Controles de conformidade regulatória do Azure Policy para o Azure Cosmos DB

APLICA-SE A: API do SQL API do Cassandra API do Gremlin API de Tabela API do Azure Cosmos DB para MongoDB

A conformidade regulatória no Azure Policy fornece definições de iniciativas criadas e gerenciadas pela Microsoft, conhecidas como iniciativas internas, para os domínios de conformidade e controles de segurança relacionados a diferentes padrões de conformidade. Esta página lista os domínios de conformidade e os controles de segurança para o Azure Cosmos DB. Você pode atribuir as iniciativas internas a um controle de segurança individualmente para ajudar a deixar os recursos do Azure em conformidade com o padrão específico.

O título de cada definição de política interna leva à definição da política no portal do Azure. Use o link na coluna Versão da Política para ver a origem no repositório GitHub do Azure Policy.

Importante

Cada controle abaixo está associado com uma ou mais definições do Azure Policy. Essas políticas podem ajudar você a avaliar a conformidade com o controle. No entanto, geralmente não há uma correspondência um para um ou completa entre um controle e uma ou mais políticas. Dessa forma, Conformidade no Azure Policy refere-se somente às próprias políticas. Não garante que você está totalmente em conformidade com todos os requisitos de um controle. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição do Azure Policy no momento. Portanto, a conformidade no Azure Policy é somente uma exibição parcial do status de conformidade geral. As associações entre os controles e as definições de Conformidade Regulatória do Azure Policy para esses padrões de conformidade podem ser alteradas ao longo do tempo.

Azure Security Benchmark

O Azure Security Benchmark fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Para ver como esse serviço é mapeado completamente para o Azure Security Benchmark, confira os arquivos de mapeamento do Azure Security Benchmark.

Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – Azure Security Benchmark.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Segurança de rede NS-1 Implementar a segurança para tráfego interno As contas do Azure Cosmos DB devem ter regras de firewall 2.0.0
Segurança de rede NS-4 Proteger aplicativos e serviços contra ataques de rede externa As contas do Azure Cosmos DB devem ter regras de firewall 2.0.0
Proteção de dados DP-5 criptografar dados confidenciais em repouso As contas do Azure Cosmos DB devem usar chaves gerenciadas pelo cliente para criptografar os dados inativos 1.0.2

Azure Security Benchmark v1

O Azure Security Benchmark fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Para ver como esse serviço é mapeado completamente para o Azure Security Benchmark, confira os arquivos de mapeamento do Azure Security Benchmark.

Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – Azure Security Benchmark.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Segurança de rede 1,1 proteger recursos usando grupos de segurança de rede ou o Firewall do Azure em sua Rede Virtual O Cosmos DB deve usar um ponto de extremidade de serviço de rede virtual Microsoft Azure Cosmos DB 1.0.0

CMMC nível 3

Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – CMMC nível 3. Para saber mais sobre esse padrão de conformidade, confira Cybersecurity Maturity Model Certification (CMMC).

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Resposta a incidentes IR.2.093 Detectar e relatar eventos. Implantar a Proteção Avançada contra Ameaças em Contas do Cosmos DB 1.0.0

FedRAMP Alto

Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – FedRAMP High. Para obter mais informações sobre esse padrão de conformidade, confira FedRAMP High.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso AC-4 Política de fluxo de informações As contas do Azure Cosmos DB devem ter regras de firewall 2.0.0
Controle de acesso AC-4 Política de fluxo de informações As contas do CosmosDB devem usar um link privado 1.0.0
Controle de acesso AC-17 Acesso remoto As contas do CosmosDB devem usar um link privado 1.0.0
Controle de acesso AC-17 (1) Controle/monitoramento automatizado As contas do CosmosDB devem usar um link privado 1.0.0
Proteção do Sistema e das Comunicações SC-7 Proteção de limite As contas do Azure Cosmos DB devem ter regras de firewall 2.0.0
Proteção do Sistema e das Comunicações SC-7 Proteção de limite As contas do CosmosDB devem usar um link privado 1.0.0
Proteção do Sistema e das Comunicações SC-7 (3) Pontos de acesso As contas do Azure Cosmos DB devem ter regras de firewall 2.0.0
Proteção do Sistema e das Comunicações SC-7 (3) Pontos de acesso As contas do CosmosDB devem usar um link privado 1.0.0
Proteção do Sistema e das Comunicações SC-12 Estabelecimento de Chave de Criptografia e Gerenciamento As contas do Azure Cosmos DB devem usar chaves gerenciadas pelo cliente para criptografar os dados inativos 1.0.2

FedRAMP Moderado

Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – FedRAMP Moderate. Para obter mais informações sobre esse padrão de conformidade, confira FedRAMP Moderate.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso AC-4 Política de fluxo de informações As contas do Azure Cosmos DB devem ter regras de firewall 2.0.0
Controle de acesso AC-4 Política de fluxo de informações As contas do CosmosDB devem usar um link privado 1.0.0
Controle de acesso AC-17 Acesso remoto As contas do CosmosDB devem usar um link privado 1.0.0
Controle de acesso AC-17 (1) Controle/monitoramento automatizado As contas do CosmosDB devem usar um link privado 1.0.0
Proteção do Sistema e das Comunicações SC-7 Proteção de limite As contas do Azure Cosmos DB devem ter regras de firewall 2.0.0
Proteção do Sistema e das Comunicações SC-7 Proteção de limite As contas do CosmosDB devem usar um link privado 1.0.0
Proteção do Sistema e das Comunicações SC-7 (3) Pontos de acesso As contas do Azure Cosmos DB devem ter regras de firewall 2.0.0
Proteção do Sistema e das Comunicações SC-7 (3) Pontos de acesso As contas do CosmosDB devem usar um link privado 1.0.0
Proteção do Sistema e das Comunicações SC-12 Estabelecimento de Chave de Criptografia e Gerenciamento As contas do Azure Cosmos DB devem usar chaves gerenciadas pelo cliente para criptografar os dados inativos 1.0.2

HIPAA HITRUST 9.2

Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade Regulatória do Azure Policy – HIPAA HITRUST 9.2. Para obter mais informações sobre esse padrão de conformidade, confira HIPAA HITRUST 9.2.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Diferenciação em redes 0805.01m1Organizational.12 – 01.m Os gateways de segurança da organização (por exemplo, firewalls) impõem políticas de segurança e são configurados para filtrar o tráfego entre domínios, bloquear acesso não autorizado e são usados para manter a diferenciação entre segmentos de rede internos com fio, internos sem fio e externos (por exemplo, a Internet), incluindo DMZs e imposição de políticas de controle de acesso para cada um dos domínios. O Cosmos DB deve usar um ponto de extremidade de serviço de rede virtual Microsoft Azure Cosmos DB 1.0.0
Diferenciação em redes 0806.01m2Organizational.12356 – 01.m A rede de organizações é lógica e fisicamente segmentada com um perímetro de segurança definido e um conjunto graduado de controles, incluindo sub-redes de componentes do sistema publicamente acessíveis que são logicamente separados da rede interna, com base nos requisitos organizacionais; e o tráfego é controlado com base na funcionalidade necessária e na classificação dos dados/sistemas com base em uma avaliação de risco e nos respectivos requisitos de segurança. O Cosmos DB deve usar um ponto de extremidade de serviço de rede virtual Microsoft Azure Cosmos DB 1.0.0
Diferenciação em redes 0894.01m2Organizational.7 – 01.m As redes são separadas das redes de nível de produção durante a migração de servidores físicos, aplicativos ou dados para servidores virtualizados. O Cosmos DB deve usar um ponto de extremidade de serviço de rede virtual Microsoft Azure Cosmos DB 1.0.0
Controles de rede 0864.09m2Organizational.12 – 09.m As diretrizes de implementação e as restrições de uso são formalmente definidas para VoIP, incluindo a autorização e o monitoramento do serviço. O Cosmos DB deve usar um ponto de extremidade de serviço de rede virtual Microsoft Azure Cosmos DB 1.0.0

ISM restrito da Nova Zelândia

Para examinar como as iniciativas internas disponíveis no Azure Policy para todos os serviço do Azure são mapeadas desse padrão de conformidade, confira Conformidade regulatória do Azure Policy – ISM Restrito da Nova Zelândia. Para obter mais informações sobre esse padrão de conformidade, confira ISM Restrito da Nova Zelândia.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Criptografia CR-3 17.1.46 Redução dos requisitos de armazenamento e de transferência física As contas do Azure Cosmos DB devem usar chaves gerenciadas pelo cliente para criptografar os dados inativos 1.0.2
Segurança do gateway GS-3 19.1.12 Configuração de gateways As contas do Azure Cosmos DB devem ter regras de firewall 2.0.0

NIST SP 800-53 Rev. 4

Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – NIST SP 800-53 Rev. 4. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-53 Rev. 4.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso AC-4 Política de fluxo de informações As contas do Azure Cosmos DB devem ter regras de firewall 2.0.0
Controle de acesso AC-4 Política de fluxo de informações As contas do CosmosDB devem usar um link privado 1.0.0
Controle de acesso AC-17 Acesso remoto As contas do CosmosDB devem usar um link privado 1.0.0
Controle de acesso AC-17 (1) Controle/monitoramento automatizado As contas do CosmosDB devem usar um link privado 1.0.0
Proteção do Sistema e das Comunicações SC-7 Proteção de limite As contas do Azure Cosmos DB devem ter regras de firewall 2.0.0
Proteção do Sistema e das Comunicações SC-7 Proteção de limite As contas do CosmosDB devem usar um link privado 1.0.0
Proteção do Sistema e das Comunicações SC-7 (3) Pontos de acesso As contas do Azure Cosmos DB devem ter regras de firewall 2.0.0
Proteção do Sistema e das Comunicações SC-7 (3) Pontos de acesso As contas do CosmosDB devem usar um link privado 1.0.0
Proteção do Sistema e das Comunicações SC-12 Estabelecimento de Chave de Criptografia e Gerenciamento As contas do Azure Cosmos DB devem usar chaves gerenciadas pelo cliente para criptografar os dados inativos 1.0.2

NIST SP 800-53 Rev. 5

Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – NIST SP 800-53 Rev. 5. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-53 Rev. 5.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso AC-4 Política de fluxo de informações As contas do Azure Cosmos DB devem ter regras de firewall 2.0.0
Controle de acesso AC-4 Política de fluxo de informações As contas do CosmosDB devem usar um link privado 1.0.0
Controle de acesso AC-17 Acesso remoto As contas do CosmosDB devem usar um link privado 1.0.0
Controle de acesso AC-17 (1) Monitoramento e controle As contas do CosmosDB devem usar um link privado 1.0.0
Proteção do Sistema e das Comunicações SC-7 Proteção de limite As contas do Azure Cosmos DB devem ter regras de firewall 2.0.0
Proteção do Sistema e das Comunicações SC-7 Proteção de limite As contas do CosmosDB devem usar um link privado 1.0.0
Proteção do Sistema e das Comunicações SC-7 (3) Pontos de acesso As contas do Azure Cosmos DB devem ter regras de firewall 2.0.0
Proteção do Sistema e das Comunicações SC-7 (3) Pontos de acesso As contas do CosmosDB devem usar um link privado 1.0.0
Proteção do Sistema e das Comunicações SC-12 Estabelecimento de Chave de Criptografia e Gerenciamento As contas do Azure Cosmos DB devem usar chaves gerenciadas pelo cliente para criptografar os dados inativos 1.0.2

Próximas etapas