft Azure Fundações Benchmark 1.3.0
Para analisar como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - CIS Microsoft Azure Foundations Benchmark 1.3.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
5 Registo e monitorização | 5.3 | Certifique-se de que os Logs de Diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. | Os logs de recursos no Hub de Eventos devem ser habilitados | 5.0.0 |
Benchmark 1.4.0 do CIS Microsoft Azure Foundations
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para o CIS v1.4.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
5 Registo e monitorização | 5.3 | Certifique-se de que os logs de diagnóstico estejam habilitados para todos os serviços que oferecem suporte a ele. | Os logs de recursos no Hub de Eventos devem ser habilitados | 5.0.0 |
CIS Microsoft Azure Fundações Benchmark 2.0.0
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes da Conformidade Regulatória da Política do Azure para o CIS v2.0.0. Para obter mais informações sobre esse padrão de conformidade, consulte CIS Microsoft Azure Foundations Benchmark.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
5 | 5.4 | Verifique se o Log de Recursos do Azure Monitor está habilitado para todos os serviços que oferecem suporte a ele | Os logs de recursos no Hub de Eventos devem ser habilitados | 5.0.0 |
FedRAMP High
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - FedRAMP High. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP High.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controlo de Acesso | AC-4 | Aplicação do fluxo de informações | Os namespaces do Hub de Eventos devem usar link privado | 1.0.0 |
Controlo de Acesso | AC-17 | Acesso Remoto | Os namespaces do Hub de Eventos devem usar link privado | 1.0.0 |
Controlo de Acesso | AC-17 (1) | Monitorização/Controlo Automatizado | Os namespaces do Hub de Eventos devem usar link privado | 1.0.0 |
Auditoria e prestação de contas | AU-6 (4) | Revisão e análise central | Os logs de recursos no Hub de Eventos devem ser habilitados | 5.0.0 |
Auditoria e prestação de contas | AU-6 (5) | Integração / Digitalização e Capacidades de Monitorização | Os logs de recursos no Hub de Eventos devem ser habilitados | 5.0.0 |
Auditoria e prestação de contas | AU-12 | Geração de auditoria | Os logs de recursos no Hub de Eventos devem ser habilitados | 5.0.0 |
Auditoria e prestação de contas | AU-12 (1) | Trilha de auditoria em todo o sistema/correlacionada ao tempo | Os logs de recursos no Hub de Eventos devem ser habilitados | 5.0.0 |
Proteção de Sistemas e Comunicações | SC-7 | Proteção de Fronteiras | Os namespaces do Hub de Eventos devem usar link privado | 1.0.0 |
Proteção de Sistemas e Comunicações | SC-7 (3) | Pontos de Acesso | Os namespaces do Hub de Eventos devem usar link privado | 1.0.0 |
Proteção de Sistemas e Comunicações | SC-12 | Estabelecimento e gerenciamento de chaves criptográficas | Os namespaces do Hub de Eventos devem usar uma chave gerenciada pelo cliente para criptografia | 1.0.0 |
FedRAMP Moderado
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - FedRAMP Moderate. Para obter mais informações sobre esse padrão de conformidade, consulte FedRAMP Moderate.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controlo de Acesso | AC-4 | Aplicação do fluxo de informações | Os namespaces do Hub de Eventos devem usar link privado | 1.0.0 |
Controlo de Acesso | AC-17 | Acesso Remoto | Os namespaces do Hub de Eventos devem usar link privado | 1.0.0 |
Controlo de Acesso | AC-17 (1) | Monitorização/Controlo Automatizado | Os namespaces do Hub de Eventos devem usar link privado | 1.0.0 |
Auditoria e prestação de contas | AU-12 | Geração de auditoria | Os logs de recursos no Hub de Eventos devem ser habilitados | 5.0.0 |
Proteção de Sistemas e Comunicações | SC-7 | Proteção de Fronteiras | Os namespaces do Hub de Eventos devem usar link privado | 1.0.0 |
Proteção de Sistemas e Comunicações | SC-7 (3) | Pontos de Acesso | Os namespaces do Hub de Eventos devem usar link privado | 1.0.0 |
Proteção de Sistemas e Comunicações | SC-12 | Estabelecimento e gerenciamento de chaves criptográficas | Os namespaces do Hub de Eventos devem usar uma chave gerenciada pelo cliente para criptografia | 1.0.0 |
HIPAA HITRUST 9.2
Para analisar como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulatória da Política do Azure - HIPAA HITRUST 9.2. Para obter mais informações sobre esse padrão de conformidade, consulte HIPAA HITRUST 9.2.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
08 Proteção de rede | 0805.01m1Organizacional.12-01.m | 0805.01m1Organizacional.12-01.m 01.04 Controlo de Acesso à Rede | O Hub de Eventos deve usar um ponto de extremidade de serviço de rede virtual | 1.0.0 |
08 Proteção de rede | 0806.01m2Organizacional.12356-01.m | 0806.01m2Organizacional.12356-01.m 01.04 Controlo de Acesso à Rede | O Hub de Eventos deve usar um ponto de extremidade de serviço de rede virtual | 1.0.0 |
08 Proteção de rede | 0863.09m2Organizacional.910-09.m | 0863.09m2Organizacional.910-09.m 09.06 Gestão de Segurança de Rede | O Hub de Eventos deve usar um ponto de extremidade de serviço de rede virtual | 1.0.0 |
08 Proteção de rede | 0894.01m2Organizacional.7-01.m | 0894.01m2Organizacional.7-01.m 01.04 Controlo de Acesso à Rede | O Hub de Eventos deve usar um ponto de extremidade de serviço de rede virtual | 1.0.0 |
12 Registo de Auditoria e Monitorização | 1207.09aa2Sistema.4-09.aa | 1207.09aa2System.4-09.aa 09.10 Monitorização | Os logs de recursos no Hub de Eventos devem ser habilitados | 5.0.0 |
Referência da segurança da cloud da Microsoft
O benchmark de segurança na nuvem da Microsoft fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Para ver como esse serviço é completamente mapeado para o benchmark de segurança na nuvem da Microsoft, consulte os arquivos de mapeamento do Azure Security Benchmark.
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - Referência de segurança na nuvem da Microsoft.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Registos e Deteção de Ameaças | LT-3 | Habilitar o registro em log para investigação de segurança | Os logs de recursos no Hub de Eventos devem ser habilitados | 5.0.0 |
NIST SP 800-171 R2
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NIST SP 800-171 R2. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-171 R2.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controlo de Acesso | 3.1.1 | Limitar o acesso ao sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas). | Os namespaces do Hub de Eventos devem usar link privado | 1.0.0 |
Controlo de Acesso | 3.1.12 | Monitorize e controle sessões de acesso remoto. | Os namespaces do Hub de Eventos devem usar link privado | 1.0.0 |
Controlo de Acesso | 3.1.13 | Utilize mecanismos criptográficos para proteger a confidencialidade das sessões de acesso remoto. | Os namespaces do Hub de Eventos devem usar link privado | 1.0.0 |
Controlo de Acesso | 3.1.14 | Encaminhe o acesso remoto através de pontos de controle de acesso gerenciados. | Os namespaces do Hub de Eventos devem usar link privado | 1.0.0 |
Controlo de Acesso | 3.1.3 | Controlar o fluxo de CUI de acordo com as autorizações aprovadas. | Os namespaces do Hub de Eventos devem usar link privado | 1.0.0 |
Proteção de Sistemas e Comunicações | 3.13.1 | Monitorar, controlar e proteger as comunicações (ou seja, informações transmitidas ou recebidas pelos sistemas organizacionais) nos limites externos e nos principais limites internos dos sistemas organizacionais. | Os namespaces do Hub de Eventos devem usar link privado | 1.0.0 |
Proteção de Sistemas e Comunicações | 3.13.10 | Estabelecer e gerenciar chaves criptográficas para criptografia empregadas em sistemas organizacionais. | Os namespaces do Hub de Eventos devem usar uma chave gerenciada pelo cliente para criptografia | 1.0.0 |
Proteção de Sistemas e Comunicações | 3.13.2 | Empregar projetos arquitetônicos, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovam a segurança eficaz da informação nos sistemas organizacionais. | Os namespaces do Hub de Eventos devem usar link privado | 1.0.0 |
Proteção de Sistemas e Comunicações | 3.13.5 | Implementar sub-redes para componentes do sistema acessíveis publicamente que estejam física ou logicamente separados das redes internas. | Os namespaces do Hub de Eventos devem usar link privado | 1.0.0 |
Auditoria e Prestação de Contas | 3.3.1 | Criar e reter logs e registros de auditoria do sistema na medida necessária para permitir o monitoramento, análise, investigação e relatório de atividades ilegais ou não autorizadas do sistema | Os logs de recursos no Hub de Eventos devem ser habilitados | 5.0.0 |
Auditoria e Prestação de Contas | 3.3.2 | Garantir que as ações de usuários individuais do sistema possam ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados por suas ações. | Os logs de recursos no Hub de Eventos devem ser habilitados | 5.0.0 |
NIST SP 800-53 Rev. 4
Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Conformidade Regulamentar da Política do Azure - NIST SP 800-53 Rev. 4. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-53 Rev. 4.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controlo de Acesso | AC-4 | Aplicação do fluxo de informações | Os namespaces do Hub de Eventos devem usar link privado | 1.0.0 |
Controlo de Acesso | AC-17 | Acesso Remoto | Os namespaces do Hub de Eventos devem usar link privado | 1.0.0 |
Controlo de Acesso | AC-17 (1) | Monitorização/Controlo Automatizado | Os namespaces do Hub de Eventos devem usar link privado | 1.0.0 |
Auditoria e prestação de contas | AU-6 (4) | Revisão e análise central | Os logs de recursos no Hub de Eventos devem ser habilitados | 5.0.0 |
Auditoria e prestação de contas | AU-6 (5) | Integração / Digitalização e Capacidades de Monitorização | Os logs de recursos no Hub de Eventos devem ser habilitados | 5.0.0 |
Auditoria e prestação de contas | AU-12 | Geração de auditoria | Os logs de recursos no Hub de Eventos devem ser habilitados | 5.0.0 |
Auditoria e prestação de contas | AU-12 (1) | Trilha de auditoria em todo o sistema/correlacionada ao tempo | Os logs de recursos no Hub de Eventos devem ser habilitados | 5.0.0 |
Proteção de Sistemas e Comunicações | SC-7 | Proteção de Fronteiras | Os namespaces do Hub de Eventos devem usar link privado | 1.0.0 |
Proteção de Sistemas e Comunicações | SC-7 (3) | Pontos de Acesso | Os namespaces do Hub de Eventos devem usar link privado | 1.0.0 |
Proteção de Sistemas e Comunicações | SC-12 | Estabelecimento e gerenciamento de chaves criptográficas | Os namespaces do Hub de Eventos devem usar uma chave gerenciada pelo cliente para criptografia | 1.0.0 |
NIST SP 800-53 Rev. 5
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - NIST SP 800-53 Rev. 5. Para obter mais informações sobre esse padrão de conformidade, consulte NIST SP 800-53 Rev. 5.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controlo de Acesso | AC-4 | Aplicação do fluxo de informações | Os namespaces do Hub de Eventos devem usar link privado | 1.0.0 |
Controlo de Acesso | AC-17 | Acesso Remoto | Os namespaces do Hub de Eventos devem usar link privado | 1.0.0 |
Controlo de Acesso | AC-17 (1) | Monitorização e Controlo | Os namespaces do Hub de Eventos devem usar link privado | 1.0.0 |
Auditoria e Prestação de Contas | AU-6 (4) | Revisão e análise central | Os logs de recursos no Hub de Eventos devem ser habilitados | 5.0.0 |
Auditoria e Prestação de Contas | AU-6 (5) | Análise Integrada de Registos de Auditoria | Os logs de recursos no Hub de Eventos devem ser habilitados | 5.0.0 |
Auditoria e Prestação de Contas | AU-12 | Geração de registros de auditoria | Os logs de recursos no Hub de Eventos devem ser habilitados | 5.0.0 |
Auditoria e Prestação de Contas | AU-12 (1) | Trilha de auditoria em todo o sistema e correlacionada ao tempo | Os logs de recursos no Hub de Eventos devem ser habilitados | 5.0.0 |
Proteção de Sistemas e Comunicações | SC-7 | Proteção de Fronteiras | Os namespaces do Hub de Eventos devem usar link privado | 1.0.0 |
Proteção de Sistemas e Comunicações | SC-7 (3) | Pontos de Acesso | Os namespaces do Hub de Eventos devem usar link privado | 1.0.0 |
Proteção de Sistemas e Comunicações | SC-12 | Estabelecimento e Gestão de Chaves Criptográficas | Os namespaces do Hub de Eventos devem usar uma chave gerenciada pelo cliente para criptografia | 1.0.0 |
NL BIO Cloud Tema
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória da Política do Azure para NL BIO Cloud Theme. Para obter mais informações sobre esse padrão de conformidade, consulte Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
U.05.2 Proteção de dados - Medidas criptográficas | U.05.2 | Os dados armazenados no serviço de computação em nuvem devem ser protegidos de acordo com o estado da técnica mais recente. | Os namespaces do Hub de Eventos devem usar uma chave gerenciada pelo cliente para criptografia | 1.0.0 |
U.07.1 Separação de dados - Isolado | U.07.1 | O isolamento permanente de dados é uma arquitetura multilocatário. Os patches são realizados de forma controlada. | Os namespaces do Hub de Eventos devem usar link privado | 1.0.0 |
U.11.3 Cryptoservices - Criptografado | U.11.3 | Os dados sensíveis são sempre encriptados, com chaves privadas geridas pelo CSC. | Os namespaces do Hub de Eventos devem usar uma chave gerenciada pelo cliente para criptografia | 1.0.0 |
U.15.1 Registo e monitorização - Eventos registados | U.15.1 | A violação das regras da política é registada pelo CSP e pelo CSC. | Os logs de recursos no Hub de Eventos devem ser habilitados | 5.0.0 |
Reserve Bank of India IT Framework for Banks v2016
Para analisar como os componentes internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - RBI ITF Banks v2016. Para obter mais informações sobre esse padrão de conformidade, consulte RBI ITF Banks v2016 (PDF).
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Configurações do log de auditoria | Configurações do log de auditoria-17.1 | Os logs de recursos no Hub de Eventos devem ser habilitados | 5.0.0 |
RMIT Malásia
Para analisar como os internos da Política do Azure disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, consulte Conformidade regulatória da política do Azure - RMIT Malásia. Para obter mais informações sobre esse padrão de conformidade, consulte RMIT Malásia.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Resiliência da rede | 10.33 | Resiliência da Rede - 10.33 | O Hub de Eventos deve usar um ponto de extremidade de serviço de rede virtual | 1.0.0 |
Serviços Cloud | 10.53 | Serviços na nuvem - 10.53 | Os namespaces do Hub de Eventos devem usar uma chave gerenciada pelo cliente para criptografia | 1.0.0 |
Controlo de Acesso | 10.55 | Controlo de Acessos - 10.55 | As regras de autorização na instância do Hub de Eventos devem ser definidas | 1.0.0 |
Segurança dos Serviços Digitais | 10.66 | Segurança dos Serviços Digitais - 10.66 | Implantar configurações de diagnóstico do Hub de Eventos no Hub de Eventos | 2.1.0 |
Segurança dos Serviços Digitais | 10.66 | Segurança dos Serviços Digitais - 10.66 | Implantar configurações de diagnóstico do Hub de Eventos no espaço de trabalho do Log Analytics | 2.0.0 |
Centro de Operações de Segurança (SOC) | 11.18 | Centro de Operações de Segurança (SOC) - 11,18 | Os logs de recursos no Hub de Eventos devem ser habilitados | 5.0.0 |
Espanha ENS
Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para Espanha ENS. Para obter mais informações sobre esse padrão de conformidade, consulte CCN-STIC 884.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Quadro operacional | Op.exp.7 | Operação | Os logs de recursos no Hub de Eventos devem ser habilitados | 5.0.0 |
SWIFT CSP-CSCF v2021
Para rever como os incorporados da Política do Azure disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, consulte Detalhes da Conformidade Regulamentar da Política do Azure para SWIFT CSP-CSCF v2021. Para obter mais informações sobre esse padrão de conformidade, consulte SWIFT CSP CSCF v2021.
Domínio | ID de controlo | Título do controlo | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
SWIFT Proteção do ambiente | 1.1 | SWIFT Proteção do ambiente | O Hub de Eventos deve usar um ponto de extremidade de serviço de rede virtual | 1.0.0 |
Detetar atividades anômalas em sistemas ou registros de transações | 6.4 | Início de sessão e Monitorização | Os logs de recursos no Hub de Eventos devem ser habilitados | 5.0.0 |
Próximos passos
- Saiba mais sobre a Conformidade Regulatória da Política do Azure.
- Veja as incorporações no repositório do GitHub do Azure Policy.