Controlos de conformidade regulamentar da política Azure para máquinas virtuais AzureAzure Policy Regulatory Compliance controls for Azure Virtual Machines

A Conformidade Regulamentar na Política Azure fornece à Microsoft definições de iniciativa criadas e geridas, conhecidas como incorporados, para os domínios de conformidade e controlos de segurança relacionados com diferentes padrões de conformidade.Regulatory Compliance in Azure Policy provides Microsoft created and managed initiative definitions, known as built-ins, for the compliance domains and security controls related to different compliance standards. Esta página lista os domínios de conformidade e os controlos de segurança das Máquinas Virtuais Azure .This page lists the compliance domains and security controls for Azure Virtual Machines . Pode atribuir os incorporados a um controlo de segurança individualmente para ajudar a tornar os seus recursos Azure conforme com o padrão específico.You can assign the built-ins for a security control individually to help make your Azure resources compliant with the specific standard.

O título de cada definição de política incorporada liga-se à definição de política no portal Azure.The title of each built-in policy definition links to the policy definition in the Azure portal. Utilize o link na coluna Versão Política para visualizar a fonte no repo GitHub da Política Azure.Use the link in the Policy Version column to view the source on the Azure Policy GitHub repo.

Importante

Cada controlo abaixo está associado a uma ou mais definições da Política Azure.Each control below is associated with one or more Azure Policy definitions. Estas políticas podem ajudá-lo a avaliar o cumprimento do controlo; no entanto, muitas vezes não há um para um ou um jogo completo entre um controlo e uma ou mais políticas.These policies may help you assess compliance with the control; however, there often is not a one-to-one or complete match between a control and one or more policies. Como tal, a Conformidade na Política Azure refere-se apenas às próprias políticas; isto não garante que esteja totalmente em conformidade com todos os requisitos de um controlo.As such, Compliant in Azure Policy refers only to the policies themselves; this doesn't ensure you're fully compliant with all requirements of a control. Além disso, a norma de conformidade inclui controlos que não são abordados por nenhuma definição da Política Azure neste momento.In addition, the compliance standard includes controls that aren't addressed by any Azure Policy definitions at this time. Portanto, o cumprimento da Política Azure é apenas uma visão parcial do seu estado de conformidade geral.Therefore, compliance in Azure Policy is only a partial view of your overall compliance status. As associações entre controlos e definições de conformidade regulamentar da política Azure para estas normas de conformidade podem mudar ao longo do tempo.The associations between controls and Azure Policy Regulatory Compliance definitions for these compliance standards may change over time.

Referência de Segurança do AzureAzure Security Benchmark

O Azure Security Benchmark fornece recomendações sobre como pode proteger as suas soluções em nuvem no Azure.The Azure Security Benchmark provides recommendations on how you can secure your cloud solutions on Azure. Para ver como este serviço mapeia completamente para o Azure Security Benchmark, consulte os ficheiros de mapeamento de benchmark de segurança Azure.To see how this service completely maps to the Azure Security Benchmark, see the Azure Security Benchmark mapping files.

Para rever como a Política Azure disponível incorporada para todos os serviços Azure mapear para este padrão de conformidade, consulte Azure Policy Regulatory Compliance - Azure Security Benchmark.To review how the available Azure Policy built-ins for all Azure services map to this compliance standard, see Azure Policy Regulatory Compliance - Azure Security Benchmark.

DomínioDomain ID de controloControl ID Título de controloControl title PolíticaPolicy
(Portal Azure)(Azure portal)
Versão políticaPolicy version
(GitHub)(GitHub)
Segurança de RedeNetwork Security NS-1NS-1 Implementar segurança para o tráfego internoImplement security for internal traffic Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuaisAdaptive network hardening recommendations should be applied on internet facing virtual machines 3.0.03.0.0
Segurança de RedeNetwork Security NS-1NS-1 Implementar segurança para o tráfego internoImplement security for internal traffic Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de redeInternet-facing virtual machines should be protected with network security groups 3.0.03.0.0
Segurança de RedeNetwork Security NS-1NS-1 Implementar segurança para o tráfego internoImplement security for internal traffic O encaminhamento IP na sua máquina virtual deve ser desativadoIP Forwarding on your virtual machine should be disabled 3.0.03.0.0
Segurança de RedeNetwork Security NS-1NS-1 Implementar segurança para o tráfego internoImplement security for internal traffic As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-timeManagement ports of virtual machines should be protected with just-in-time network access control 3.0.03.0.0
Segurança de RedeNetwork Security NS-1NS-1 Implementar segurança para o tráfego internoImplement security for internal traffic As portas de gestão devem ser fechadas nas suas máquinas virtuaisManagement ports should be closed on your virtual machines 3.0.03.0.0
Segurança de RedeNetwork Security NS-4NS-4 Proteger aplicações e serviços contra ataques de rede externaProtect applications and services from external network attacks Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuaisAdaptive network hardening recommendations should be applied on internet facing virtual machines 3.0.03.0.0
Segurança de RedeNetwork Security NS-4NS-4 Proteger aplicações e serviços contra ataques de rede externaProtect applications and services from external network attacks Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de redeInternet-facing virtual machines should be protected with network security groups 3.0.03.0.0
Segurança de RedeNetwork Security NS-4NS-4 Proteger aplicações e serviços contra ataques de rede externaProtect applications and services from external network attacks O encaminhamento IP na sua máquina virtual deve ser desativadoIP Forwarding on your virtual machine should be disabled 3.0.03.0.0
Segurança de RedeNetwork Security NS-4NS-4 Proteger aplicações e serviços contra ataques de rede externaProtect applications and services from external network attacks As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-timeManagement ports of virtual machines should be protected with just-in-time network access control 3.0.03.0.0
Proteção de DadosData Protection DP-2DP-2 Proteger dados sensíveisProtect sensitive data A encriptação do disco deve ser aplicada em máquinas virtuaisDisk encryption should be applied on virtual machines 2.0.02.0.0
Proteção de DadosData Protection DP-4DP-4 Criptografe informações sensíveis em trânsitoEncrypt sensitive information in transit Os servidores web do Windows devem ser configurados para utilizar protocolos de comunicação segurosWindows web servers should be configured to use secure communication protocols 2.0.02.0.0
Proteção de DadosData Protection DP-5DP-5 Criptografe dados sensíveis em repousoEncrypt sensitive data at rest A encriptação do disco deve ser aplicada em máquinas virtuaisDisk encryption should be applied on virtual machines 2.0.02.0.0
Gestão de RecursosAsset Management AM-3AM-3 Utilize apenas serviços Azure aprovadosUse only approved Azure services Máquinas virtuais devem ser migradas para novos recursos do Azure Resource ManagerVirtual machines should be migrated to new Azure Resource Manager resources 1.0.01.0.0
Gestão de RecursosAsset Management AM-6AM-6 Utilize apenas aplicações aprovadas em recursos computacionalUse only approved applications in compute resources Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinasAdaptive application controls for defining safe applications should be enabled on your machines 3.0.03.0.0
Registos e Deteção de AmeaçasLogging and Threat Detection LT-3LT-3 Ativar o registo de atividades da rede AzureEnable logging for Azure network activities O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais LinuxNetwork traffic data collection agent should be installed on Linux virtual machines 1.0.1 pré-visualização1.0.1-preview
Registos e Deteção de AmeaçasLogging and Threat Detection LT-3LT-3 Ativar o registo de atividades da rede AzureEnable logging for Azure network activities O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais do WindowsNetwork traffic data collection agent should be installed on Windows virtual machines 1.0.1 pré-visualização1.0.1-preview
Registos e Deteção de AmeaçasLogging and Threat Detection LT-4LT-4 Ativar a exploração madeireira para recursos AzureEnable logging for Azure resources Os registos de recursos em conjuntos de escala de máquinas virtuais devem ser ativadosResource logs in Virtual Machine Scale Sets should be enabled 2.0.12.0.1
Registos e Deteção de AmeaçasLogging and Threat Detection LT-5LT-5 Centralizar a gestão e análise de registos de segurançaCentralize security log management and analysis Os problemas de saúde do agente Log Analytics devem ser resolvidos nas suas máquinasLog Analytics agent health issues should be resolved on your machines 1.0.01.0.0
Registos e Deteção de AmeaçasLogging and Threat Detection LT-5LT-5 Centralizar a gestão e análise de registos de segurançaCentralize security log management and analysis O agente Log Analytics deve ser instalado na sua máquina virtual para monitorização do Centro de Segurança AzureLog Analytics agent should be installed on your virtual machine for Azure Security Center monitoring 1.0.01.0.0
Registos e Deteção de AmeaçasLogging and Threat Detection LT-5LT-5 Centralizar a gestão e análise de registos de segurançaCentralize security log management and analysis O agente Log Analytics deve ser instalado nos conjuntos de escala de máquina virtual para monitorização do Centro de Segurança AzureLog Analytics agent should be installed on your virtual machine scale sets for Azure Security Center monitoring 1.0.01.0.0
Gestão da Postura e da VulnerabilidadePosture and Vulnerability Management PV-4PV-4 Sustente configurações seguras para recursos computacionalSustain secure configurations for compute resources As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadasVulnerabilities in container security configurations should be remediated 3.0.03.0.0
Gestão da Postura e da VulnerabilidadePosture and Vulnerability Management PV-4PV-4 Sustente configurações seguras para recursos computacionalSustain secure configurations for compute resources As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadasVulnerabilities in security configuration on your machines should be remediated 3.0.03.0.0
Gestão da Postura e da VulnerabilidadePosture and Vulnerability Management PV-4PV-4 Sustente configurações seguras para recursos computacionalSustain secure configurations for compute resources As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadasVulnerabilities in security configuration on your virtual machine scale sets should be remediated 3.0.03.0.0
Gestão da Postura e da VulnerabilidadePosture and Vulnerability Management PV-6PV-6 Realizar avaliações de vulnerabilidade de softwarePerform software vulnerability assessments Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuaisA vulnerability assessment solution should be enabled on your virtual machines 3.0.03.0.0
Gestão da Postura e da VulnerabilidadePosture and Vulnerability Management PV-7PV-7 Remediar rapidamente e automaticamente as vulnerabilidades do softwareRapidly and automatically remediate software vulnerabilities As atualizações do sistema em conjuntos de escala de máquinas virtuais devem ser instaladasSystem updates on virtual machine scale sets should be installed 3.0.03.0.0
Gestão da Postura e da VulnerabilidadePosture and Vulnerability Management PV-7PV-7 Remediar rapidamente e automaticamente as vulnerabilidades do softwareRapidly and automatically remediate software vulnerabilities As atualizações de sistema devem ser instaladas nos seus computadoresSystem updates should be installed on your machines 4.0.04.0.0
Segurança de ponto finalEndpoint Security ES-2ES-2 Use software moderno anti-malware gerido centralmenteUse centrally managed modern anti-malware software A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtualEndpoint protection solution should be installed on virtual machine scale sets 3.0.03.0.0
Segurança de ponto finalEndpoint Security ES-2ES-2 Use software moderno anti-malware gerido centralmenteUse centrally managed modern anti-malware software Monitor que falta proteção de ponto final no Centro de Segurança AzureMonitor missing Endpoint Protection in Azure Security Center 3.0.03.0.0
Segurança de ponto finalEndpoint Security ES-2ES-2 Use software moderno anti-malware gerido centralmenteUse centrally managed modern anti-malware software A Guarda de Exploração do Windows Defender deve ser ativada nas suas máquinasWindows Defender Exploit Guard should be enabled on your machines 1.1.11.1.1
Segurança de ponto finalEndpoint Security ES-3ES-3 Certifique-se de que software e assinaturas anti-malware são atualizadosEnsure anti-malware software and signatures are updated A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtualEndpoint protection solution should be installed on virtual machine scale sets 3.0.03.0.0
Segurança de ponto finalEndpoint Security ES-3ES-3 Certifique-se de que software e assinaturas anti-malware são atualizadosEnsure anti-malware software and signatures are updated Monitor que falta proteção de ponto final no Centro de Segurança AzureMonitor missing Endpoint Protection in Azure Security Center 3.0.03.0.0
Cópia de Segurança e RecuperaçãoBackup and Recovery BR-1BR-1 Garantir backups automáticos regularesEnsure regular automated backups A azure Backup deve ser ativado para máquinas virtuaisAzure Backup should be enabled for Virtual Machines 1.0.11.0.1
Cópia de Segurança e RecuperaçãoBackup and Recovery BR-2BR-2 Criptografe dados de backupEncrypt backup data A azure Backup deve ser ativado para máquinas virtuaisAzure Backup should be enabled for Virtual Machines 1.0.11.0.1

Referência de referência de segurança Azure v1Azure Security Benchmark v1

O Azure Security Benchmark fornece recomendações sobre como pode proteger as suas soluções em nuvem no Azure.The Azure Security Benchmark provides recommendations on how you can secure your cloud solutions on Azure. Para ver como este serviço mapeia completamente para o Azure Security Benchmark, consulte os ficheiros de mapeamento de benchmark de segurança Azure.To see how this service completely maps to the Azure Security Benchmark, see the Azure Security Benchmark mapping files.

Para rever como a Política Azure disponível incorporada para todos os serviços Azure mapear para este padrão de conformidade, consulte Azure Policy Regulatory Compliance - Azure Security Benchmark.To review how the available Azure Policy built-ins for all Azure services map to this compliance standard, see Azure Policy Regulatory Compliance - Azure Security Benchmark.

DomínioDomain ID de controloControl ID Título de controloControl title PolíticaPolicy
(Portal Azure)(Azure portal)
Versão políticaPolicy version
(GitHub)(GitHub)
Segurança de RedeNetwork Security 1.11.1 Proteja os recursos utilizando grupos de segurança de rede ou firewall Azure na sua Rede VirtualProtect resources using Network Security Groups or Azure Firewall on your Virtual Network Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuaisAdaptive network hardening recommendations should be applied on internet facing virtual machines 3.0.03.0.0
Segurança de RedeNetwork Security 1.11.1 Proteja os recursos utilizando grupos de segurança de rede ou firewall Azure na sua Rede VirtualProtect resources using Network Security Groups or Azure Firewall on your Virtual Network Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de redeInternet-facing virtual machines should be protected with network security groups 3.0.03.0.0
Segurança de RedeNetwork Security 1.11.1 Proteja os recursos utilizando grupos de segurança de rede ou firewall Azure na sua Rede VirtualProtect resources using Network Security Groups or Azure Firewall on your Virtual Network O encaminhamento IP na sua máquina virtual deve ser desativadoIP Forwarding on your virtual machine should be disabled 3.0.03.0.0
Segurança de RedeNetwork Security 1.11.1 Proteja os recursos utilizando grupos de segurança de rede ou firewall Azure na sua Rede VirtualProtect resources using Network Security Groups or Azure Firewall on your Virtual Network As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-timeManagement ports of virtual machines should be protected with just-in-time network access control 3.0.03.0.0
Segurança de RedeNetwork Security 1.11.1 Proteja os recursos utilizando grupos de segurança de rede ou firewall Azure na sua Rede VirtualProtect resources using Network Security Groups or Azure Firewall on your Virtual Network As portas de gestão devem ser fechadas nas suas máquinas virtuaisManagement ports should be closed on your virtual machines 3.0.03.0.0
Segurança de RedeNetwork Security 1.41.4 Negar comunicações com endereços IP maliciosos conhecidosDeny communications with known malicious IP addresses Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuaisAdaptive network hardening recommendations should be applied on internet facing virtual machines 3.0.03.0.0
Segurança de RedeNetwork Security 1.41.4 Negar comunicações com endereços IP maliciosos conhecidosDeny communications with known malicious IP addresses As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-timeManagement ports of virtual machines should be protected with just-in-time network access control 3.0.03.0.0
Segurança de RedeNetwork Security 1.111.11 Utilize ferramentas automatizadas para monitorizar as configurações de recursos de rede e detetar alteraçõesUse automated tools to monitor network resource configurations and detect changes Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidadesAdd system-assigned managed identity to enable Guest Configuration assignments on virtual machines with no identities 1.0.01.0.0
Segurança de RedeNetwork Security 1.111.11 Utilize ferramentas automatizadas para monitorizar as configurações de recursos de rede e detetar alteraçõesUse automated tools to monitor network resource configurations and detect changes Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizadorAdd system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity 1.0.01.0.0
Segurança de RedeNetwork Security 1.111.11 Utilize ferramentas automatizadas para monitorizar as configurações de recursos de rede e detetar alteraçõesUse automated tools to monitor network resource configurations and detect changes Implementar a extensão de configuração do Windows Guest para permitir atribuições de configuração de hóspedes em VMs do WindowsDeploy the Windows Guest Configuration extension to enable Guest Configuration assignments on Windows VMs 1.0.01.0.0
Segurança de RedeNetwork Security 1.111.11 Utilize ferramentas automatizadas para monitorizar as configurações de recursos de rede e detetar alteraçõesUse automated tools to monitor network resource configurations and detect changes Máquinas windows devem satisfazer requisitos para "Modelos Administrativos - Rede"Windows machines should meet requirements for 'Administrative Templates - Network' 2.0.02.0.0
Segurança de RedeNetwork Security 1.111.11 Utilize ferramentas automatizadas para monitorizar as configurações de recursos de rede e detetar alteraçõesUse automated tools to monitor network resource configurations and detect changes As máquinas windows devem satisfazer os requisitos para 'Opções de Segurança - Microsoft Network Server'Windows machines should meet requirements for 'Security Options - Microsoft Network Server' 2.0.02.0.0
Segurança de RedeNetwork Security 1.111.11 Utilize ferramentas automatizadas para monitorizar as configurações de recursos de rede e detetar alteraçõesUse automated tools to monitor network resource configurations and detect changes As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Acesso à Rede"Windows machines should meet requirements for 'Security Options - Network Access' 2.0.02.0.0
Segurança de RedeNetwork Security 1.111.11 Utilize ferramentas automatizadas para monitorizar as configurações de recursos de rede e detetar alteraçõesUse automated tools to monitor network resource configurations and detect changes As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Segurança da Rede"Windows machines should meet requirements for 'Security Options - Network Security' 2.0.02.0.0
Início de sessão e MonitorizaçãoLogging and Monitoring 2,22.2 Configure a gestão central de registos de segurançaConfigure central security log management Auditar máquinas Windows nas quais o agente Log Analytics não está ligado como esperadoAudit Windows machines on which the Log Analytics agent is not connected as expected 1.0.01.0.0
Início de sessão e MonitorizaçãoLogging and Monitoring 2,22.2 Configure a gestão central de registos de segurançaConfigure central security log management O agente Log Analytics deve ser instalado em conjuntos de escala de máquinas virtuaisThe Log Analytics agent should be installed on Virtual Machine Scale Sets 1.0.01.0.0
Início de sessão e MonitorizaçãoLogging and Monitoring 2,22.2 Configure a gestão central de registos de segurançaConfigure central security log management O agente Log Analytics deve ser instalado em máquinas virtuaisThe Log Analytics agent should be installed on virtual machines 1.0.01.0.0
Início de sessão e MonitorizaçãoLogging and Monitoring 2.32.3 Permitir a exploração de auditoria para recursos AzureEnable audit logging for Azure resources Os registos de recursos em conjuntos de escala de máquinas virtuais devem ser ativadosResource logs in Virtual Machine Scale Sets should be enabled 2.0.12.0.1
Início de sessão e MonitorizaçãoLogging and Monitoring 2,42.4 Recolher registos de segurança dos sistemas operativosCollect security logs from operating systems Auditar máquinas Windows nas quais o agente Log Analytics não está ligado como esperadoAudit Windows machines on which the Log Analytics agent is not connected as expected 1.0.01.0.0
Início de sessão e MonitorizaçãoLogging and Monitoring 2,42.4 Recolher registos de segurança dos sistemas operativosCollect security logs from operating systems O agente Log Analytics deve ser instalado em conjuntos de escala de máquinas virtuaisThe Log Analytics agent should be installed on Virtual Machine Scale Sets 1.0.01.0.0
Início de sessão e MonitorizaçãoLogging and Monitoring 2,42.4 Recolher registos de segurança dos sistemas operativosCollect security logs from operating systems O agente Log Analytics deve ser instalado em máquinas virtuaisThe Log Analytics agent should be installed on virtual machines 1.0.01.0.0
Início de sessão e MonitorizaçãoLogging and Monitoring 2,82.8 Centralizar a sessão anti-malwareCentralize anti-malware logging A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtualEndpoint protection solution should be installed on virtual machine scale sets 3.0.03.0.0
Início de sessão e MonitorizaçãoLogging and Monitoring 2,82.8 Centralizar a sessão anti-malwareCentralize anti-malware logging O Microsoft Antimalware para Azure deve ser configurado para atualizar automaticamente as assinaturas de proteçãoMicrosoft Antimalware for Azure should be configured to automatically update protection signatures 1.0.01.0.0
Início de sessão e MonitorizaçãoLogging and Monitoring 2,82.8 Centralizar a sessão anti-malwareCentralize anti-malware logging Monitor que falta proteção de ponto final no Centro de Segurança AzureMonitor missing Endpoint Protection in Azure Security Center 3.0.03.0.0
Identidade e Controlo de AcessoIdentity and Access Control 3.33.3 Utilize contas administrativas dedicadasUse dedicated administrative accounts Máquinas de auditoria do Windows em falta de qualquer um dos membros especificados no grupo de administradoresAudit Windows machines missing any of specified members in the Administrators group 1.0.01.0.0
Identidade e Controlo de AcessoIdentity and Access Control 3.33.3 Utilize contas administrativas dedicadasUse dedicated administrative accounts Auditar máquinas Windows que têm contas extra no grupo de AdministradoresAudit Windows machines that have extra accounts in the Administrators group 1.0.01.0.0
Identidade e Controlo de AcessoIdentity and Access Control 3.33.3 Utilize contas administrativas dedicadasUse dedicated administrative accounts Auditar máquinas Windows que têm os membros especificados no grupo de administradoresAudit Windows machines that have the specified members in the Administrators group 1.0.01.0.0
Proteção de DadosData Protection 4.84.8 Criptografe informação sensível em repousoEncrypt sensitive information at rest A encriptação do disco deve ser aplicada em máquinas virtuaisDisk encryption should be applied on virtual machines 2.0.02.0.0
Proteção de DadosData Protection 4.84.8 Criptografe informação sensível em repousoEncrypt sensitive information at rest Os discos não ligados devem ser encriptadosUnattached disks should be encrypted 1.0.01.0.0
Gestão de VulnerabilidadesVulnerability Management 5.15.1 Executar ferramentas de digitalização de vulnerabilidade automatizadasRun automated vulnerability scanning tools Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuaisA vulnerability assessment solution should be enabled on your virtual machines 3.0.03.0.0
Gestão de VulnerabilidadesVulnerability Management 5,25.2 Implementar solução automatizada de gestão de correção do sistema operativoDeploy automated operating system patch management solution As atualizações do sistema em conjuntos de escala de máquinas virtuais devem ser instaladasSystem updates on virtual machine scale sets should be installed 3.0.03.0.0
Gestão de VulnerabilidadesVulnerability Management 5,25.2 Implementar solução automatizada de gestão de correção do sistema operativoDeploy automated operating system patch management solution As atualizações de sistema devem ser instaladas nos seus computadoresSystem updates should be installed on your machines 4.0.04.0.0
Gestão de VulnerabilidadesVulnerability Management 5,55.5 Use um processo de classificação de risco para priorizar a remediação de vulnerabilidades descobertasUse a risk-rating process to prioritize the remediation of discovered vulnerabilities As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadasVulnerabilities in container security configurations should be remediated 3.0.03.0.0
Gestão de VulnerabilidadesVulnerability Management 5,55.5 Use um processo de classificação de risco para priorizar a remediação de vulnerabilidades descobertasUse a risk-rating process to prioritize the remediation of discovered vulnerabilities As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadasVulnerabilities in security configuration on your machines should be remediated 3.0.03.0.0
Gestão de VulnerabilidadesVulnerability Management 5,55.5 Use um processo de classificação de risco para priorizar a remediação de vulnerabilidades descobertasUse a risk-rating process to prioritize the remediation of discovered vulnerabilities As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadasVulnerabilities in security configuration on your virtual machine scale sets should be remediated 3.0.03.0.0
Gestão de Recursos e InventárioInventory and Asset Management 6.86.8 Utilize apenas aplicações aprovadasUse only approved applications Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinasAdaptive application controls for defining safe applications should be enabled on your machines 3.0.03.0.0
Gestão de Recursos e InventárioInventory and Asset Management 6.96.9 Utilize apenas serviços Azure aprovadosUse only approved Azure services Máquinas virtuais devem ser migradas para novos recursos do Azure Resource ManagerVirtual machines should be migrated to new Azure Resource Manager resources 1.0.01.0.0
Gestão de Recursos e InventárioInventory and Asset Management 6.106.10 Implementar lista de candidaturas aprovadasImplement approved application list Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinasAdaptive application controls for defining safe applications should be enabled on your machines 3.0.03.0.0
Configuração SeguraSecure Configuration 7.47.4 Manter configurações seguras do sistema operativoMaintain secure operating system configurations As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadasVulnerabilities in container security configurations should be remediated 3.0.03.0.0
Configuração SeguraSecure Configuration 7.47.4 Manter configurações seguras do sistema operativoMaintain secure operating system configurations As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadasVulnerabilities in security configuration on your machines should be remediated 3.0.03.0.0
Configuração SeguraSecure Configuration 7.47.4 Manter configurações seguras do sistema operativoMaintain secure operating system configurations As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadasVulnerabilities in security configuration on your virtual machine scale sets should be remediated 3.0.03.0.0
Configuração SeguraSecure Configuration 7.107.10 Implementar monitorização de configuração automatizada para sistemas operativosImplement automated configuration monitoring for operating systems As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadasVulnerabilities in container security configurations should be remediated 3.0.03.0.0
Configuração SeguraSecure Configuration 7.107.10 Implementar monitorização de configuração automatizada para sistemas operativosImplement automated configuration monitoring for operating systems As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadasVulnerabilities in security configuration on your machines should be remediated 3.0.03.0.0
Configuração SeguraSecure Configuration 7.107.10 Implementar monitorização de configuração automatizada para sistemas operativosImplement automated configuration monitoring for operating systems As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadasVulnerabilities in security configuration on your virtual machine scale sets should be remediated 3.0.03.0.0
Defesa contra Software malignoMalware Defense 8.18.1 Utilize software anti-malware gerido centralmenteUse centrally managed anti-malware software A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtualEndpoint protection solution should be installed on virtual machine scale sets 3.0.03.0.0
Defesa contra Software malignoMalware Defense 8.18.1 Utilize software anti-malware gerido centralmenteUse centrally managed anti-malware software Monitor que falta proteção de ponto final no Centro de Segurança AzureMonitor missing Endpoint Protection in Azure Security Center 3.0.03.0.0
Defesa contra Software malignoMalware Defense 8.38.3 Certifique-se de que software e assinaturas anti-malware são atualizadosEnsure anti-malware software and signatures are updated O Microsoft Antimalware para Azure deve ser configurado para atualizar automaticamente as assinaturas de proteçãoMicrosoft Antimalware for Azure should be configured to automatically update protection signatures 1.0.01.0.0
Recuperação de DadosData Recovery 9.19.1 Garantir back ups automatizados regularesEnsure regular automated back ups A azure Backup deve ser ativado para máquinas virtuaisAzure Backup should be enabled for Virtual Machines 1.0.11.0.1
Recuperação de DadosData Recovery 9,29.2 Execute cópias de segurança completas do sistema e faça backups de backups de qualquer cliente gerido chavesPerform complete system backups and backup any customer managed keys A azure Backup deve ser ativado para máquinas virtuaisAzure Backup should be enabled for Virtual Machines 1.0.11.0.1

CIS Microsoft Azure Foundations Benchmark 1.1.0CIS Microsoft Azure Foundations Benchmark 1.1.0

Para rever como a Política Azure disponível incorporada para todos os serviços Azure mapear para este padrão de conformidade, consulte Azure Policy Regulatory Compliance - CIS Microsoft Azure Foundations Benchmark 1.1.0.To review how the available Azure Policy built-ins for all Azure services map to this compliance standard, see Azure Policy Regulatory Compliance - CIS Microsoft Azure Foundations Benchmark 1.1.0. Para obter mais informações sobre esta norma de conformidade, consulte o CIS Microsoft Azure Foundations Benchmark.For more information about this compliance standard, see CIS Microsoft Azure Foundations Benchmark.

DomínioDomain ID de controloControl ID Título de controloControl title PolíticaPolicy
(Portal Azure)(Azure portal)
Versão políticaPolicy version
(GitHub)(GitHub)
Centro de SegurançaSecurity Center 2.32.3 Certifique-se de que a definição de política por defeito da ASC "Monitor System Updates" não é "desativada"Ensure ASC Default policy setting "Monitor System Updates" is not "Disabled" As atualizações de sistema devem ser instaladas nos seus computadoresSystem updates should be installed on your machines 4.0.04.0.0
Centro de SegurançaSecurity Center 2,42.4 Certifique-se de que a definição de política de predefinição da ASC "Monitorizar as vulnerabilidades dos OS" não é "Desativada"Ensure ASC Default policy setting "Monitor OS Vulnerabilities" is not "Disabled" As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadasVulnerabilities in security configuration on your machines should be remediated 3.0.03.0.0
Centro de SegurançaSecurity Center 2.52.5 Certifique-se de que a definição de política por defeito da ASC "Monitor Endpoint Protection" não é "Desativada"Ensure ASC Default policy setting "Monitor Endpoint Protection" is not "Disabled" Monitor que falta proteção de ponto final no Centro de Segurança AzureMonitor missing Endpoint Protection in Azure Security Center 3.0.03.0.0
Centro de SegurançaSecurity Center 2,62.6 Certifique-se de que a definição de política padrão da ASC "Monitor Disk Encryption" não é "Desativada"Ensure ASC Default policy setting "Monitor Disk Encryption" is not "Disabled" A encriptação do disco deve ser aplicada em máquinas virtuaisDisk encryption should be applied on virtual machines 2.0.02.0.0
Centro de SegurançaSecurity Center 2.72.7 Certifique-se de que a definição de política por defeito da ASC "Monitor Network Security Groups" não é "Desativada"Ensure ASC Default policy setting "Monitor Network Security Groups" is not "Disabled" Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuaisAdaptive network hardening recommendations should be applied on internet facing virtual machines 3.0.03.0.0
Centro de SegurançaSecurity Center 2.92.9 Certifique-se de que a definição de política padrão da ASC "Enable Next Generation Firewall (NGFW) Monitoring" não é "Desativada"Ensure ASC Default policy setting "Enable Next Generation Firewall(NGFW) Monitoring" is not "Disabled" Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de redeInternet-facing virtual machines should be protected with network security groups 3.0.03.0.0
Centro de SegurançaSecurity Center 2,102.10 Garantir que a definição de política de predefinição da ASC "Monitor Vulnerability Assessment" não é "Desativada"Ensure ASC Default policy setting "Monitor Vulnerability Assessment" is not "Disabled" Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuaisA vulnerability assessment solution should be enabled on your virtual machines 3.0.03.0.0
Centro de SegurançaSecurity Center 2.122.12 Certifique-se de que a definição de política padrão asc "Monitor JIT Network Access" não é "Desativada"Ensure ASC Default policy setting "Monitor JIT Network Access" is not "Disabled" As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-timeManagement ports of virtual machines should be protected with just-in-time network access control 3.0.03.0.0
Centro de SegurançaSecurity Center 2.132.13 Certifique-se de que a definição de política por defeito da ASC "Monitor Adaptive Application Whitelisting" não é "Desativada"Ensure ASC Default policy setting "Monitor Adaptive Application Whitelisting" is not "Disabled" Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinasAdaptive application controls for defining safe applications should be enabled on your machines 3.0.03.0.0
Máquinas VirtuaisVirtual Machines 7.17.1 Certifique-se de que o 'disco DE' está encriptadoEnsure that 'OS disk' are encrypted A encriptação do disco deve ser aplicada em máquinas virtuaisDisk encryption should be applied on virtual machines 2.0.02.0.0
Máquinas VirtuaisVirtual Machines 7.27.2 Certifique-se de que os "discos de dados" estão encriptadosEnsure that 'Data disks' are encrypted A encriptação do disco deve ser aplicada em máquinas virtuaisDisk encryption should be applied on virtual machines 2.0.02.0.0
Máquinas VirtuaisVirtual Machines 7.37.3 Certifique-se de que os "discos não ligados" são encriptadosEnsure that 'Unattached disks' are encrypted Os discos não ligados devem ser encriptadosUnattached disks should be encrypted 1.0.01.0.0
Máquinas VirtuaisVirtual Machines 7.47.4 Certifique-se de que apenas as extensões aprovadas são instaladasEnsure that only approved extensions are installed Só devem ser instaladas extensões VM aprovadasOnly approved VM extensions should be installed 1.0.01.0.0
Máquinas VirtuaisVirtual Machines 7,57.5 Certifique-se de que os mais recentes patches de OS para todas as Máquinas Virtuais são aplicadosEnsure that the latest OS Patches for all Virtual Machines are applied As atualizações de sistema devem ser instaladas nos seus computadoresSystem updates should be installed on your machines 4.0.04.0.0
Máquinas VirtuaisVirtual Machines 7.67.6 Certifique-se de que a proteção do ponto final para todas as Máquinas Virtuais está instaladaEnsure that the endpoint protection for all Virtual Machines is installed Monitor que falta proteção de ponto final no Centro de Segurança AzureMonitor missing Endpoint Protection in Azure Security Center 3.0.03.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0CIS Microsoft Azure Foundations Benchmark 1.3.0

Para rever como a Política Azure disponível incorporada para todos os serviços Azure mapear para este padrão de conformidade, consulte Azure Policy Regulatory Compliance - CIS Microsoft Azure Foundations Benchmark 1.3.0.To review how the available Azure Policy built-ins for all Azure services map to this compliance standard, see Azure Policy Regulatory Compliance - CIS Microsoft Azure Foundations Benchmark 1.3.0. Para obter mais informações sobre esta norma de conformidade, consulte o CIS Microsoft Azure Foundations Benchmark.For more information about this compliance standard, see CIS Microsoft Azure Foundations Benchmark.

DomínioDomain ID de controloControl ID Título de controloControl title PolíticaPolicy
(Portal Azure)(Azure portal)
Versão políticaPolicy version
(GitHub)(GitHub)
Início de sessão e MonitorizaçãoLogging and Monitoring 5.35.3 Certifique-se de que os Registos de Diagnóstico estão ativados para todos os serviços que o suportam.Ensure that Diagnostic Logs are enabled for all services which support it. Os registos de recursos em conjuntos de escala de máquinas virtuais devem ser ativadosResource logs in Virtual Machine Scale Sets should be enabled 2.0.12.0.1
Máquinas VirtuaisVirtual Machines 7.17.1 Certifique-se de que as máquinas virtuais estão a utilizar Discos GeridosEnsure Virtual Machines are utilizing Managed Disks VMs de auditoria que não usam discos geridosAudit VMs that do not use managed disks 1.0.01.0.0
Máquinas VirtuaisVirtual Machines 7.27.2 Certifique-se de que os discos 'OS e Dados' são encriptados com CMKEnsure that 'OS and Data' disks are encrypted with CMK A encriptação do disco deve ser aplicada em máquinas virtuaisDisk encryption should be applied on virtual machines 2.0.02.0.0
Máquinas VirtuaisVirtual Machines 7.37.3 Certifique-se de que os "discos não ligados" são encriptados com CMKEnsure that 'Unattached disks' are encrypted with CMK Os discos não ligados devem ser encriptadosUnattached disks should be encrypted 1.0.01.0.0
Máquinas VirtuaisVirtual Machines 7.47.4 Certifique-se de que apenas as extensões aprovadas são instaladasEnsure that only approved extensions are installed Só devem ser instaladas extensões VM aprovadasOnly approved VM extensions should be installed 1.0.01.0.0
Máquinas VirtuaisVirtual Machines 7,57.5 Certifique-se de que os mais recentes patches de OS para todas as Máquinas Virtuais são aplicadosEnsure that the latest OS Patches for all Virtual Machines are applied As atualizações de sistema devem ser instaladas nos seus computadoresSystem updates should be installed on your machines 4.0.04.0.0
Máquinas VirtuaisVirtual Machines 7.67.6 Certifique-se de que a proteção do ponto final para todas as Máquinas Virtuais está instaladaEnsure that the endpoint protection for all Virtual Machines is installed Monitor que falta proteção de ponto final no Centro de Segurança AzureMonitor missing Endpoint Protection in Azure Security Center 3.0.03.0.0

CMMC Nível 3CMMC Level 3

Para rever como a Política Azure disponível incorporada para todos os serviços Azure mapear para esta norma de conformidade, consulte Azure Policy Regulatory Compliance - CMMC Level 3.To review how the available Azure Policy built-ins for all Azure services map to this compliance standard, see Azure Policy Regulatory Compliance - CMMC Level 3. Para obter mais informações sobre esta norma de conformidade, consulte a Certificação do Modelo de Maturidade de Cibersegurança (CMMC).For more information about this compliance standard, see Cybersecurity Maturity Model Certification (CMMC).

DomínioDomain ID de controloControl ID Título de controloControl title PolíticaPolicy
(Portal Azure)(Azure portal)
Versão políticaPolicy version
(GitHub)(GitHub)
Controlo de AcessoAccess Control AC.1.001AC.1.001 Limitar o acesso do sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação).Limit information system access to authorized users, processes acting on behalf of authorized users, and devices (including other information systems). Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidadesAdd system-assigned managed identity to enable Guest Configuration assignments on virtual machines with no identities 1.0.01.0.0
Controlo de AcessoAccess Control AC.1.001AC.1.001 Limitar o acesso do sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação).Limit information system access to authorized users, processes acting on behalf of authorized users, and devices (including other information systems). Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizadorAdd system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity 1.0.01.0.0
Controlo de AcessoAccess Control AC.1.001AC.1.001 Limitar o acesso do sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação).Limit information system access to authorized users, processes acting on behalf of authorized users, and devices (including other information systems). Auditar máquinas Linux que permitem ligações remotas a partir de contas sem senhasAudit Linux machines that allow remote connections from accounts without passwords 1.0.01.0.0
Controlo de AcessoAccess Control AC.1.001AC.1.001 Limitar o acesso do sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação).Limit information system access to authorized users, processes acting on behalf of authorized users, and devices (including other information systems). Implementar a extensão de configuração do Windows Guest para permitir atribuições de configuração de hóspedes em VMs do WindowsDeploy the Windows Guest Configuration extension to enable Guest Configuration assignments on Windows VMs 1.0.01.0.0
Controlo de AcessoAccess Control AC.1.001AC.1.001 Limitar o acesso do sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação).Limit information system access to authorized users, processes acting on behalf of authorized users, and devices (including other information systems). As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-timeManagement ports of virtual machines should be protected with just-in-time network access control 3.0.03.0.0
Controlo de AcessoAccess Control AC.1.001AC.1.001 Limitar o acesso do sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação).Limit information system access to authorized users, processes acting on behalf of authorized users, and devices (including other information systems). As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Acesso à Rede"Windows machines should meet requirements for 'Security Options - Network Access' 2.0.02.0.0
Controlo de AcessoAccess Control AC.1.001AC.1.001 Limitar o acesso do sistema de informação a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas de informação).Limit information system access to authorized users, processes acting on behalf of authorized users, and devices (including other information systems). As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Segurança da Rede"Windows machines should meet requirements for 'Security Options - Network Security' 2.0.02.0.0
Controlo de AcessoAccess Control AC.1.002AC.1.002 Limitar o acesso do sistema de informação aos tipos de transações e funções que os utilizadores autorizados estão autorizados a executar.Limit information system access to the types of transactions and functions that authorized users are permitted to execute. Auditar máquinas Linux que permitem ligações remotas a partir de contas sem senhasAudit Linux machines that allow remote connections from accounts without passwords 1.0.01.0.0
Controlo de AcessoAccess Control AC.1.002AC.1.002 Limitar o acesso do sistema de informação aos tipos de transações e funções que os utilizadores autorizados estão autorizados a executar.Limit information system access to the types of transactions and functions that authorized users are permitted to execute. As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-timeManagement ports of virtual machines should be protected with just-in-time network access control 3.0.03.0.0
Controlo de AcessoAccess Control AC.1.002AC.1.002 Limitar o acesso do sistema de informação aos tipos de transações e funções que os utilizadores autorizados estão autorizados a executar.Limit information system access to the types of transactions and functions that authorized users are permitted to execute. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Acesso à Rede"Windows machines should meet requirements for 'Security Options - Network Access' 2.0.02.0.0
Controlo de AcessoAccess Control AC.1.002AC.1.002 Limitar o acesso do sistema de informação aos tipos de transações e funções que os utilizadores autorizados estão autorizados a executar.Limit information system access to the types of transactions and functions that authorized users are permitted to execute. Os servidores web do Windows devem ser configurados para utilizar protocolos de comunicação segurosWindows web servers should be configured to use secure communication protocols 2.0.02.0.0
Controlo de AcessoAccess Control AC.1.003AC.1.003 Verificar e controlar/limitar as ligações e a utilização de sistemas de informação externos.Verify and control/limit connections to and use of external information systems. Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuaisAdaptive network hardening recommendations should be applied on internet facing virtual machines 3.0.03.0.0
Controlo de AcessoAccess Control AC.1.003AC.1.003 Verificar e controlar/limitar as ligações e a utilização de sistemas de informação externos.Verify and control/limit connections to and use of external information systems. Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de redeInternet-facing virtual machines should be protected with network security groups 3.0.03.0.0
Controlo de AcessoAccess Control AC.2.007AC.2.007 Empregue o princípio do menor privilégio, incluindo para funções de segurança específicas e contas privilegiadas.Employ the principle of least privilege, including for specific security functions and privileged accounts. As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-timeManagement ports of virtual machines should be protected with just-in-time network access control 3.0.03.0.0
Controlo de AcessoAccess Control AC.2.008AC.2.008 Utilize contas ou funções não privilegiadas no acesso a funções de não-insegurança.Use non-privileged accounts or roles when accessing nonsecurity functions. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Controlo de Contas de Utilizador"Windows machines should meet requirements for 'Security Options - User Account Control' 2.0.02.0.0
Controlo de AcessoAccess Control AC.2.008AC.2.008 Utilize contas ou funções não privilegiadas no acesso a funções de não-insegurança.Use non-privileged accounts or roles when accessing nonsecurity functions. As máquinas windows devem satisfazer os requisitos para a "Atribuição de Direitos de Utilizador"Windows machines should meet requirements for 'User Rights Assignment' 2.0.02.0.0
Controlo de AcessoAccess Control AC.2.013AC.2.013 Monitorize e controle as sessões de acesso remoto.Monitor and control remote access sessions. Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidadesAdd system-assigned managed identity to enable Guest Configuration assignments on virtual machines with no identities 1.0.01.0.0
Controlo de AcessoAccess Control AC.2.013AC.2.013 Monitorize e controle as sessões de acesso remoto.Monitor and control remote access sessions. Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizadorAdd system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity 1.0.01.0.0
Controlo de AcessoAccess Control AC.2.013AC.2.013 Monitorize e controle as sessões de acesso remoto.Monitor and control remote access sessions. Auditar máquinas Linux que permitem ligações remotas a partir de contas sem senhasAudit Linux machines that allow remote connections from accounts without passwords 1.0.01.0.0
Controlo de AcessoAccess Control AC.2.013AC.2.013 Monitorize e controle as sessões de acesso remoto.Monitor and control remote access sessions. Implementar a extensão de configuração do Windows Guest para permitir atribuições de configuração de hóspedes em VMs do WindowsDeploy the Windows Guest Configuration extension to enable Guest Configuration assignments on Windows VMs 1.0.01.0.0
Controlo de AcessoAccess Control AC.2.013AC.2.013 Monitorize e controle as sessões de acesso remoto.Monitor and control remote access sessions. As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-timeManagement ports of virtual machines should be protected with just-in-time network access control 3.0.03.0.0
Controlo de AcessoAccess Control AC.2.013AC.2.013 Monitorize e controle as sessões de acesso remoto.Monitor and control remote access sessions. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Segurança da Rede"Windows machines should meet requirements for 'Security Options - Network Security' 2.0.02.0.0
Controlo de AcessoAccess Control AC.2.016AC.2.016 Controlar o fluxo de CUI de acordo com as autorizações aprovadas.Control the flow of CUI in accordance with approved authorizations. Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuaisAdaptive network hardening recommendations should be applied on internet facing virtual machines 3.0.03.0.0
Controlo de AcessoAccess Control AC.2.016AC.2.016 Controlar o fluxo de CUI de acordo com as autorizações aprovadas.Control the flow of CUI in accordance with approved authorizations. Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de redeInternet-facing virtual machines should be protected with network security groups 3.0.03.0.0
Controlo de AcessoAccess Control AC.2.016AC.2.016 Controlar o fluxo de CUI de acordo com as autorizações aprovadas.Control the flow of CUI in accordance with approved authorizations. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Acesso à Rede"Windows machines should meet requirements for 'Security Options - Network Access' 2.0.02.0.0
Controlo de AcessoAccess Control AC.3.017AC.3.017 Separe os deveres dos indivíduos para reduzir o risco de atividade malévola sem conluio.Separate the duties of individuals to reduce the risk of malevolent activity without collusion. Máquinas de auditoria do Windows em falta de qualquer um dos membros especificados no grupo de administradoresAudit Windows machines missing any of specified members in the Administrators group 1.0.01.0.0
Controlo de AcessoAccess Control AC.3.017AC.3.017 Separe os deveres dos indivíduos para reduzir o risco de atividade malévola sem conluio.Separate the duties of individuals to reduce the risk of malevolent activity without collusion. Auditar máquinas Windows que têm os membros especificados no grupo de administradoresAudit Windows machines that have the specified members in the Administrators group 1.0.01.0.0
Controlo de AcessoAccess Control AC.3.018AC.3.018 Impedir que os utilizadores não privilegiados executem funções privilegiadas e capturem a execução de tais funções em registos de auditoria.Prevent non-privileged users from executing privileged functions and capture the execution of such functions in audit logs. Máquinas Windows devem satisfazer requisitos para "Políticas de Auditoria do Sistema - Utilização de Privilégios"Windows machines should meet requirements for 'System Audit Policies - Privilege Use' 2.0.02.0.0
Controlo de AcessoAccess Control AC.3.021AC.3.021 Autorizar a execução remota de comandos privilegiados e acesso remoto a informações relevantes para a segurança.Authorize remote execution of privileged commands and remote access to security-relevant information. Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidadesAdd system-assigned managed identity to enable Guest Configuration assignments on virtual machines with no identities 1.0.01.0.0
Controlo de AcessoAccess Control AC.3.021AC.3.021 Autorizar a execução remota de comandos privilegiados e acesso remoto a informações relevantes para a segurança.Authorize remote execution of privileged commands and remote access to security-relevant information. Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizadorAdd system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity 1.0.01.0.0
Controlo de AcessoAccess Control AC.3.021AC.3.021 Autorizar a execução remota de comandos privilegiados e acesso remoto a informações relevantes para a segurança.Authorize remote execution of privileged commands and remote access to security-relevant information. Implemente a extensão de Configuração do Convidado Linux para permitir atribuições de configuração de hóspedes em VMs LinuxDeploy the Linux Guest Configuration extension to enable Guest Configuration assignments on Linux VMs 1.0.01.0.0
Controlo de AcessoAccess Control AC.3.021AC.3.021 Autorizar a execução remota de comandos privilegiados e acesso remoto a informações relevantes para a segurança.Authorize remote execution of privileged commands and remote access to security-relevant information. Implementar a extensão de configuração do Windows Guest para permitir atribuições de configuração de hóspedes em VMs do WindowsDeploy the Windows Guest Configuration extension to enable Guest Configuration assignments on Windows VMs 1.0.01.0.0
Controlo de AcessoAccess Control AC.3.021AC.3.021 Autorizar a execução remota de comandos privilegiados e acesso remoto a informações relevantes para a segurança.Authorize remote execution of privileged commands and remote access to security-relevant information. A extensão de configuração do hóspede deve ser instalada nas suas máquinasGuest Configuration extension should be installed on your machines 1.0.11.0.1
Controlo de AcessoAccess Control AC.3.021AC.3.021 Autorizar a execução remota de comandos privilegiados e acesso remoto a informações relevantes para a segurança.Authorize remote execution of privileged commands and remote access to security-relevant information. A extensão de Configuração de Hóspedes das máquinas virtuais deve ser implementada com identidade gerida atribuída ao sistemaVirtual machines' Guest Configuration extension should be deployed with system-assigned managed identity 1.0.11.0.1
Controlo de AcessoAccess Control AC.3.021AC.3.021 Autorizar a execução remota de comandos privilegiados e acesso remoto a informações relevantes para a segurança.Authorize remote execution of privileged commands and remote access to security-relevant information. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Controlo de Contas de Utilizador"Windows machines should meet requirements for 'Security Options - User Account Control' 2.0.02.0.0
Controlo de AcessoAccess Control AC.3.021AC.3.021 Autorizar a execução remota de comandos privilegiados e acesso remoto a informações relevantes para a segurança.Authorize remote execution of privileged commands and remote access to security-relevant information. As máquinas windows devem satisfazer os requisitos para a "Atribuição de Direitos de Utilizador"Windows machines should meet requirements for 'User Rights Assignment' 2.0.02.0.0
Auditoria e Prestação de ContasAudit and Accountability AU.2.041AU.2.041 Certifique-se de que as ações de cada um dos utilizadores do sistema podem ser rastreadas exclusivamente a esses utilizadores para que possam ser responsabilizados pelas suas ações.Ensure that the actions of individual system users can be uniquely traced to those users so they can be held accountable for their actions. Audit Log Analytics espaço de trabalho para VM - Incompatibilidade de relatórioAudit Log Analytics workspace for VM - Report Mismatch 1.0.11.0.1
Auditoria e Prestação de ContasAudit and Accountability AU.2.041AU.2.041 Certifique-se de que as ações de cada um dos utilizadores do sistema podem ser rastreadas exclusivamente a esses utilizadores para que possam ser responsabilizados pelas suas ações.Ensure that the actions of individual system users can be uniquely traced to those users so they can be held accountable for their actions. O Agente De Registo Analytics deve ser ativado para imagens de máquinas virtuais listadasLog Analytics Agent should be enabled for listed virtual machine images 2.0.0-pré-visualização2.0.0-preview
Auditoria e Prestação de ContasAudit and Accountability AU.2.041AU.2.041 Certifique-se de que as ações de cada um dos utilizadores do sistema podem ser rastreadas exclusivamente a esses utilizadores para que possam ser responsabilizados pelas suas ações.Ensure that the actions of individual system users can be uniquely traced to those users so they can be held accountable for their actions. O agente Log Analytics deve ser ativado em conjuntos de escala de máquinas virtuais para imagens de máquinas virtuais listadasLog Analytics agent should be enabled in virtual machine scale sets for listed virtual machine images 2.0.02.0.0
Auditoria e Prestação de ContasAudit and Accountability AU.2.041AU.2.041 Certifique-se de que as ações de cada um dos utilizadores do sistema podem ser rastreadas exclusivamente a esses utilizadores para que possam ser responsabilizados pelas suas ações.Ensure that the actions of individual system users can be uniquely traced to those users so they can be held accountable for their actions. O agente Log Analytics deve ser instalado em conjuntos de escala de máquinas virtuaisThe Log Analytics agent should be installed on Virtual Machine Scale Sets 1.0.01.0.0
Auditoria e Prestação de ContasAudit and Accountability AU.2.041AU.2.041 Certifique-se de que as ações de cada um dos utilizadores do sistema podem ser rastreadas exclusivamente a esses utilizadores para que possam ser responsabilizados pelas suas ações.Ensure that the actions of individual system users can be uniquely traced to those users so they can be held accountable for their actions. O agente Log Analytics deve ser instalado em máquinas virtuaisThe Log Analytics agent should be installed on virtual machines 1.0.01.0.0
Auditoria e Prestação de ContasAudit and Accountability AU.2.042AU.2.042 Criar e reter registos e registos de auditoria do sistema na medida do necessário para permitir a monitorização, análise, investigação e comunicação de atividades ilegais ou não autorizadas do sistema.Create and retain system audit logs and records to the extent needed to enable the monitoring, analysis, investigation, and reporting of unlawful or unauthorized system activity. Audit Log Analytics espaço de trabalho para VM - Incompatibilidade de relatórioAudit Log Analytics workspace for VM - Report Mismatch 1.0.11.0.1
Auditoria e Prestação de ContasAudit and Accountability AU.2.042AU.2.042 Criar e reter registos e registos de auditoria do sistema na medida do necessário para permitir a monitorização, análise, investigação e comunicação de atividades ilegais ou não autorizadas do sistema.Create and retain system audit logs and records to the extent needed to enable the monitoring, analysis, investigation, and reporting of unlawful or unauthorized system activity. O Agente De Registo Analytics deve ser ativado para imagens de máquinas virtuais listadasLog Analytics Agent should be enabled for listed virtual machine images 2.0.0-pré-visualização2.0.0-preview
Auditoria e Prestação de ContasAudit and Accountability AU.2.042AU.2.042 Criar e reter registos e registos de auditoria do sistema na medida do necessário para permitir a monitorização, análise, investigação e comunicação de atividades ilegais ou não autorizadas do sistema.Create and retain system audit logs and records to the extent needed to enable the monitoring, analysis, investigation, and reporting of unlawful or unauthorized system activity. O agente Log Analytics deve ser ativado em conjuntos de escala de máquinas virtuais para imagens de máquinas virtuais listadasLog Analytics agent should be enabled in virtual machine scale sets for listed virtual machine images 2.0.02.0.0
Auditoria e Prestação de ContasAudit and Accountability AU.2.042AU.2.042 Criar e reter registos e registos de auditoria do sistema na medida do necessário para permitir a monitorização, análise, investigação e comunicação de atividades ilegais ou não autorizadas do sistema.Create and retain system audit logs and records to the extent needed to enable the monitoring, analysis, investigation, and reporting of unlawful or unauthorized system activity. O agente Log Analytics deve ser instalado em conjuntos de escala de máquinas virtuaisThe Log Analytics agent should be installed on Virtual Machine Scale Sets 1.0.01.0.0
Auditoria e Prestação de ContasAudit and Accountability AU.2.042AU.2.042 Criar e reter registos e registos de auditoria do sistema na medida do necessário para permitir a monitorização, análise, investigação e comunicação de atividades ilegais ou não autorizadas do sistema.Create and retain system audit logs and records to the extent needed to enable the monitoring, analysis, investigation, and reporting of unlawful or unauthorized system activity. O agente Log Analytics deve ser instalado em máquinas virtuaisThe Log Analytics agent should be installed on virtual machines 1.0.01.0.0
Auditoria e Prestação de ContasAudit and Accountability AU.3.046AU.3.046 Alerta em caso de falha do processo de registo de auditoria.Alert in the event of an audit logging process failure. Audit Log Analytics espaço de trabalho para VM - Incompatibilidade de relatórioAudit Log Analytics workspace for VM - Report Mismatch 1.0.11.0.1
Auditoria e Prestação de ContasAudit and Accountability AU.3.046AU.3.046 Alerta em caso de falha do processo de registo de auditoria.Alert in the event of an audit logging process failure. O Agente De Registo Analytics deve ser ativado para imagens de máquinas virtuais listadasLog Analytics Agent should be enabled for listed virtual machine images 2.0.0-pré-visualização2.0.0-preview
Auditoria e Prestação de ContasAudit and Accountability AU.3.046AU.3.046 Alerta em caso de falha do processo de registo de auditoria.Alert in the event of an audit logging process failure. O agente Log Analytics deve ser ativado em conjuntos de escala de máquinas virtuais para imagens de máquinas virtuais listadasLog Analytics agent should be enabled in virtual machine scale sets for listed virtual machine images 2.0.02.0.0
Auditoria e Prestação de ContasAudit and Accountability AU.3.048AU.3.048 Recolher informações de auditoria (por exemplo, registos) em um ou mais repositórios centrais.Collect audit information (e.g., logs) into one or more central repositories. Audit Log Analytics espaço de trabalho para VM - Incompatibilidade de relatórioAudit Log Analytics workspace for VM - Report Mismatch 1.0.11.0.1
Auditoria e Prestação de ContasAudit and Accountability AU.3.048AU.3.048 Recolher informações de auditoria (por exemplo, registos) em um ou mais repositórios centrais.Collect audit information (e.g., logs) into one or more central repositories. O Agente De Registo Analytics deve ser ativado para imagens de máquinas virtuais listadasLog Analytics Agent should be enabled for listed virtual machine images 2.0.0-pré-visualização2.0.0-preview
Auditoria e Prestação de ContasAudit and Accountability AU.3.048AU.3.048 Recolher informações de auditoria (por exemplo, registos) em um ou mais repositórios centrais.Collect audit information (e.g., logs) into one or more central repositories. O agente Log Analytics deve ser ativado em conjuntos de escala de máquinas virtuais para imagens de máquinas virtuais listadasLog Analytics agent should be enabled in virtual machine scale sets for listed virtual machine images 2.0.02.0.0
Auditoria e Prestação de ContasAudit and Accountability AU.3.048AU.3.048 Recolher informações de auditoria (por exemplo, registos) em um ou mais repositórios centrais.Collect audit information (e.g., logs) into one or more central repositories. O agente Log Analytics deve ser instalado em conjuntos de escala de máquinas virtuaisThe Log Analytics agent should be installed on Virtual Machine Scale Sets 1.0.01.0.0
Auditoria e Prestação de ContasAudit and Accountability AU.3.048AU.3.048 Recolher informações de auditoria (por exemplo, registos) em um ou mais repositórios centrais.Collect audit information (e.g., logs) into one or more central repositories. O agente Log Analytics deve ser instalado em máquinas virtuaisThe Log Analytics agent should be installed on virtual machines 1.0.01.0.0
Avaliação de SegurançaSecurity Assessment CA.2.158CA.2.158 Avaliar periodicamente os controlos de segurança nos sistemas organizacionais para determinar se os controlos são eficazes na sua aplicação.Periodically assess the security controls in organizational systems to determine if the controls are effective in their application. Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuaisA vulnerability assessment solution should be enabled on your virtual machines 3.0.03.0.0
Avaliação de SegurançaSecurity Assessment CA.2.158CA.2.158 Avaliar periodicamente os controlos de segurança nos sistemas organizacionais para determinar se os controlos são eficazes na sua aplicação.Periodically assess the security controls in organizational systems to determine if the controls are effective in their application. Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinasAdaptive application controls for defining safe applications should be enabled on your machines 3.0.03.0.0
Avaliação de SegurançaSecurity Assessment CA.2.158CA.2.158 Avaliar periodicamente os controlos de segurança nos sistemas organizacionais para determinar se os controlos são eficazes na sua aplicação.Periodically assess the security controls in organizational systems to determine if the controls are effective in their application. As regras da lista de admissões na sua política de controlo de aplicações adaptativas devem ser atualizadasAllowlist rules in your adaptive application control policy should be updated 3.0.03.0.0
Avaliação de SegurançaSecurity Assessment CA.2.158CA.2.158 Avaliar periodicamente os controlos de segurança nos sistemas organizacionais para determinar se os controlos são eficazes na sua aplicação.Periodically assess the security controls in organizational systems to determine if the controls are effective in their application. A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtualEndpoint protection solution should be installed on virtual machine scale sets 3.0.03.0.0
Avaliação de SegurançaSecurity Assessment CA.2.158CA.2.158 Avaliar periodicamente os controlos de segurança nos sistemas organizacionais para determinar se os controlos são eficazes na sua aplicação.Periodically assess the security controls in organizational systems to determine if the controls are effective in their application. Monitor que falta proteção de ponto final no Centro de Segurança AzureMonitor missing Endpoint Protection in Azure Security Center 3.0.03.0.0
Avaliação de SegurançaSecurity Assessment CA.3.161CA.3.161 Monitorize os controlos de segurança numa base contínua para garantir a eficácia contínua dos controlos.Monitor security controls on an ongoing basis to ensure the continued effectiveness of the controls. Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuaisA vulnerability assessment solution should be enabled on your virtual machines 3.0.03.0.0
Avaliação de SegurançaSecurity Assessment CA.3.161CA.3.161 Monitorize os controlos de segurança numa base contínua para garantir a eficácia contínua dos controlos.Monitor security controls on an ongoing basis to ensure the continued effectiveness of the controls. Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinasAdaptive application controls for defining safe applications should be enabled on your machines 3.0.03.0.0
Avaliação de SegurançaSecurity Assessment CA.3.161CA.3.161 Monitorize os controlos de segurança numa base contínua para garantir a eficácia contínua dos controlos.Monitor security controls on an ongoing basis to ensure the continued effectiveness of the controls. As regras da lista de admissões na sua política de controlo de aplicações adaptativas devem ser atualizadasAllowlist rules in your adaptive application control policy should be updated 3.0.03.0.0
Avaliação de SegurançaSecurity Assessment CA.3.161CA.3.161 Monitorize os controlos de segurança numa base contínua para garantir a eficácia contínua dos controlos.Monitor security controls on an ongoing basis to ensure the continued effectiveness of the controls. A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtualEndpoint protection solution should be installed on virtual machine scale sets 3.0.03.0.0
Avaliação de SegurançaSecurity Assessment CA.3.161CA.3.161 Monitorize os controlos de segurança numa base contínua para garantir a eficácia contínua dos controlos.Monitor security controls on an ongoing basis to ensure the continued effectiveness of the controls. Monitor que falta proteção de ponto final no Centro de Segurança AzureMonitor missing Endpoint Protection in Azure Security Center 3.0.03.0.0
Gestão da ConfiguraçãoConfiguration Management CM.2.061CM.2.061 Estabeleça e mantenha configurações de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema.Establish and maintain baseline configurations and inventories of organizational systems (including hardware, software, firmware, and documentation) throughout the respective system development life cycles. Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinasAdaptive application controls for defining safe applications should be enabled on your machines 3.0.03.0.0
Gestão da ConfiguraçãoConfiguration Management CM.2.061CM.2.061 Estabeleça e mantenha configurações de base e inventários de sistemas organizacionais (incluindo hardware, software, firmware e documentação) ao longo dos respetivos ciclos de vida de desenvolvimento do sistema.Establish and maintain baseline configurations and inventories of organizational systems (including hardware, software, firmware, and documentation) throughout the respective system development life cycles. As máquinas Linux devem satisfazer os requisitos para a linha de base de segurança AzureLinux machines should meet requirements for the Azure security baseline 1.1.0-pré-visualização1.1.0-preview
Gestão da ConfiguraçãoConfiguration Management CM.2.062CM.2.062 Empregue o princípio da menor funcionalidade configurando sistemas organizacionais para fornecer apenas capacidades essenciais.Employ the principle of least functionality by configuring organizational systems to provide only essential capabilities. Máquinas Windows devem satisfazer requisitos para "Políticas de Auditoria do Sistema - Utilização de Privilégios"Windows machines should meet requirements for 'System Audit Policies - Privilege Use' 2.0.02.0.0
Gestão da ConfiguraçãoConfiguration Management CM.2.063CM.2.063 Controle e monitorize o software instalado pelo utilizador.Control and monitor user-installed software. Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinasAdaptive application controls for defining safe applications should be enabled on your machines 3.0.03.0.0
Gestão da ConfiguraçãoConfiguration Management CM.2.063CM.2.063 Controle e monitorize o software instalado pelo utilizador.Control and monitor user-installed software. As regras da lista de admissões na sua política de controlo de aplicações adaptativas devem ser atualizadasAllowlist rules in your adaptive application control policy should be updated 3.0.03.0.0
Gestão da ConfiguraçãoConfiguration Management CM.2.063CM.2.063 Controle e monitorize o software instalado pelo utilizador.Control and monitor user-installed software. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Controlo de Contas de Utilizador"Windows machines should meet requirements for 'Security Options - User Account Control' 2.0.02.0.0
Gestão da ConfiguraçãoConfiguration Management CM.2.064CM.2.064 Estabeleça e aplique configurações de configuração de segurança para produtos de tecnologias da informação empregados em sistemas organizacionais.Establish and enforce security configuration settings for information technology products employed in organizational systems. Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtualAll network ports should be restricted on network security groups associated to your virtual machine 3.0.03.0.0
Gestão da ConfiguraçãoConfiguration Management CM.2.064CM.2.064 Estabeleça e aplique configurações de configuração de segurança para produtos de tecnologias da informação empregados em sistemas organizacionais.Establish and enforce security configuration settings for information technology products employed in organizational systems. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Segurança da Rede"Windows machines should meet requirements for 'Security Options - Network Security' 2.0.02.0.0
Gestão da ConfiguraçãoConfiguration Management CM.2.065CM.2.065 Rastrear, rever, aprovar ou desaprovar, e registar alterações nos sistemas organizacionais.Track, review, approve or disapprove, and log changes to organizational systems. Máquinas Windows devem satisfazer requisitos para "Políticas de Auditoria do Sistema - Mudança de Políticas"Windows machines should meet requirements for 'System Audit Policies - Policy Change' 2.0.02.0.0
Gestão da ConfiguraçãoConfiguration Management CM.3.068CM.3.068 Restringir, desativar ou impedir o uso de programas não essenciais, funções, portas, protocolos e serviços.Restrict, disable, or prevent the use of nonessential programs, functions, ports, protocols, and services. Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinasAdaptive application controls for defining safe applications should be enabled on your machines 3.0.03.0.0
Gestão da ConfiguraçãoConfiguration Management CM.3.068CM.3.068 Restringir, desativar ou impedir o uso de programas não essenciais, funções, portas, protocolos e serviços.Restrict, disable, or prevent the use of nonessential programs, functions, ports, protocols, and services. Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuaisAdaptive network hardening recommendations should be applied on internet facing virtual machines 3.0.03.0.0
Gestão da ConfiguraçãoConfiguration Management CM.3.068CM.3.068 Restringir, desativar ou impedir o uso de programas não essenciais, funções, portas, protocolos e serviços.Restrict, disable, or prevent the use of nonessential programs, functions, ports, protocols, and services. Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtualAll network ports should be restricted on network security groups associated to your virtual machine 3.0.03.0.0
Gestão da ConfiguraçãoConfiguration Management CM.3.068CM.3.068 Restringir, desativar ou impedir o uso de programas não essenciais, funções, portas, protocolos e serviços.Restrict, disable, or prevent the use of nonessential programs, functions, ports, protocols, and services. As regras da lista de admissões na sua política de controlo de aplicações adaptativas devem ser atualizadasAllowlist rules in your adaptive application control policy should be updated 3.0.03.0.0
Gestão da ConfiguraçãoConfiguration Management CM.3.068CM.3.068 Restringir, desativar ou impedir o uso de programas não essenciais, funções, portas, protocolos e serviços.Restrict, disable, or prevent the use of nonessential programs, functions, ports, protocols, and services. Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de redeInternet-facing virtual machines should be protected with network security groups 3.0.03.0.0
Gestão da ConfiguraçãoConfiguration Management CM.3.068CM.3.068 Restringir, desativar ou impedir o uso de programas não essenciais, funções, portas, protocolos e serviços.Restrict, disable, or prevent the use of nonessential programs, functions, ports, protocols, and services. As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-timeManagement ports of virtual machines should be protected with just-in-time network access control 3.0.03.0.0
Gestão da ConfiguraçãoConfiguration Management CM.3.068CM.3.068 Restringir, desativar ou impedir o uso de programas não essenciais, funções, portas, protocolos e serviços.Restrict, disable, or prevent the use of nonessential programs, functions, ports, protocols, and services. Máquinas virtuais não orientadas para a Internet devem ser protegidas com grupos de segurança de redeNon-internet-facing virtual machines should be protected with network security groups 3.0.03.0.0
Gestão da ConfiguraçãoConfiguration Management CM.3.069CM.3.069 Aplique uma política de negação por exceção (lista negra) para impedir a utilização de software não autorizado ou negar tudo, licença por exceção (whitelisting) para permitir a execução de software autorizado.Apply deny-by-exception (blacklisting) policy to prevent the use of unauthorized software or deny-all, permit-by-exception (whitelisting) policy to allow the execution of authorized software. Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinasAdaptive application controls for defining safe applications should be enabled on your machines 3.0.03.0.0
Identificação e AutenticaçãoIdentification and Authentication IA.1.077IA.1.077 Autenticar (ou verificar) as identidades desses utilizadores, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas de informação organizacional.Authenticate (or verify) the identities of those users, processes, or devices, as a prerequisite to allowing access to organizational information systems. Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidadesAdd system-assigned managed identity to enable Guest Configuration assignments on virtual machines with no identities 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA.1.077IA.1.077 Autenticar (ou verificar) as identidades desses utilizadores, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas de informação organizacional.Authenticate (or verify) the identities of those users, processes, or devices, as a prerequisite to allowing access to organizational information systems. Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizadorAdd system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA.1.077IA.1.077 Autenticar (ou verificar) as identidades desses utilizadores, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas de informação organizacional.Authenticate (or verify) the identities of those users, processes, or devices, as a prerequisite to allowing access to organizational information systems. Auditar máquinas Linux que não têm as permissões de ficheiros passwd definidas para 0644Audit Linux machines that do not have the passwd file permissions set to 0644 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA.1.077IA.1.077 Autenticar (ou verificar) as identidades desses utilizadores, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas de informação organizacional.Authenticate (or verify) the identities of those users, processes, or devices, as a prerequisite to allowing access to organizational information systems. Auditar máquinas Linux que têm contas sem senhasAudit Linux machines that have accounts without passwords 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA.1.077IA.1.077 Autenticar (ou verificar) as identidades desses utilizadores, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas de informação organizacional.Authenticate (or verify) the identities of those users, processes, or devices, as a prerequisite to allowing access to organizational information systems. Implementar a extensão de configuração do Windows Guest para permitir atribuições de configuração de hóspedes em VMs do WindowsDeploy the Windows Guest Configuration extension to enable Guest Configuration assignments on Windows VMs 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA.1.077IA.1.077 Autenticar (ou verificar) as identidades desses utilizadores, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas de informação organizacional.Authenticate (or verify) the identities of those users, processes, or devices, as a prerequisite to allowing access to organizational information systems. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Segurança da Rede"Windows machines should meet requirements for 'Security Options - Network Security' 2.0.02.0.0
Identificação e AutenticaçãoIdentification and Authentication IA.2.078IA.2.078 Impor uma complexidade mínima de senha e mudança de caracteres quando novas palavras-passe são criadas.Enforce a minimum password complexity and change of characters when new passwords are created. Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidadesAdd system-assigned managed identity to enable Guest Configuration assignments on virtual machines with no identities 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA.2.078IA.2.078 Impor uma complexidade mínima de senha e mudança de caracteres quando novas palavras-passe são criadas.Enforce a minimum password complexity and change of characters when new passwords are created. Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizadorAdd system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA.2.078IA.2.078 Impor uma complexidade mínima de senha e mudança de caracteres quando novas palavras-passe são criadas.Enforce a minimum password complexity and change of characters when new passwords are created. Auditar máquinas Linux que têm contas sem senhasAudit Linux machines that have accounts without passwords 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA.2.078IA.2.078 Impor uma complexidade mínima de senha e mudança de caracteres quando novas palavras-passe são criadas.Enforce a minimum password complexity and change of characters when new passwords are created. Auditar máquinas Windows que não têm a definição de complexidade da palavra-passe ativadaAudit Windows machines that do not have the password complexity setting enabled 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA.2.078IA.2.078 Impor uma complexidade mínima de senha e mudança de caracteres quando novas palavras-passe são criadas.Enforce a minimum password complexity and change of characters when new passwords are created. Auditar máquinas Windows que não restringem o comprimento mínimo da palavra-passe a 14 caracteresAudit Windows machines that do not restrict the minimum password length to 14 characters 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA.2.078IA.2.078 Impor uma complexidade mínima de senha e mudança de caracteres quando novas palavras-passe são criadas.Enforce a minimum password complexity and change of characters when new passwords are created. Implementar a extensão de configuração do Windows Guest para permitir atribuições de configuração de hóspedes em VMs do WindowsDeploy the Windows Guest Configuration extension to enable Guest Configuration assignments on Windows VMs 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA.2.078IA.2.078 Impor uma complexidade mínima de senha e mudança de caracteres quando novas palavras-passe são criadas.Enforce a minimum password complexity and change of characters when new passwords are created. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Segurança da Rede"Windows machines should meet requirements for 'Security Options - Network Security' 2.0.02.0.0
Identificação e AutenticaçãoIdentification and Authentication IA.2.079IA.2.079 Proibir a reutilização de palavras-passe para um número especificado de gerações.Prohibit password reuse for a specified number of generations. Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidadesAdd system-assigned managed identity to enable Guest Configuration assignments on virtual machines with no identities 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA.2.079IA.2.079 Proibir a reutilização de palavras-passe para um número especificado de gerações.Prohibit password reuse for a specified number of generations. Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizadorAdd system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA.2.079IA.2.079 Proibir a reutilização de palavras-passe para um número especificado de gerações.Prohibit password reuse for a specified number of generations. Auditar máquinas Windows que permitem reutilizar as 24 palavras-passe anterioresAudit Windows machines that allow re-use of the previous 24 passwords 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA.2.079IA.2.079 Proibir a reutilização de palavras-passe para um número especificado de gerações.Prohibit password reuse for a specified number of generations. Implementar a extensão de configuração do Windows Guest para permitir atribuições de configuração de hóspedes em VMs do WindowsDeploy the Windows Guest Configuration extension to enable Guest Configuration assignments on Windows VMs 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA.2.079IA.2.079 Proibir a reutilização de palavras-passe para um número especificado de gerações.Prohibit password reuse for a specified number of generations. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Segurança da Rede"Windows machines should meet requirements for 'Security Options - Network Security' 2.0.02.0.0
Identificação e AutenticaçãoIdentification and Authentication IA.2.081IA.2.081 Armazenar e transmitir apenas senhas criptograficamente protegidas.Store and transmit only cryptographically-protected passwords. Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidadesAdd system-assigned managed identity to enable Guest Configuration assignments on virtual machines with no identities 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA.2.081IA.2.081 Armazenar e transmitir apenas senhas criptograficamente protegidas.Store and transmit only cryptographically-protected passwords. Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizadorAdd system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA.2.081IA.2.081 Armazenar e transmitir apenas senhas criptograficamente protegidas.Store and transmit only cryptographically-protected passwords. Auditar máquinas windows que não armazenam palavras-passe usando encriptação reversívelAudit Windows machines that do not store passwords using reversible encryption 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA.2.081IA.2.081 Armazenar e transmitir apenas senhas criptograficamente protegidas.Store and transmit only cryptographically-protected passwords. Implementar a extensão de configuração do Windows Guest para permitir atribuições de configuração de hóspedes em VMs do WindowsDeploy the Windows Guest Configuration extension to enable Guest Configuration assignments on Windows VMs 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA.2.081IA.2.081 Armazenar e transmitir apenas senhas criptograficamente protegidas.Store and transmit only cryptographically-protected passwords. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Segurança da Rede"Windows machines should meet requirements for 'Security Options - Network Security' 2.0.02.0.0
Identificação e AutenticaçãoIdentification and Authentication IA.3.084IA.3.084 Empregue mecanismos de autenticação resistentes à repetição para o acesso à rede a contas privilegiadas e não privilegiadas.Employ replay-resistant authentication mechanisms for network access to privileged and nonprivileged accounts. Os servidores web do Windows devem ser configurados para utilizar protocolos de comunicação segurosWindows web servers should be configured to use secure communication protocols 2.0.02.0.0
Resposta a IncidentesIncident Response IR.2.093IR.2.093 Detetar e reportar eventos.Detect and report events. Monitor que falta proteção de ponto final no Centro de Segurança AzureMonitor missing Endpoint Protection in Azure Security Center 3.0.03.0.0
RecuperaçãoRecovery RE.2.137RE.2.137 Execute e teste regularmente os dados de confirmação.Regularly perform and test data back-ups. Auditar máquinas virtuais sem recuperação de desastres configuradaAudit virtual machines without disaster recovery configured 1.0.01.0.0
RecuperaçãoRecovery RE.2.137RE.2.137 Execute e teste regularmente os dados de confirmação.Regularly perform and test data back-ups. A azure Backup deve ser ativado para máquinas virtuaisAzure Backup should be enabled for Virtual Machines 1.0.11.0.1
RecuperaçãoRecovery RE.3.139RE.3.139 Execute regularmente cópias de dados completas, abrangentes e resilientes como definidas organizacionalmente.Regularly perform complete, comprehensive and resilient data backups as organizationally-defined. Auditar máquinas virtuais sem recuperação de desastres configuradaAudit virtual machines without disaster recovery configured 1.0.01.0.0
RecuperaçãoRecovery RE.3.139RE.3.139 Execute regularmente cópias de dados completas, abrangentes e resilientes como definidas organizacionalmente.Regularly perform complete, comprehensive and resilient data backups as organizationally-defined. A azure Backup deve ser ativado para máquinas virtuaisAzure Backup should be enabled for Virtual Machines 1.0.11.0.1
Avaliação de RiscosRisk Assessment RM.2.141RM.2.141 Avaliar periodicamente o risco para as operações organizacionais (incluindo missão, funções, imagem ou reputação), ativos organizacionais e indivíduos, resultantes do funcionamento de sistemas organizacionais e do processamento, armazenamento ou transmissão associados da CUI.Periodically assess the risk to organizational operations (including mission, functions, image, or reputation), organizational assets, and individuals, resulting from the operation of organizational systems and the associated processing, storage, or transmission of CUI. Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuaisA vulnerability assessment solution should be enabled on your virtual machines 3.0.03.0.0
Avaliação de RiscosRisk Assessment RM.2.142RM.2.142 Procurem vulnerabilidades em sistemas organizacionais e aplicações periodicamente e quando são identificadas novas vulnerabilidades que afetam esses sistemas e aplicações.Scan for vulnerabilities in organizational systems and applications periodically and when new vulnerabilities affecting those systems and applications are identified. Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuaisA vulnerability assessment solution should be enabled on your virtual machines 3.0.03.0.0
Avaliação de RiscosRisk Assessment RM.2.143RM.2.143 Remediar as vulnerabilidades de acordo com as avaliações de risco.Remediate vulnerabilities in accordance with risk assessments. Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuaisA vulnerability assessment solution should be enabled on your virtual machines 3.0.03.0.0
Avaliação de RiscosRisk Assessment RM.2.143RM.2.143 Remediar as vulnerabilidades de acordo com as avaliações de risco.Remediate vulnerabilities in accordance with risk assessments. As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadasVulnerabilities in container security configurations should be remediated 3.0.03.0.0
Avaliação de RiscosRisk Assessment RM.2.143RM.2.143 Remediar as vulnerabilidades de acordo com as avaliações de risco.Remediate vulnerabilities in accordance with risk assessments. As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadasVulnerabilities in security configuration on your machines should be remediated 3.0.03.0.0
Avaliação de RiscosRisk Assessment RM.2.143RM.2.143 Remediar as vulnerabilidades de acordo com as avaliações de risco.Remediate vulnerabilities in accordance with risk assessments. As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadasVulnerabilities in security configuration on your virtual machine scale sets should be remediated 3.0.03.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection SC.1.175SC.1.175 Monitorizar, controlar e proteger as comunicações (isto é, informações transmitidas ou recebidas por sistemas organizacionais) nas fronteiras externas e nos principais limites internos dos sistemas organizacionais.Monitor, control, and protect communications (i.e., information transmitted or received by organizational systems) at the external boundaries and key internal boundaries of organizational systems. Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuaisAdaptive network hardening recommendations should be applied on internet facing virtual machines 3.0.03.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection SC.1.175SC.1.175 Monitorizar, controlar e proteger as comunicações (isto é, informações transmitidas ou recebidas por sistemas organizacionais) nas fronteiras externas e nos principais limites internos dos sistemas organizacionais.Monitor, control, and protect communications (i.e., information transmitted or received by organizational systems) at the external boundaries and key internal boundaries of organizational systems. Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtualAll network ports should be restricted on network security groups associated to your virtual machine 3.0.03.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection SC.1.175SC.1.175 Monitorizar, controlar e proteger as comunicações (isto é, informações transmitidas ou recebidas por sistemas organizacionais) nas fronteiras externas e nos principais limites internos dos sistemas organizacionais.Monitor, control, and protect communications (i.e., information transmitted or received by organizational systems) at the external boundaries and key internal boundaries of organizational systems. Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de redeInternet-facing virtual machines should be protected with network security groups 3.0.03.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection SC.1.175SC.1.175 Monitorizar, controlar e proteger as comunicações (isto é, informações transmitidas ou recebidas por sistemas organizacionais) nas fronteiras externas e nos principais limites internos dos sistemas organizacionais.Monitor, control, and protect communications (i.e., information transmitted or received by organizational systems) at the external boundaries and key internal boundaries of organizational systems. As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-timeManagement ports of virtual machines should be protected with just-in-time network access control 3.0.03.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection SC.1.175SC.1.175 Monitorizar, controlar e proteger as comunicações (isto é, informações transmitidas ou recebidas por sistemas organizacionais) nas fronteiras externas e nos principais limites internos dos sistemas organizacionais.Monitor, control, and protect communications (i.e., information transmitted or received by organizational systems) at the external boundaries and key internal boundaries of organizational systems. Máquinas virtuais não orientadas para a Internet devem ser protegidas com grupos de segurança de redeNon-internet-facing virtual machines should be protected with network security groups 3.0.03.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection SC.1.175SC.1.175 Monitorizar, controlar e proteger as comunicações (isto é, informações transmitidas ou recebidas por sistemas organizacionais) nas fronteiras externas e nos principais limites internos dos sistemas organizacionais.Monitor, control, and protect communications (i.e., information transmitted or received by organizational systems) at the external boundaries and key internal boundaries of organizational systems. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Acesso à Rede"Windows machines should meet requirements for 'Security Options - Network Access' 2.0.02.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection SC.1.175SC.1.175 Monitorizar, controlar e proteger as comunicações (isto é, informações transmitidas ou recebidas por sistemas organizacionais) nas fronteiras externas e nos principais limites internos dos sistemas organizacionais.Monitor, control, and protect communications (i.e., information transmitted or received by organizational systems) at the external boundaries and key internal boundaries of organizational systems. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Segurança da Rede"Windows machines should meet requirements for 'Security Options - Network Security' 2.0.02.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection SC.1.175SC.1.175 Monitorizar, controlar e proteger as comunicações (isto é, informações transmitidas ou recebidas por sistemas organizacionais) nas fronteiras externas e nos principais limites internos dos sistemas organizacionais.Monitor, control, and protect communications (i.e., information transmitted or received by organizational systems) at the external boundaries and key internal boundaries of organizational systems. Os servidores web do Windows devem ser configurados para utilizar protocolos de comunicação segurosWindows web servers should be configured to use secure communication protocols 2.0.02.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection SC.1.176SC.1.176 Implementar sub-redes para componentes do sistema acessíveis ao público que estejam fisicamente ou logicamente separados das redes internas.Implement subnetworks for publicly accessible system components that are physically or logically separated from internal networks. Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuaisAdaptive network hardening recommendations should be applied on internet facing virtual machines 3.0.03.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection SC.1.176SC.1.176 Implementar sub-redes para componentes do sistema acessíveis ao público que estejam fisicamente ou logicamente separados das redes internas.Implement subnetworks for publicly accessible system components that are physically or logically separated from internal networks. Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtualAll network ports should be restricted on network security groups associated to your virtual machine 3.0.03.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection SC.1.176SC.1.176 Implementar sub-redes para componentes do sistema acessíveis ao público que estejam fisicamente ou logicamente separados das redes internas.Implement subnetworks for publicly accessible system components that are physically or logically separated from internal networks. Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de redeInternet-facing virtual machines should be protected with network security groups 3.0.03.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection SC.2.179SC.2.179 Utilize sessões encriptadas para a gestão de dispositivos de rede.Use encrypted sessions for the management of network devices. As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-timeManagement ports of virtual machines should be protected with just-in-time network access control 3.0.03.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection SC.3.177SC.3.177 Empregue criptografia validada pelo FIPS quando utilizada para proteger a confidencialidade da CUI.Employ FIPS-validated cryptography when used to protect the confidentiality of CUI. Auditar máquinas windows que não armazenam palavras-passe usando encriptação reversívelAudit Windows machines that do not store passwords using reversible encryption 1.0.01.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection SC.3.177SC.3.177 Empregue criptografia validada pelo FIPS quando utilizada para proteger a confidencialidade da CUI.Employ FIPS-validated cryptography when used to protect the confidentiality of CUI. A encriptação do disco deve ser aplicada em máquinas virtuaisDisk encryption should be applied on virtual machines 2.0.02.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection SC.3.177SC.3.177 Empregue criptografia validada pelo FIPS quando utilizada para proteger a confidencialidade da CUI.Employ FIPS-validated cryptography when used to protect the confidentiality of CUI. Os discos não ligados devem ser encriptadosUnattached disks should be encrypted 1.0.01.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection SC.3.181SC.3.181 Separar a funcionalidade do utilizador da funcionalidade de gestão do sistema.Separate user functionality from system management functionality. Auditar máquinas Windows que têm os membros especificados no grupo de administradoresAudit Windows machines that have the specified members in the Administrators group 1.0.01.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection SC.3.183SC.3.183 Negar o tráfego de comunicações de rede por defeito e permitir o tráfego de comunicações de rede por exceção (isto é, negar tudo, permitir por exceção).Deny network communications traffic by default and allow network communications traffic by exception (i.e., deny all, permit by exception). Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuaisAdaptive network hardening recommendations should be applied on internet facing virtual machines 3.0.03.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection SC.3.183SC.3.183 Negar o tráfego de comunicações de rede por defeito e permitir o tráfego de comunicações de rede por exceção (isto é, negar tudo, permitir por exceção).Deny network communications traffic by default and allow network communications traffic by exception (i.e., deny all, permit by exception). Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtualAll network ports should be restricted on network security groups associated to your virtual machine 3.0.03.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection SC.3.183SC.3.183 Negar o tráfego de comunicações de rede por defeito e permitir o tráfego de comunicações de rede por exceção (isto é, negar tudo, permitir por exceção).Deny network communications traffic by default and allow network communications traffic by exception (i.e., deny all, permit by exception). Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de redeInternet-facing virtual machines should be protected with network security groups 3.0.03.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection SC.3.183SC.3.183 Negar o tráfego de comunicações de rede por defeito e permitir o tráfego de comunicações de rede por exceção (isto é, negar tudo, permitir por exceção).Deny network communications traffic by default and allow network communications traffic by exception (i.e., deny all, permit by exception). As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-timeManagement ports of virtual machines should be protected with just-in-time network access control 3.0.03.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection SC.3.183SC.3.183 Negar o tráfego de comunicações de rede por defeito e permitir o tráfego de comunicações de rede por exceção (isto é, negar tudo, permitir por exceção).Deny network communications traffic by default and allow network communications traffic by exception (i.e., deny all, permit by exception). Máquinas virtuais não orientadas para a Internet devem ser protegidas com grupos de segurança de redeNon-internet-facing virtual machines should be protected with network security groups 3.0.03.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection SC.3.183SC.3.183 Negar o tráfego de comunicações de rede por defeito e permitir o tráfego de comunicações de rede por exceção (isto é, negar tudo, permitir por exceção).Deny network communications traffic by default and allow network communications traffic by exception (i.e., deny all, permit by exception). As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Acesso à Rede"Windows machines should meet requirements for 'Security Options - Network Access' 2.0.02.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection SC.3.183SC.3.183 Negar o tráfego de comunicações de rede por defeito e permitir o tráfego de comunicações de rede por exceção (isto é, negar tudo, permitir por exceção).Deny network communications traffic by default and allow network communications traffic by exception (i.e., deny all, permit by exception). As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Segurança da Rede"Windows machines should meet requirements for 'Security Options - Network Security' 2.0.02.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection SC.3.185SC.3.185 Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, salvo proteção em contrário por salvaguardas físicas alternativas.Implement cryptographic mechanisms to prevent unauthorized disclosure of CUI during transmission unless otherwise protected by alternative physical safeguards. Os servidores web do Windows devem ser configurados para utilizar protocolos de comunicação segurosWindows web servers should be configured to use secure communication protocols 2.0.02.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection SC.3.190SC.3.190 Proteja a autenticidade das sessões de comunicações.Protect the authenticity of communications sessions. Os servidores web do Windows devem ser configurados para utilizar protocolos de comunicação segurosWindows web servers should be configured to use secure communication protocols 2.0.02.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection SC.3.191SC.3.191 Proteja a confidencialidade da CUI em repouso.Protect the confidentiality of CUI at rest. A encriptação do disco deve ser aplicada em máquinas virtuaisDisk encryption should be applied on virtual machines 2.0.02.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection SC.3.191SC.3.191 Proteja a confidencialidade da CUI em repouso.Protect the confidentiality of CUI at rest. Os discos não ligados devem ser encriptadosUnattached disks should be encrypted 1.0.01.0.0
Integridade do Sistema e Da informaçãoSystem and Information Integrity SI.1.210SI.1.210 Identifique, relate e corrija falhas no sistema de informação e informação em tempo útil.Identify, report, and correct information and information system flaws in a timely manner. O Microsoft Antimalware para Azure deve ser configurado para atualizar automaticamente as assinaturas de proteçãoMicrosoft Antimalware for Azure should be configured to automatically update protection signatures 1.0.01.0.0
Integridade do Sistema e Da informaçãoSystem and Information Integrity SI.1.210SI.1.210 Identifique, relate e corrija falhas no sistema de informação e informação em tempo útil.Identify, report, and correct information and information system flaws in a timely manner. As atualizações do sistema em conjuntos de escala de máquinas virtuais devem ser instaladasSystem updates on virtual machine scale sets should be installed 3.0.03.0.0
Integridade do Sistema e Da informaçãoSystem and Information Integrity SI.1.210SI.1.210 Identifique, relate e corrija falhas no sistema de informação e informação em tempo útil.Identify, report, and correct information and information system flaws in a timely manner. As atualizações de sistema devem ser instaladas nos seus computadoresSystem updates should be installed on your machines 4.0.04.0.0
Integridade do Sistema e Da informaçãoSystem and Information Integrity SI.1.210SI.1.210 Identifique, relate e corrija falhas no sistema de informação e informação em tempo útil.Identify, report, and correct information and information system flaws in a timely manner. As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadasVulnerabilities in security configuration on your machines should be remediated 3.0.03.0.0
Integridade do Sistema e Da informaçãoSystem and Information Integrity SI.1.210SI.1.210 Identifique, relate e corrija falhas no sistema de informação e informação em tempo útil.Identify, report, and correct information and information system flaws in a timely manner. As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadasVulnerabilities in security configuration on your virtual machine scale sets should be remediated 3.0.03.0.0
Integridade do Sistema e Da informaçãoSystem and Information Integrity SI.1.211SI.1.211 Fornecer proteção contra código malicioso em locais apropriados dentro de sistemas de informação organizacional.Provide protection from malicious code at appropriate locations within organizational information systems. A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtualEndpoint protection solution should be installed on virtual machine scale sets 3.0.03.0.0
Integridade do Sistema e Da informaçãoSystem and Information Integrity SI.1.211SI.1.211 Fornecer proteção contra código malicioso em locais apropriados dentro de sistemas de informação organizacional.Provide protection from malicious code at appropriate locations within organizational information systems. O Microsoft Antimalware para Azure deve ser configurado para atualizar automaticamente as assinaturas de proteçãoMicrosoft Antimalware for Azure should be configured to automatically update protection signatures 1.0.01.0.0
Integridade do Sistema e Da informaçãoSystem and Information Integrity SI.1.211SI.1.211 Fornecer proteção contra código malicioso em locais apropriados dentro de sistemas de informação organizacional.Provide protection from malicious code at appropriate locations within organizational information systems. Extensão Microsoft IaaSAntimalware deve ser implementada em servidores windowsMicrosoft IaaSAntimalware extension should be deployed on Windows servers 1.0.01.0.0
Integridade do Sistema e Da informaçãoSystem and Information Integrity SI.1.211SI.1.211 Fornecer proteção contra código malicioso em locais apropriados dentro de sistemas de informação organizacional.Provide protection from malicious code at appropriate locations within organizational information systems. Monitor que falta proteção de ponto final no Centro de Segurança AzureMonitor missing Endpoint Protection in Azure Security Center 3.0.03.0.0
Integridade do Sistema e Da informaçãoSystem and Information Integrity SI.1.212SI.1.212 Atualize mecanismos de proteção de código maliciosos quando estiverem disponíveis novas versões.Update malicious code protection mechanisms when new releases are available. O Microsoft Antimalware para Azure deve ser configurado para atualizar automaticamente as assinaturas de proteçãoMicrosoft Antimalware for Azure should be configured to automatically update protection signatures 1.0.01.0.0
Integridade do Sistema e Da informaçãoSystem and Information Integrity SI.1.213SI.1.213 Realize análises periódicas do sistema de informação e digitalizações em tempo real de ficheiros de fontes externas à medida que os ficheiros são descarregados, abertos ou executados.Perform periodic scans of the information system and real-time scans of files from external sources as files are downloaded, opened, or executed. O Microsoft Antimalware para Azure deve ser configurado para atualizar automaticamente as assinaturas de proteçãoMicrosoft Antimalware for Azure should be configured to automatically update protection signatures 1.0.01.0.0
Integridade do Sistema e Da informaçãoSystem and Information Integrity SI.1.213SI.1.213 Realize análises periódicas do sistema de informação e digitalizações em tempo real de ficheiros de fontes externas à medida que os ficheiros são descarregados, abertos ou executados.Perform periodic scans of the information system and real-time scans of files from external sources as files are downloaded, opened, or executed. Extensão Microsoft IaaSAntimalware deve ser implementada em servidores windowsMicrosoft IaaSAntimalware extension should be deployed on Windows servers 1.0.01.0.0
Integridade do Sistema e Da informaçãoSystem and Information Integrity SI.1.213SI.1.213 Realize análises periódicas do sistema de informação e digitalizações em tempo real de ficheiros de fontes externas à medida que os ficheiros são descarregados, abertos ou executados.Perform periodic scans of the information system and real-time scans of files from external sources as files are downloaded, opened, or executed. Monitor que falta proteção de ponto final no Centro de Segurança AzureMonitor missing Endpoint Protection in Azure Security Center 3.0.03.0.0

HIPAA HITRUST 9.2HIPAA HITRUST 9.2

Para rever como a Política Azure disponível incorporada para todos os serviços Azure mapear para esta norma de conformidade, consulte Azure Policy Regulatory Compliance - HIPAA HITRUST 9.2.To review how the available Azure Policy built-ins for all Azure services map to this compliance standard, see Azure Policy Regulatory Compliance - HIPAA HITRUST 9.2. Para obter mais informações sobre esta norma de conformidade, consulte HIPAA HITRUST 9.2.For more information about this compliance standard, see HIPAA HITRUST 9.2.

DomínioDomain ID de controloControl ID Título de controloControl title PolíticaPolicy
(Portal Azure)(Azure portal)
Versão políticaPolicy version
(GitHub)(GitHub)
Gestão de PrivilégiosPrivilege Management 11180.01c3System.6 - 01.c11180.01c3System.6 - 01.c O acesso a funções de gestão ou consolas administrativas para sistemas que acolhem sistemas virtualizados limita-se ao pessoal com base no princípio do menor privilégio e suportado através de controlos técnicos.Access to management functions or administrative consoles for systems hosting virtualized systems are restricted to personnel based upon the principle of least privilege and supported through technical controls. As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-timeManagement ports of virtual machines should be protected with just-in-time network access control 3.0.03.0.0
Gestão de PrivilégiosPrivilege Management 1143.01c1System.123 - 01.c1143.01c1System.123 - 01.c Os privilégios são formalmente autorizados e controlados, atribuídos aos utilizadores numa base de necessidade de utilização e evento-a-evento para o seu papel funcional (por exemplo, utilizador ou administrador), e documentados para cada produto/elemento do sistema.Privileges are formally authorized and controlled, allocated to users on a need-to-use and event-by-event basis for their functional role (e.g., user or administrator), and documented for each system product/element. As portas de gestão devem ser fechadas nas suas máquinas virtuaisManagement ports should be closed on your virtual machines 3.0.03.0.0
Gestão de PrivilégiosPrivilege Management 1148.01c2System.78 - 01.c1148.01c2System.78 - 01.c A organização restringe o acesso a funções privilegiadas e a todas as informações relevantes para a segurança.The organization restricts access to privileged functions and all security-relevant information. Máquinas windows devem satisfazer requisitos para "Opções de Segurança - Contas"Windows machines should meet requirements for 'Security Options - Accounts' 2.0.02.0.0
Gestão de PrivilégiosPrivilege Management 1150.01c2System.10 - 01.c1150.01c2System.10 - 01.c O sistema de controlo de acesso para os componentes do sistema que armazenam, processam ou transmitem informações cobertas é definido com uma " definição de negação por " defeito.The access control system for the system components storing, processing or transmitting covered information is set with a default "deny-all" setting. As portas de gestão devem ser fechadas nas suas máquinas virtuaisManagement ports should be closed on your virtual machines 3.0.03.0.0
Autenticação do utilizador para ligações externasUser Authentication for External Connections 1119.01j2Organização.3 - 01.j1119.01j2Organizational.3 - 01.j O equipamento de rede é verificado para obter capacidades de ligação inesperadas.Network equipment is checked for unanticipated dial-up capabilities. As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-timeManagement ports of virtual machines should be protected with just-in-time network access control 3.0.03.0.0
Autenticação do utilizador para ligações externasUser Authentication for External Connections 1175.01j1Organização.8 - 01.j1175.01j1Organizational.8 - 01.j O acesso remoto à informação empresarial através das redes públicas só ocorre após identificação e autenticação bem sucedidas.Remote access to business information across public networks only takes place after successful identification and authentication. As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-timeManagement ports of virtual machines should be protected with just-in-time network access control 3.0.03.0.0
Autenticação do utilizador para ligações externasUser Authentication for External Connections 1179.01j3Organização.1 - 01.j1179.01j3Organizational.1 - 01.j O sistema de informação monitoriza e controla métodos de acesso remoto.The information system monitors and controls remote access methods. As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-timeManagement ports of virtual machines should be protected with just-in-time network access control 3.0.03.0.0
Proteção remota da porta de diagnóstico e configuraçãoRemote Diagnostic and Configuration Port Protection 1192.01l1Organização.1 - 01.l1192.01l1Organizational.1 - 01.l O acesso a equipamentos de rede está fisicamente protegido.Access to network equipment is physically protected. As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-timeManagement ports of virtual machines should be protected with just-in-time network access control 3.0.03.0.0
Proteção remota da porta de diagnóstico e configuraçãoRemote Diagnostic and Configuration Port Protection 1193.01l2Organização.13 - 01.l1193.01l2Organizational.13 - 01.l Os controlos para o acesso às portas de diagnóstico e configuração incluem a utilização de um bloqueio de chave e a implementação de procedimentos de apoio para controlar o acesso físico à porta.Controls for the access to diagnostic and configuration ports include the use of a key lock and the implementation of supporting procedures to control physical access to the port. As portas de gestão devem ser fechadas nas suas máquinas virtuaisManagement ports should be closed on your virtual machines 3.0.03.0.0
Proteção remota da porta de diagnóstico e configuraçãoRemote Diagnostic and Configuration Port Protection 1197.01l3Organização.3 - 01.l1197.01l3Organizational.3 - 01.l A organização desativa os protocolos de rede Bluetooth e peer-to-peer dentro do sistema de informação determinado como desnecessários ou não seguros.The organization disables Bluetooth and peer-to-peer networking protocols within the information system determined to be unnecessary or non-secure. Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinasAdaptive application controls for defining safe applications should be enabled on your machines 3.0.03.0.0
Segregação em RedesSegregation in Networks 0805.01m1Organização.12 - 01.m0805.01m1Organizational.12 - 01.m Os gateways de segurança da organização (por exemplo, firewalls) aplicam políticas de segurança e estão configurados para filtrar o tráfego entre domínios, bloquear o acesso não autorizado, e são usados para manter a segregação entre segmentos internos de rede com fios, sem fios e externos (por exemplo, a Internet) incluindo DMZs e impor políticas de controlo de acesso para cada um dos domínios.The organization's security gateways (e.g. firewalls) enforce security policies and are configured to filter traffic between domains, block unauthorized access, and are used to maintain segregation between internal wired, internal wireless, and external network segments (e.g., the Internet) including DMZs and enforce access control policies for each of the domains. Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de redeInternet-facing virtual machines should be protected with network security groups 3.0.03.0.0
Segregação em RedesSegregation in Networks 0806.01m2Organização.12356 - 01.m0806.01m2Organizational.12356 - 01.m A rede de organizações é segmentada logicamente e fisicamente com um perímetro de segurança definido e um conjunto graduado de controlos, incluindo sub-redes para componentes do sistema acessíveis ao público que são logicamente separados da rede interna, com base em requisitos organizacionais; e o tráfego é controlado com base na funcionalidade necessária e na classificação dos dados/sistemas com base numa avaliação de risco e nos respetivos requisitos de segurança.The organizations network is logically and physically segmented with a defined security perimeter and a graduated set of controls, including subnetworks for publicly accessible system components that are logically separated from the internal network, based on organizational requirements; and traffic is controlled based on functionality required and classification of the data/systems based on a risk assessment and their respective security requirements. Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de redeInternet-facing virtual machines should be protected with network security groups 3.0.03.0.0
Segregação em RedesSegregation in Networks 0894.01m2Organização.7 - 01.m0894.01m2Organizational.7 - 01.m As redes são separadas de redes de nível de produção ao migrar servidores físicos, aplicações ou dados para servidores virtualizados.Networks are segregated from production-level networks when migrating physical servers, applications or data to virtualized servers. Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de redeInternet-facing virtual machines should be protected with network security groups 3.0.03.0.0
Controlo de Ligação à RedeNetwork Connection Control 0809.01n2Organização.1234 - 01.n0809.01n2Organizational.1234 - 01.n O tráfego de rede é controlado de acordo com a política de controlo de acesso das organizações através de firewall e outras restrições relacionadas com a rede para cada ponto de acesso à rede ou interface gerida pelo serviço de telecomunicações externo.Network traffic is controlled in accordance with the organizations access control policy through firewall and other network-related restrictions for each network access point or external telecommunication service's managed interface. Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuaisAdaptive network hardening recommendations should be applied on internet facing virtual machines 3.0.03.0.0
Controlo de Ligação à RedeNetwork Connection Control 0809.01n2Organização.1234 - 01.n0809.01n2Organizational.1234 - 01.n O tráfego de rede é controlado de acordo com a política de controlo de acesso das organizações através de firewall e outras restrições relacionadas com a rede para cada ponto de acesso à rede ou interface gerida pelo serviço de telecomunicações externo.Network traffic is controlled in accordance with the organizations access control policy through firewall and other network-related restrictions for each network access point or external telecommunication service's managed interface. Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de redeInternet-facing virtual machines should be protected with network security groups 3.0.03.0.0
Controlo de Ligação à RedeNetwork Connection Control 0810.01n2Organização.5 - 01.n0810.01n2Organizational.5 - 01.n A informação transmitida é segura e, no mínimo, encriptada através de redes públicas abertas.Transmitted information is secured and, at a minimum, encrypted over open, public networks. Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuaisAdaptive network hardening recommendations should be applied on internet facing virtual machines 3.0.03.0.0
Controlo de Ligação à RedeNetwork Connection Control 0810.01n2Organização.5 - 01.n0810.01n2Organizational.5 - 01.n A informação transmitida é segura e, no mínimo, encriptada através de redes públicas abertas.Transmitted information is secured and, at a minimum, encrypted over open, public networks. Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de redeInternet-facing virtual machines should be protected with network security groups 3.0.03.0.0
Controlo de Ligação à RedeNetwork Connection Control 0811.01n2Organização.6 - 01.n0811.01n2Organizational.6 - 01.n As exceções à política de fluxos de tráfego são documentadas com uma necessidade de missão/empresa de apoio, duração da exceção e revista pelo menos anualmente; as exceções à política de fluxos de tráfego são eliminadas quando já não são apoiadas por uma necessidade explícita de missão/empresa.Exceptions to the traffic flow policy are documented with a supporting mission/business need, duration of the exception, and reviewed at least annually; traffic flow policy exceptions are removed when no longer supported by an explicit mission/business need. Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuaisAdaptive network hardening recommendations should be applied on internet facing virtual machines 3.0.03.0.0
Controlo de Ligação à RedeNetwork Connection Control 0811.01n2Organização.6 - 01.n0811.01n2Organizational.6 - 01.n As exceções à política de fluxos de tráfego são documentadas com uma necessidade de missão/empresa de apoio, duração da exceção e revista pelo menos anualmente; as exceções à política de fluxos de tráfego são eliminadas quando já não são apoiadas por uma necessidade explícita de missão/empresa.Exceptions to the traffic flow policy are documented with a supporting mission/business need, duration of the exception, and reviewed at least annually; traffic flow policy exceptions are removed when no longer supported by an explicit mission/business need. Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de redeInternet-facing virtual machines should be protected with network security groups 3.0.03.0.0
Controlo de Ligação à RedeNetwork Connection Control 0812.01n2Organização.8 - 01.n0812.01n2Organizational.8 - 01.n Os dispositivos remotos que estabelecem uma ligação não remota não são autorizados a comunicar com recursos externos (remotos).Remote devices establishing a non-remote connection are not allowed to communicate with external (remote) resources. Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuaisAdaptive network hardening recommendations should be applied on internet facing virtual machines 3.0.03.0.0
Controlo de Ligação à RedeNetwork Connection Control 0812.01n2Organização.8 - 01.n0812.01n2Organizational.8 - 01.n Os dispositivos remotos que estabelecem uma ligação não remota não são autorizados a comunicar com recursos externos (remotos).Remote devices establishing a non-remote connection are not allowed to communicate with external (remote) resources. Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de redeInternet-facing virtual machines should be protected with network security groups 3.0.03.0.0
Controlo de Ligação à RedeNetwork Connection Control 0814.01n1Organização.12 - 01.n0814.01n1Organizational.12 - 01.n A capacidade de os utilizadores se conectarem à rede interna é restrita utilizando uma política de negação por defeito e de permitir por exceção em interfaces geridas de acordo com a política de controlo de acesso e os requisitos das aplicações clínicas e empresariais.The ability of users to connect to the internal network is restricted using a deny-by-default and allow-by-exception policy at managed interfaces according to the access control policy and the requirements of clinical and business applications. Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuaisAdaptive network hardening recommendations should be applied on internet facing virtual machines 3.0.03.0.0
Controlo de Ligação à RedeNetwork Connection Control 0814.01n1Organização.12 - 01.n0814.01n1Organizational.12 - 01.n A capacidade de os utilizadores se conectarem à rede interna é restrita utilizando uma política de negação por defeito e de permitir por exceção em interfaces geridas de acordo com a política de controlo de acesso e os requisitos das aplicações clínicas e empresariais.The ability of users to connect to the internal network is restricted using a deny-by-default and allow-by-exception policy at managed interfaces according to the access control policy and the requirements of clinical and business applications. Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de redeInternet-facing virtual machines should be protected with network security groups 3.0.03.0.0
Identificação e Autenticação do UtilizadorUser Identification and Authentication 11210.01q2Organização.10 - 01.q11210.01q2Organizational.10 - 01.q As assinaturas electrónicas e as assinaturas manuscritas executadas a registos eletrónicos devem estar ligadas aos respetivos registos eletrónicos.Electronic signatures and handwritten signatures executed to electronic records shall be linked to their respective electronic records. Auditar máquinas Windows que têm os membros especificados no grupo de administradoresAudit Windows machines that have the specified members in the Administrators group 1.0.01.0.0
Identificação e Autenticação do UtilizadorUser Identification and Authentication 11211.01q2Organização.11 - 01.q11211.01q2Organizational.11 - 01.q Os registos eletrónicos assinados devem conter informações associadas à assinatura em formato legível pelo homem.Signed electronic records shall contain information associated with the signing in human-readable format. Máquinas de auditoria do Windows em falta de qualquer um dos membros especificados no grupo de administradoresAudit Windows machines missing any of specified members in the Administrators group 1.0.01.0.0
Identificação e Autenticação do UtilizadorUser Identification and Authentication 1123.01q1System.2 - 01.q1123.01q1System.2 - 01.q Os utilizadores que desempenharam funções privilegiadas (por exemplo, administração do sistema) utilizam contas separadas no desempenho dessas funções privilegiadas.Users who performed privileged functions (e.g., system administration) use separate accounts when performing those privileged functions. Auditar máquinas Windows que têm contas extra no grupo de AdministradoresAudit Windows machines that have extra accounts in the Administrators group 1.0.01.0.0
Identificação e Autenticação do UtilizadorUser Identification and Authentication 1125.01q2System.1 - 01.q1125.01q2System.1 - 01.q Os métodos de autenticação de vários fatores são utilizados de acordo com a política organizacional (por exemplo, para acesso remoto à rede).Multi-factor authentication methods are used in accordance with organizational policy, (e.g., for remote network access). Auditar máquinas Windows que têm os membros especificados no grupo de administradoresAudit Windows machines that have the specified members in the Administrators group 1.0.01.0.0
Identificação e Autenticação do UtilizadorUser Identification and Authentication 1127.01q2System.3 - 01.q1127.01q2System.3 - 01.q Quando são fornecidas fichas para a autenticação de vários fatores, é necessária uma verificação presencial antes da concessão de acesso.Where tokens are provided for multi-factor authentication, in-person verification is required prior to granting access. Máquinas de auditoria do Windows em falta de qualquer um dos membros especificados no grupo de administradoresAudit Windows machines missing any of specified members in the Administrators group 1.0.01.0.0
Registo de AuditoriaAudit Logging 1202.09aa1System.1 - 09.aa1202.09aa1System.1 - 09.aa É criado um registo de auditoria seguro para todas as atividades do sistema (criar, ler, atualizar, excluir) envolvendo informações cobertas.A secure audit record is created for all activities on the system (create, read, update, delete) involving covered information. As atualizações do sistema em conjuntos de escala de máquinas virtuais devem ser instaladasSystem updates on virtual machine scale sets should be installed 3.0.03.0.0
Registo de AuditoriaAudit Logging 1206.09aa2System.23 - 09.aa1206.09aa2System.23 - 09.aa A auditoria está sempre disponível enquanto o sistema estiver ativo e rastreie eventos-chave, acesso de dados de sucesso/falha, alterações na configuração da segurança do sistema, utilização privilegiada ou de utilidade, quaisquer alarmes levantados,   ativação e desativação de sistemas de proteção (por exemplo, A/V e IDS), ativação e desativação de mecanismos de identificação e autenticação, e criação e eliminação de objetos de nível de sistema.Auditing is always available while the system is active and tracks key events, success/failed data access, system security configuration changes, privileged or utility use, any alarms raised,  activation and de-activation of protection systems (e.g., A/V and IDS), activation and deactivation of identification and authentication mechanisms, and creation and deletion of system-level objects. Os registos de recursos em conjuntos de escala de máquinas virtuais devem ser ativadosResource logs in Virtual Machine Scale Sets should be enabled 2.0.12.0.1
Utilização do sistema de monitorizaçãoMonitoring System Use 12100.09ab2System.15 - 09.ab12100.09ab2System.15 - 09.ab A organização monitoriza o sistema de informação para identificar irregularidades ou anomalias que sejam indicadores de uma avaria ou compromisso do sistema e ajude a confirmar que o sistema está funcionando em um estado ideal, resiliente e seguro.The organization monitors the information system to identify irregularities or anomalies that are indicators of a system malfunction or compromise and help confirm the system is functioning in an optimal, resilient and secure state. O agente Log Analytics deve ser instalado em máquinas virtuaisThe Log Analytics agent should be installed on virtual machines 1.0.01.0.0
Utilização do sistema de monitorizaçãoMonitoring System Use 12101.09ab1Organização.3 - 09.ab12101.09ab1Organizational.3 - 09.ab A organização especifica a frequência com que os registos de auditoria são revistos, como as revisões são documentadas, e as funções e responsabilidades específicas do pessoal que realiza as revisões, incluindo as certificações profissionais ou outras qualificações necessárias.The organization specifies how often audit logs are reviewed, how the reviews are documented, and the specific roles and responsibilities of the personnel conducting the reviews, including the professional certifications or other qualifications required. O agente Log Analytics deve ser instalado em conjuntos de escala de máquinas virtuaisThe Log Analytics agent should be installed on Virtual Machine Scale Sets 1.0.01.0.0
Utilização do sistema de monitorizaçãoMonitoring System Use 12102.09ab1Organização.4 - 09.ab12102.09ab1Organizational.4 - 09.ab A organização testará periodicamente os seus processos de monitorização e deteção, remediará deficiências e melhorará os seus processos.The organization shall periodically test its monitoring and detection processes, remediate deficiencies, and improve its processes. Auditar máquinas Windows nas quais o agente Log Analytics não está ligado como esperadoAudit Windows machines on which the Log Analytics agent is not connected as expected 1.0.01.0.0
Utilização do sistema de monitorizaçãoMonitoring System Use 1215.09ab2System.7 - 09.ab1215.09ab2System.7 - 09.ab Sistemas de auditoria e monitorização utilizados pela organização apoiam a redução da auditoria e a geração de relatórios.Auditing and monitoring systems employed by the organization support audit reduction and report generation. O agente Log Analytics deve ser instalado em máquinas virtuaisThe Log Analytics agent should be installed on virtual machines 1.0.01.0.0
Utilização do sistema de monitorizaçãoMonitoring System Use 1216.09ab3System.12 - 09.ab1216.09ab3System.12 - 09.ab Os sistemas automatizados são utilizados para rever as atividades de monitorização dos sistemas de segurança (por exemplo, IPS/IDS) e registos do sistema diariamente, e identificar e documentar anomalias.Automated systems are used to review monitoring activities of security systems (e.g., IPS/IDS) and system records on a daily basis, and identify and document anomalies. O agente Log Analytics deve ser instalado em conjuntos de escala de máquinas virtuaisThe Log Analytics agent should be installed on Virtual Machine Scale Sets 1.0.01.0.0
Utilização do sistema de monitorizaçãoMonitoring System Use 1217.09ab3System.3 - 09.ab1217.09ab3System.3 - 09.ab São gerados alertas para que o pessoal técnico analise e investigue atividades suspeitas ou suspeitas de violações.Alerts are generated for technical personnel to analyze and investigate suspicious activity or suspected violations. Auditar máquinas Windows nas quais o agente Log Analytics não está ligado como esperadoAudit Windows machines on which the Log Analytics agent is not connected as expected 1.0.01.0.0
Segregação de DeveresSegregation of Duties 1232.09c3Organização.12 - 09.c1232.09c3Organizational.12 - 09.c O acesso aos indivíduos responsáveis pela gestão dos controlos de   acesso limita-se ao mínimo necessário com base no papel e responsabilidades de cada utilizador e estes indivíduos não podem aceder a funções de auditoria relacionadas com esses controlos.Access for individuals responsible for administering  access controls is limited to the minimum necessary based upon each user's role and responsibilities and these individuals cannot access audit functions related to these controls. As máquinas windows devem satisfazer os requisitos para a "Atribuição de Direitos de Utilizador"Windows machines should meet requirements for 'User Rights Assignment' 2.0.02.0.0
Segregação de DeveresSegregation of Duties 1277.09c2Organização.4 - 09.c1277.09c2Organizational.4 - 09.c O início de um evento é separado da sua autorização para reduzir a possibilidade de conluio.The initiation of an event is separated from its authorization to reduce the possibility of collusion. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Controlo de Contas de Utilizador"Windows machines should meet requirements for 'Security Options - User Account Control' 2.0.02.0.0
Controlos contra código maliciosoControls Against Malicious Code 0201.09j1Organização.124 - 09.j0201.09j1Organizational.124 - 09.j Os antivírus e anti-spyware são instalados, operativos e atualizados em todos os dispositivos do utilizador final para realizar análises periódicas dos sistemas para identificar e remover software não autorizado.Anti-virus and anti-spyware are installed, operating and updated on all end-user devices to conduct periodic scans of the systems to identify and remove unauthorized software. Ambientes de servidor para os quais o desenvolvedor de software do servidor recomenda especificamente que não instale software antivírus e anti-spyware baseado no hospedeiro podem resolver o requisito através de uma solução de deteção de malware baseada na rede (NBMD).Server environments for which the server software developer specifically recommends not installing host-based anti-virus and anti-spyware software may address the requirement via a network-based malware detection (NBMD) solution. Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinasAdaptive application controls for defining safe applications should be enabled on your machines 3.0.03.0.0
Controlos contra código maliciosoControls Against Malicious Code 0201.09j1Organização.124 - 09.j0201.09j1Organizational.124 - 09.j Os antivírus e anti-spyware são instalados, operativos e atualizados em todos os dispositivos do utilizador final para realizar análises periódicas dos sistemas para identificar e remover software não autorizado.Anti-virus and anti-spyware are installed, operating and updated on all end-user devices to conduct periodic scans of the systems to identify and remove unauthorized software. Ambientes de servidor para os quais o desenvolvedor de software do servidor recomenda especificamente que não instale software antivírus e anti-spyware baseado no hospedeiro podem resolver o requisito através de uma solução de deteção de malware baseada na rede (NBMD).Server environments for which the server software developer specifically recommends not installing host-based anti-virus and anti-spyware software may address the requirement via a network-based malware detection (NBMD) solution. Implementar extensão padrão do Microsoft IaaSAntimalware para o Windows ServerDeploy default Microsoft IaaSAntimalware extension for Windows Server 1.0.01.0.0
Controlos contra código maliciosoControls Against Malicious Code 0201.09j1Organização.124 - 09.j0201.09j1Organizational.124 - 09.j Os antivírus e anti-spyware são instalados, operativos e atualizados em todos os dispositivos do utilizador final para realizar análises periódicas dos sistemas para identificar e remover software não autorizado.Anti-virus and anti-spyware are installed, operating and updated on all end-user devices to conduct periodic scans of the systems to identify and remove unauthorized software. Ambientes de servidor para os quais o desenvolvedor de software do servidor recomenda especificamente que não instale software antivírus e anti-spyware baseado no hospedeiro podem resolver o requisito através de uma solução de deteção de malware baseada na rede (NBMD).Server environments for which the server software developer specifically recommends not installing host-based anti-virus and anti-spyware software may address the requirement via a network-based malware detection (NBMD) solution. A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtualEndpoint protection solution should be installed on virtual machine scale sets 3.0.03.0.0
Controlos contra código maliciosoControls Against Malicious Code 0201.09j1Organização.124 - 09.j0201.09j1Organizational.124 - 09.j Os antivírus e anti-spyware são instalados, operativos e atualizados em todos os dispositivos do utilizador final para realizar análises periódicas dos sistemas para identificar e remover software não autorizado.Anti-virus and anti-spyware are installed, operating and updated on all end-user devices to conduct periodic scans of the systems to identify and remove unauthorized software. Ambientes de servidor para os quais o desenvolvedor de software do servidor recomenda especificamente que não instale software antivírus e anti-spyware baseado no hospedeiro podem resolver o requisito através de uma solução de deteção de malware baseada na rede (NBMD).Server environments for which the server software developer specifically recommends not installing host-based anti-virus and anti-spyware software may address the requirement via a network-based malware detection (NBMD) solution. O Microsoft Antimalware para Azure deve ser configurado para atualizar automaticamente as assinaturas de proteçãoMicrosoft Antimalware for Azure should be configured to automatically update protection signatures 1.0.01.0.0
Controlos contra código maliciosoControls Against Malicious Code 0201.09j1Organização.124 - 09.j0201.09j1Organizational.124 - 09.j Os antivírus e anti-spyware são instalados, operativos e atualizados em todos os dispositivos do utilizador final para realizar análises periódicas dos sistemas para identificar e remover software não autorizado.Anti-virus and anti-spyware are installed, operating and updated on all end-user devices to conduct periodic scans of the systems to identify and remove unauthorized software. Ambientes de servidor para os quais o desenvolvedor de software do servidor recomenda especificamente que não instale software antivírus e anti-spyware baseado no hospedeiro podem resolver o requisito através de uma solução de deteção de malware baseada na rede (NBMD).Server environments for which the server software developer specifically recommends not installing host-based anti-virus and anti-spyware software may address the requirement via a network-based malware detection (NBMD) solution. Monitor que falta proteção de ponto final no Centro de Segurança AzureMonitor missing Endpoint Protection in Azure Security Center 3.0.03.0.0
Controlos contra código maliciosoControls Against Malicious Code 0201.09j1Organização.124 - 09.j0201.09j1Organizational.124 - 09.j Os antivírus e anti-spyware são instalados, operativos e atualizados em todos os dispositivos do utilizador final para realizar análises periódicas dos sistemas para identificar e remover software não autorizado.Anti-virus and anti-spyware are installed, operating and updated on all end-user devices to conduct periodic scans of the systems to identify and remove unauthorized software. Ambientes de servidor para os quais o desenvolvedor de software do servidor recomenda especificamente que não instale software antivírus e anti-spyware baseado no hospedeiro podem resolver o requisito através de uma solução de deteção de malware baseada na rede (NBMD).Server environments for which the server software developer specifically recommends not installing host-based anti-virus and anti-spyware software may address the requirement via a network-based malware detection (NBMD) solution. As atualizações de sistema devem ser instaladas nos seus computadoresSystem updates should be installed on your machines 4.0.04.0.0
Back-upBack-up 1620.09l1Organização.8 - 09.l1620.09l1Organizational.8 - 09.l Quando o serviço de cópia de segurança é entregue por terceiros, o acordo de nível de serviço inclui as proteções detalhadas para controlar a confidencialidade, integridade e disponibilidade das informações de backup.When the backup service is delivered by the third party, the service level agreement includes the detailed protections to control confidentiality, integrity and availability of the backup information. A azure Backup deve ser ativado para máquinas virtuaisAzure Backup should be enabled for Virtual Machines 1.0.11.0.1
Back-upBack-up 1625.09l3Organização.34 - 09.l1625.09l3Organizational.34 - 09.l Três (3) gerações de backups (full plus all related incremental or diferencial backups) são armazenadas fora do local, e tanto as cópias de segurança no local como fora do local são registadas com nome, data, hora e ação.Three (3) generations of backups (full plus all related incremental or differential backups) are stored off-site, and both on-site and off-site backups are logged with name, date, time and action. A azure Backup deve ser ativado para máquinas virtuaisAzure Backup should be enabled for Virtual Machines 1.0.11.0.1
Back-upBack-up 1699.09l1Organização.10 - 09.l1699.09l1Organizational.10 - 09.l As funções e responsabilidades dos membros da força de trabalho no processo de backup de dados são identificadas e comunicadas à força de trabalho; em particular, os utilizadores do Bring Your Own Device (BYOD) são obrigados a realizar cópias de segurança dos dados organizacionais e/ou do cliente nos seus dispositivos.Workforce members roles and responsibilities in the data backup process are identified and communicated to the workforce; in particular, Bring Your Own Device (BYOD) users are required to perform backups of organizational and/or client data on their devices. A azure Backup deve ser ativado para máquinas virtuaisAzure Backup should be enabled for Virtual Machines 1.0.11.0.1
Controlos de redeNetwork Controls 0858.09m1Organização.4 - 09.m0858.09m1Organizational.4 - 09.m A organização monitoriza para todo o acesso sem fios autorizado e não autorizado ao sistema de informação e proíbe a instalação de pontos de acesso sem fios (WAPs), a menos que explicitamente autorizados por escrito pelo CIO ou pelo seu representante designado.The organization monitors for all authorized and unauthorized wireless access to the information system and prohibits installation of wireless access points (WAPs) unless explicitly authorized in writing by the CIO or his/her designated representative. Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtualAll network ports should be restricted on network security groups associated to your virtual machine 3.0.03.0.0
Controlos de redeNetwork Controls 0858.09m1Organização.4 - 09.m0858.09m1Organizational.4 - 09.m A organização monitoriza para todo o acesso sem fios autorizado e não autorizado ao sistema de informação e proíbe a instalação de pontos de acesso sem fios (WAPs), a menos que explicitamente autorizados por escrito pelo CIO ou pelo seu representante designado.The organization monitors for all authorized and unauthorized wireless access to the information system and prohibits installation of wireless access points (WAPs) unless explicitly authorized in writing by the CIO or his/her designated representative. As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-timeManagement ports of virtual machines should be protected with just-in-time network access control 3.0.03.0.0
Controlos de redeNetwork Controls 0858.09m1Organização.4 - 09.m0858.09m1Organizational.4 - 09.m A organização monitoriza para todo o acesso sem fios autorizado e não autorizado ao sistema de informação e proíbe a instalação de pontos de acesso sem fios (WAPs), a menos que explicitamente autorizados por escrito pelo CIO ou pelo seu representante designado.The organization monitors for all authorized and unauthorized wireless access to the information system and prohibits installation of wireless access points (WAPs) unless explicitly authorized in writing by the CIO or his/her designated representative. As máquinas windows devem satisfazer os requisitos para 'Windows Firewall Properties'Windows machines should meet requirements for 'Windows Firewall Properties' 2.0.02.0.0
Controlos de redeNetwork Controls 0859.09m1Organização.78 - 09.m0859.09m1Organizational.78 - 09.m A organização garante a segurança da informação nas redes, a disponibilidade de serviços de rede e serviços de informação utilizando a rede e a proteção de serviços conectados de acesso não autorizado.The organization ensures the security of information in networks, availability of network services and information services using the network, and the protection of connected services from unauthorized access. Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuaisAdaptive network hardening recommendations should be applied on internet facing virtual machines 3.0.03.0.0
Controlos de redeNetwork Controls 0861.09m2Organização.67 - 09.m0861.09m2Organizational.67 - 09.m Para identificar e autenticar dispositivos em redes locais e/ou de vasta área, incluindo redes sem fios,   o sistema de informação utiliza uma (i) solução de informação conhecida partilhada ou (ii) uma solução de autenticação organizacional, da qual a seleção e a força exatas dependem da categorização de segurança do sistema de informação.To identify and authenticate devices on local and/or wide area networks, including wireless networks,  the information system uses either a (i) shared known information solution or (ii) an organizational authentication solution, the exact selection and strength of which is dependent on the security categorization of the information system. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Acesso à Rede"Windows machines should meet requirements for 'Security Options - Network Access' 2.0.02.0.0
Segurança dos Serviços de RedeSecurity of Network Services 0835.09n1Organização.1 - 09.n0835.09n1Organizational.1 - 09.n Os serviços acordados prestados por um prestador/gestor de serviços de rede são formalmente geridos e monitorizados para garantir que são fornecidos de forma segura.Agreed services provided by a network service provider/manager are formally managed and monitored to ensure they are provided securely. O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais do WindowsNetwork traffic data collection agent should be installed on Windows virtual machines 1.0.1 pré-visualização1.0.1-preview
Segurança dos Serviços de RedeSecurity of Network Services 0835.09n1Organização.1 - 09.n0835.09n1Organizational.1 - 09.n Os serviços acordados prestados por um prestador/gestor de serviços de rede são formalmente geridos e monitorizados para garantir que são fornecidos de forma segura.Agreed services provided by a network service provider/manager are formally managed and monitored to ensure they are provided securely. Máquinas virtuais devem ser migradas para novos recursos do Azure Resource ManagerVirtual machines should be migrated to new Azure Resource Manager resources 1.0.01.0.0
Segurança dos Serviços de RedeSecurity of Network Services 0836.09.n2Organização.1 - 09.n0836.09.n2Organizational.1 - 09.n A organização autoriza formalmente e documenta as características de cada ligação de um sistema de informação a outros sistemas de informação fora da organização.The organization formally authorizes and documents the characteristics of each connection from an information system to other information systems outside the organization. O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais LinuxNetwork traffic data collection agent should be installed on Linux virtual machines 1.0.1 pré-visualização1.0.1-preview
Segurança dos Serviços de RedeSecurity of Network Services 0885.09n2Organização.3 - 09.n0885.09n2Organizational.3 - 09.n A organização analisa e atualiza os acordos de segurança de interconexão numa base contínua, verificando a aplicação dos requisitos de segurança.The organization reviews and updates the interconnection security agreements on an ongoing basis verifying enforcement of security requirements. O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais LinuxNetwork traffic data collection agent should be installed on Linux virtual machines 1.0.1 pré-visualização1.0.1-preview
Segurança dos Serviços de RedeSecurity of Network Services 0887.09n2Organização.5 - 09.n0887.09n2Organizational.5 - 09.n A organização exige que os prestadores de serviços externos/subcontratados identifiquem as funções específicas, portas e protocolos utilizados na prestação dos serviços externos/externos.The organization requires external/outsourced service providers to identify the specific functions, ports, and protocols used in the provision of the external/outsourced services. O agente de recolha de dados de tráfego de rede deve ser instalado em máquinas virtuais do WindowsNetwork traffic data collection agent should be installed on Windows virtual machines 1.0.1 pré-visualização1.0.1-preview
Gestão de Mídia AmovívelManagement of Removable Media 0302.09o2Organização.1 - 09.o0302.09o2Organizational.1 - 09.o A organização protege e controla os meios de comunicação que contêm informações sensíveis durante o transporte fora das áreas controladas.The organization protects and controls media containing sensitive information during transport outside of controlled areas. A encriptação do disco deve ser aplicada em máquinas virtuaisDisk encryption should be applied on virtual machines 2.0.02.0.0
Gestão de Mídia AmovívelManagement of Removable Media 0303.09o2Organização.2 - 09.o0303.09o2Organizational.2 - 09.o São identificados meios digitais e não digitais que exijam uma utilização restrita e as salvaguardas específicas utilizadas para restringir a sua utilização.Digital and non-digital media requiring restricted use and the specific safeguards used to restrict their use are identified. Os discos não ligados devem ser encriptadosUnattached disks should be encrypted 1.0.01.0.0
Transações on-lineOn-line Transactions 0945.09y1Organização.3 - 09.y0945.09y1Organizational.3 - 09.y Os protocolos utilizados para comunicar entre todas as partes envolvidas são garantidos utilizando técnicas criptográficas (por exemplo, SSL).Protocols used to communicate between all involved parties are secured using cryptographic techniques (e.g., SSL). Auditar máquinas Windows que não contenham os certificados especificados em Raiz FidedignaAudit Windows machines that do not contain the specified certificates in Trusted Root 1.0.11.0.1
Controlo de Software OperacionalControl of Operational Software 0605.10h1System.12 - 10.h0605.10h1System.12 - 10.h Apenas os administradores autorizados são autorizados a implementar atualizações aprovadas para software, aplicações e bibliotecas de programas, com base nos requisitos de negócio e nas implicações de segurança da libertação.Only authorized administrators are allowed to implement approved upgrades to software, applications, and program libraries, based on business requirements and the security implications of the release. As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadasVulnerabilities in security configuration on your machines should be remediated 3.0.03.0.0
Controlo de Software OperacionalControl of Operational Software 0605.10h1System.12 - 10.h0605.10h1System.12 - 10.h Apenas os administradores autorizados são autorizados a implementar atualizações aprovadas para software, aplicações e bibliotecas de programas, com base nos requisitos de negócio e nas implicações de segurança da libertação.Only authorized administrators are allowed to implement approved upgrades to software, applications, and program libraries, based on business requirements and the security implications of the release. Máquinas Windows devem satisfazer requisitos para "Opções de Segurança - Auditoria"Windows machines should meet requirements for 'Security Options - Audit' 2.0.02.0.0
Controlo de Software OperacionalControl of Operational Software 0605.10h1System.12 - 10.h0605.10h1System.12 - 10.h Apenas os administradores autorizados são autorizados a implementar atualizações aprovadas para software, aplicações e bibliotecas de programas, com base nos requisitos de negócio e nas implicações de segurança da libertação.Only authorized administrators are allowed to implement approved upgrades to software, applications, and program libraries, based on business requirements and the security implications of the release. Máquinas Windows devem satisfazer requisitos para "Políticas de Auditoria do Sistema - Gestão de Contas"Windows machines should meet requirements for 'System Audit Policies - Account Management' 2.0.02.0.0
Controlo de Software OperacionalControl of Operational Software 0606.10h2Sistema.1 - 10.h0606.10h2System.1 - 10.h As aplicações e os sistemas operativos são testados com sucesso para a usabilidade, segurança e impacto antes da produção.Applications and operating systems are successfully tested for usability, security and impact prior to production. As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadasVulnerabilities in container security configurations should be remediated 3.0.03.0.0
Controlo de Software OperacionalControl of Operational Software 0607.10h2System.23 - 10.h0607.10h2System.23 - 10.h A organização utiliza o seu programa de controlo de configuração para manter o controlo de todo o software implementado e da documentação do sistema e arquivar versões anteriores de software implementado e documentação do sistema associada.The organization uses its configuration control program to maintain control of all implemented software and its system documentation and archive prior versions of implemented software and associated system documentation. Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinasAdaptive application controls for defining safe applications should be enabled on your machines 3.0.03.0.0
Controlo de Software OperacionalControl of Operational Software 0607.10h2System.23 - 10.h0607.10h2System.23 - 10.h A organização utiliza o seu programa de controlo de configuração para manter o controlo de todo o software implementado e da documentação do sistema e arquivar versões anteriores de software implementado e documentação do sistema associada.The organization uses its configuration control program to maintain control of all implemented software and its system documentation and archive prior versions of implemented software and associated system documentation. As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadasVulnerabilities in security configuration on your virtual machine scale sets should be remediated 3.0.03.0.0
Alterar procedimentos de controloChange Control Procedures 0635.10k1Organização.12 - 10.k0635.10k1Organizational.12 - 10.k Os gestores responsáveis pelos sistemas de aplicação são também responsáveis pelo controlo rigoroso (segurança) do projeto ou ambiente de apoio e asseguram que todas as alterações propostas do sistema sejam revistas para verificar se não comprometem a segurança do sistema ou do ambiente operacional.Managers responsible for application systems are also responsible for the strict control (security) of the project or support environment and ensure that all proposed system changes are reviewed to check that they do not compromise the security of either the system or the operating environment. As máquinas windows devem satisfazer os requisitos para "Políticas de Auditoria do Sistema - Rastreio Detalhado"Windows machines should meet requirements for 'System Audit Policies - Detailed Tracking' 2.0.02.0.0
Alterar procedimentos de controloChange Control Procedures 0636.10k2Organização.1 - 10.k0636.10k2Organizational.1 - 10.k A organização aborda formalmente o propósito, âmbito, funções, responsabilidades, compromisso de gestão, coordenação entre entidades organizacionais, e cumprimento da gestão de configuração (por exemplo, através de políticas, normas, processos).The organization formally addresses purpose, scope, roles, responsibilities, management commitment, coordination among organizational entities, and compliance for configuration management (e.g., through policies, standards, processes). As máquinas windows devem satisfazer os requisitos para "Políticas de Auditoria do Sistema - Rastreio Detalhado"Windows machines should meet requirements for 'System Audit Policies - Detailed Tracking' 2.0.02.0.0
Alterar procedimentos de controloChange Control Procedures 0637.10k2Organização.2 - 10.k0637.10k2Organizational.2 - 10.k A organização desenvolveu, documentou e implementou um plano de gestão de configuração para o sistema de informação.The organization has developed, documented, and implemented a configuration management plan for the information system. As máquinas windows devem satisfazer os requisitos para "Políticas de Auditoria do Sistema - Rastreio Detalhado"Windows machines should meet requirements for 'System Audit Policies - Detailed Tracking' 2.0.02.0.0
Alterar procedimentos de controloChange Control Procedures 0638.10k2Organização.34569 - 10.k0638.10k2Organizational.34569 - 10.k As alterações são formalmente controladas, documentadas e aplicadas de forma a minimizar a corrupção dos sistemas de informação.Changes are formally controlled, documented and enforced in order to minimize the corruption of information systems. As máquinas windows devem satisfazer os requisitos para "Políticas de Auditoria do Sistema - Rastreio Detalhado"Windows machines should meet requirements for 'System Audit Policies - Detailed Tracking' 2.0.02.0.0
Alterar procedimentos de controloChange Control Procedures 0639.10k2Organização.78 - 10.k0639.10k2Organizational.78 - 10.k As listas de verificação de instalação e as verificações de vulnerabilidade são utilizadas para validar a configuração de servidores, estações de trabalho, dispositivos e aparelhos e garantir que a configuração cumpre os padrões mínimos.Installation checklists and vulnerability scans are used to validate the configuration of servers, workstations, devices and appliances and ensure the configuration meets minimum standards. As máquinas windows devem satisfazer os requisitos para "Políticas de Auditoria do Sistema - Rastreio Detalhado"Windows machines should meet requirements for 'System Audit Policies - Detailed Tracking' 2.0.02.0.0
Alterar procedimentos de controloChange Control Procedures 0640.10k2Organização.1012 - 10.k0640.10k2Organizational.1012 - 10.k Quando o desenvolvimento é subcontratado, os procedimentos de controlo de alteração para resolver a segurança são incluídos no(s) contrato(s) e especificamente exigem que o desenvolvedor rastreie falhas de segurança e resolução de falhas dentro do sistema, componente ou serviço e reporte resultados a pessoal ou funções definidos pela organização.Where development is outsourced, change control procedures to address security are included in the contract(s) and specifically require the developer to track security flaws and flaw resolution within the system, component, or service and report findings to organization-defined personnel or roles. As máquinas windows devem satisfazer os requisitos para "Políticas de Auditoria do Sistema - Rastreio Detalhado"Windows machines should meet requirements for 'System Audit Policies - Detailed Tracking' 2.0.02.0.0
Alterar procedimentos de controloChange Control Procedures 0641.10k2Organização.11 - 10.k0641.10k2Organizational.11 - 10.k A organização não utiliza atualizações automatizadas em sistemas críticos.The organization does not use automated updates on critical systems. As máquinas windows devem satisfazer os requisitos para "Políticas de Auditoria do Sistema - Rastreio Detalhado"Windows machines should meet requirements for 'System Audit Policies - Detailed Tracking' 2.0.02.0.0
Alterar procedimentos de controloChange Control Procedures 0642.10k3Organização.12 - 10.k0642.10k3Organizational.12 - 10.k A organização desenvolve, documenta e mantém, sob controlo de configuração, uma configuração de base atual do sistema de informação, e analisa e atualiza a linha de base conforme necessário.The organization develops, documents, and maintains, under configuration control, a current baseline configuration of the information system, and reviews and updates the baseline as required. As máquinas windows devem satisfazer os requisitos para "Políticas de Auditoria do Sistema - Rastreio Detalhado"Windows machines should meet requirements for 'System Audit Policies - Detailed Tracking' 2.0.02.0.0
Alterar procedimentos de controloChange Control Procedures 0643.10k3Organização.3 - 10.k0643.10k3Organizational.3 - 10.k A organização (i) estabelece e documenta configurações obrigatórias de configuração para produtos de tecnologias da informação empregues dentro do sistema de informação utilizando as linhas de base de configuração de segurança mais recentes; ii identifique, documente e aprove exceções das definições de configuração estabelecidas obrigatórias para componentes individuais com base em requisitos operacionais explícitos; e (iii) monitoriza e controla as alterações às definições de configuração de acordo com as políticas e procedimentos organizacionais.The organization (i) establishes and documents mandatory configuration settings for information technology products employed within the information system using the latest security configuration baselines; (ii) identifies, documents, and approves exceptions from the mandatory established configuration settings for individual components based on explicit operational requirements; and (iii) monitors and controls changes to the configuration settings in accordance with organizational policies and procedures. As máquinas windows devem satisfazer os requisitos para "Políticas de Auditoria do Sistema - Rastreio Detalhado"Windows machines should meet requirements for 'System Audit Policies - Detailed Tracking' 2.0.02.0.0
Alterar procedimentos de controloChange Control Procedures 0644.10k3Organização.4 - 10.k0644.10k3Organizational.4 - 10.k A organização emprega mecanismos automatizados para (i) gerir, aplicar e verificar definições de configuração; ii responder a alterações não autorizadas nas definições de configuração relacionadas com a segurança da rede e do sistema; e (iii) impor restrições de acesso e auditoria das ações de execução.The organization employs automated mechanisms to (i) centrally manage, apply, and verify configuration settings; (ii) respond to unauthorized changes to network and system security-related configuration settings; and (iii) enforce access restrictions and auditing of the enforcement actions. As máquinas windows devem satisfazer os requisitos para "Políticas de Auditoria do Sistema - Rastreio Detalhado"Windows machines should meet requirements for 'System Audit Policies - Detailed Tracking' 2.0.02.0.0
Controlo de Vulnerabilidades TécnicasControl of Technical Vulnerabilities 0709.10m1Organização.1 - 10.m0709.10m1Organizational.1 - 10.m As vulnerabilidades técnicas são identificadas, avaliadas para o risco e corrigidas em tempo útil.Technical vulnerabilities are identified, evaluated for risk and corrected in a timely manner. Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuaisA vulnerability assessment solution should be enabled on your virtual machines 3.0.03.0.0
Controlo de Vulnerabilidades TécnicasControl of Technical Vulnerabilities 0709.10m1Organização.1 - 10.m0709.10m1Organizational.1 - 10.m As vulnerabilidades técnicas são identificadas, avaliadas para o risco e corrigidas em tempo útil.Technical vulnerabilities are identified, evaluated for risk and corrected in a timely manner. As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadasVulnerabilities in container security configurations should be remediated 3.0.03.0.0
Controlo de Vulnerabilidades TécnicasControl of Technical Vulnerabilities 0709.10m1Organização.1 - 10.m0709.10m1Organizational.1 - 10.m As vulnerabilidades técnicas são identificadas, avaliadas para o risco e corrigidas em tempo útil.Technical vulnerabilities are identified, evaluated for risk and corrected in a timely manner. As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadasVulnerabilities in security configuration on your machines should be remediated 3.0.03.0.0
Controlo de Vulnerabilidades TécnicasControl of Technical Vulnerabilities 0709.10m1Organização.1 - 10.m0709.10m1Organizational.1 - 10.m As vulnerabilidades técnicas são identificadas, avaliadas para o risco e corrigidas em tempo útil.Technical vulnerabilities are identified, evaluated for risk and corrected in a timely manner. As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadasVulnerabilities in security configuration on your virtual machine scale sets should be remediated 3.0.03.0.0
Controlo de Vulnerabilidades TécnicasControl of Technical Vulnerabilities 0709.10m1Organização.1 - 10.m0709.10m1Organizational.1 - 10.m As vulnerabilidades técnicas são identificadas, avaliadas para o risco e corrigidas em tempo útil.Technical vulnerabilities are identified, evaluated for risk and corrected in a timely manner. As máquinas windows devem satisfazer os requisitos para 'Opções de Segurança - Microsoft Network Server'Windows machines should meet requirements for 'Security Options - Microsoft Network Server' 2.0.02.0.0
Controlo de Vulnerabilidades TécnicasControl of Technical Vulnerabilities 0711.10m2Organização.23 - 10.m0711.10m2Organizational.23 - 10.m Está em vigor um programa de gestão de vulnerabilidades técnicas para monitorizar, avaliar, classificar e remediar vulnerabilidades identificadas nos sistemas.A technical vulnerability management program is in place to monitor, assess, rank, and remediate vulnerabilities identified in systems. Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuaisA vulnerability assessment solution should be enabled on your virtual machines 3.0.03.0.0
Controlo de Vulnerabilidades TécnicasControl of Technical Vulnerabilities 0713.10m2Organização.5 - 10.m0713.10m2Organizational.5 - 10.m As correções são testadas e avaliadas antes de serem instaladas.Patches are tested and evaluated before they are installed. As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadasVulnerabilities in security configuration on your machines should be remediated 3.0.03.0.0
Controlo de Vulnerabilidades TécnicasControl of Technical Vulnerabilities 0714.10m2Organização.7 - 10.m0714.10m2Organizational.7 - 10.m O programa de gestão de vulnerabilidades técnicas é avaliado trimestralmente.The technical vulnerability management program is evaluated on a quarterly basis. As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadasVulnerabilities in security configuration on your virtual machine scale sets should be remediated 3.0.03.0.0
Controlo de Vulnerabilidades TécnicasControl of Technical Vulnerabilities 0715.10m2Organização.8 - 10.m0715.10m2Organizational.8 - 10.m Os sistemas são devidamente endurecidos (por exemplo, configurados apenas com serviços necessários e seguros, portas e protocolos ativados).Systems are appropriately hardened (e.g., configured with only necessary and secure services, ports and protocols enabled). As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadasVulnerabilities in container security configurations should be remediated 3.0.03.0.0
Controlo de Vulnerabilidades TécnicasControl of Technical Vulnerabilities 0717.10m3Organização.2 - 10.m0717.10m3Organizational.2 - 10.m As ferramentas de digitalização de vulnerabilidades incluem a capacidade de atualizar prontamente as vulnerabilidades do sistema de informação digitalizadas.Vulnerability scanning tools include the capability to readily update the information system vulnerabilities scanned. As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadasVulnerabilities in security configuration on your virtual machine scale sets should be remediated 3.0.03.0.0
Controlo de Vulnerabilidades TécnicasControl of Technical Vulnerabilities 0718.10m3Organização.34 - 10.m0718.10m3Organizational.34 - 10.m A organização procura vulnerabilidades no sistema de informação e acolhia aplicações para determinar o estado de remediação mensal (automaticamente) e novamente (manual ou automática) quando novas vulnerabilidades que podem afetar os sistemas e ambientes em rede são identificadas e reportadas.The organization scans for vulnerabilities in the information system and hosted applications to determine the state of flaw remediation monthly (automatically) and again (manually or automatically) when new vulnerabilities potentially affecting the systems and networked environments are identified and reported. As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadasVulnerabilities in security configuration on your machines should be remediated 3.0.03.0.0
Continuidade do negócio e Avaliação de RiscosBusiness Continuity and Risk Assessment 1634.12b1Organização.1 - 12.b1634.12b1Organizational.1 - 12.b A organização identifica os processos de negócio críticos que exigem continuidade do negócio.The organization identifies the critical business processes requiring business continuity. Auditar máquinas virtuais sem recuperação de desastres configuradaAudit virtual machines without disaster recovery configured 1.0.01.0.0
Continuidade do negócio e Avaliação de RiscosBusiness Continuity and Risk Assessment 1637.12b2Organização.2 - 12.b1637.12b2Organizational.2 - 12.b A análise de impacto do negócio é usada para avaliar as consequências de desastres, falhas de segurança, perda de serviço e disponibilidade de serviços.Business impact analysis are used to evaluate the consequences of disasters, security failures, loss of service, and service availability. As máquinas Windows devem cumprir os requisitos para 'Opções de Segurança - Consola de recuperação'Windows machines should meet requirements for 'Security Options - Recovery console' 2.0.02.0.0
Continuidade do negócio e Avaliação de RiscosBusiness Continuity and Risk Assessment 1638.12b2Organização.345 - 12.b1638.12b2Organizational.345 - 12.b As avaliações de risco de continuidade do negócio (i) são realizadas anualmente com total envolvimento dos proprietários de recursos e processos empresariais; (ii) considerar todos os processos empresariais e não se limitar aos ativos de informação, mas inclui os resultados específicos da segurança da informação; e (iii) identifica, quantifica e prioriza riscos contra os principais objetivos e critérios de negócio relevantes para a organização, incluindo recursos críticos, impactos de perturbações, tempos de interrupção admissíveis e prioridades de recuperação.Business continuity risk assessments (i) are carried out annually with full involvement from owners of business resources and processes; (ii) consider all business processes and is not limited to the information assets, but includes the results specific to information security; and (iii) identifies, quantifies, and prioritizes risks against key business objectives and criteria relevant to the organization, including critical resources, impacts of disruptions, allowable outage times, and recovery priorities. Auditar máquinas virtuais sem recuperação de desastres configuradaAudit virtual machines without disaster recovery configured 1.0.01.0.0

ISO 27001:2013ISO 27001:2013

Para rever como a Política Azure disponível incorporada para todos os serviços Azure mapear para esta norma de conformidade, consulte Azure Policy Regulatory Compliance - ISO 27001:2013.To review how the available Azure Policy built-ins for all Azure services map to this compliance standard, see Azure Policy Regulatory Compliance - ISO 27001:2013. Para obter mais informações sobre esta norma de conformidade, consulte a ISO 27001:2013.For more information about this compliance standard, see ISO 27001:2013.

DomínioDomain ID de controloControl ID Título de controloControl title PolíticaPolicy
(Portal Azure)(Azure portal)
Versão políticaPolicy version
(GitHub)(GitHub)
Controlo de acessoAccess control 9.1.29.1.2 Acesso a redes e serviços de redeAccess to networks and network services Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidadesAdd system-assigned managed identity to enable Guest Configuration assignments on virtual machines with no identities 1.0.01.0.0
Controlo de acessoAccess control 9.1.29.1.2 Acesso a redes e serviços de redeAccess to networks and network services Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizadorAdd system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity 1.0.01.0.0
Controlo de acessoAccess control 9.1.29.1.2 Acesso a redes e serviços de redeAccess to networks and network services Auditar máquinas Linux que permitem ligações remotas a partir de contas sem senhasAudit Linux machines that allow remote connections from accounts without passwords 1.0.01.0.0
Controlo de acessoAccess control 9.1.29.1.2 Acesso a redes e serviços de redeAccess to networks and network services Auditar máquinas Linux que têm contas sem senhasAudit Linux machines that have accounts without passwords 1.0.01.0.0
Controlo de acessoAccess control 9.1.29.1.2 Acesso a redes e serviços de redeAccess to networks and network services VMs de auditoria que não usam discos geridosAudit VMs that do not use managed disks 1.0.01.0.0
Controlo de acessoAccess control 9.1.29.1.2 Acesso a redes e serviços de redeAccess to networks and network services Implemente a extensão de Configuração do Convidado Linux para permitir atribuições de configuração de hóspedes em VMs LinuxDeploy the Linux Guest Configuration extension to enable Guest Configuration assignments on Linux VMs 1.0.01.0.0
Controlo de acessoAccess control 9.1.29.1.2 Acesso a redes e serviços de redeAccess to networks and network services Máquinas virtuais devem ser migradas para novos recursos do Azure Resource ManagerVirtual machines should be migrated to new Azure Resource Manager resources 1.0.01.0.0
Controlo de acessoAccess control 9.2.49.2.4 Gestão de informação secreta de autenticação dos utilizadoresManagement of secret authentication information of users Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidadesAdd system-assigned managed identity to enable Guest Configuration assignments on virtual machines with no identities 1.0.01.0.0
Controlo de acessoAccess control 9.2.49.2.4 Gestão de informação secreta de autenticação dos utilizadoresManagement of secret authentication information of users Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizadorAdd system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity 1.0.01.0.0
Controlo de acessoAccess control 9.2.49.2.4 Gestão de informação secreta de autenticação dos utilizadoresManagement of secret authentication information of users Auditar máquinas Linux que não têm as permissões de ficheiros passwd definidas para 0644Audit Linux machines that do not have the passwd file permissions set to 0644 1.0.01.0.0
Controlo de acessoAccess control 9.2.49.2.4 Gestão de informação secreta de autenticação dos utilizadoresManagement of secret authentication information of users Implemente a extensão de Configuração do Convidado Linux para permitir atribuições de configuração de hóspedes em VMs LinuxDeploy the Linux Guest Configuration extension to enable Guest Configuration assignments on Linux VMs 1.0.01.0.0
Controlo de acessoAccess control 9.4.39.4.3 Sistema de gestão de passwordsPassword management system Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidadesAdd system-assigned managed identity to enable Guest Configuration assignments on virtual machines with no identities 1.0.01.0.0
Controlo de acessoAccess control 9.4.39.4.3 Sistema de gestão de passwordsPassword management system Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizadorAdd system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity 1.0.01.0.0
Controlo de acessoAccess control 9.4.39.4.3 Sistema de gestão de passwordsPassword management system Auditar máquinas Windows que permitem reutilizar as 24 palavras-passe anterioresAudit Windows machines that allow re-use of the previous 24 passwords 1.0.01.0.0
Controlo de acessoAccess control 9.4.39.4.3 Sistema de gestão de passwordsPassword management system Auditar máquinas Windows que não têm uma idade máxima de senha de 70 diasAudit Windows machines that do not have a maximum password age of 70 days 1.0.01.0.0
Controlo de acessoAccess control 9.4.39.4.3 Sistema de gestão de passwordsPassword management system Auditar máquinas Windows que não têm uma senha mínima de 1 diaAudit Windows machines that do not have a minimum password age of 1 day 1.0.01.0.0
Controlo de acessoAccess control 9.4.39.4.3 Sistema de gestão de passwordsPassword management system Auditar máquinas Windows que não têm a definição de complexidade da palavra-passe ativadaAudit Windows machines that do not have the password complexity setting enabled 1.0.01.0.0
Controlo de acessoAccess control 9.4.39.4.3 Sistema de gestão de passwordsPassword management system Auditar máquinas Windows que não restringem o comprimento mínimo da palavra-passe a 14 caracteresAudit Windows machines that do not restrict the minimum password length to 14 characters 1.0.01.0.0
Controlo de acessoAccess control 9.4.39.4.3 Sistema de gestão de passwordsPassword management system Implementar a extensão de configuração do Windows Guest para permitir atribuições de configuração de hóspedes em VMs do WindowsDeploy the Windows Guest Configuration extension to enable Guest Configuration assignments on Windows VMs 1.0.01.0.0
CriptografiaCryptography 10.1.110.1.1 Política sobre a utilização de controlos criptográficosPolicy on the use of cryptographic controls Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidadesAdd system-assigned managed identity to enable Guest Configuration assignments on virtual machines with no identities 1.0.01.0.0
CriptografiaCryptography 10.1.110.1.1 Política sobre a utilização de controlos criptográficosPolicy on the use of cryptographic controls Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizadorAdd system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity 1.0.01.0.0
CriptografiaCryptography 10.1.110.1.1 Política sobre a utilização de controlos criptográficosPolicy on the use of cryptographic controls Auditar máquinas windows que não armazenam palavras-passe usando encriptação reversívelAudit Windows machines that do not store passwords using reversible encryption 1.0.01.0.0
CriptografiaCryptography 10.1.110.1.1 Política sobre a utilização de controlos criptográficosPolicy on the use of cryptographic controls Implementar a extensão de configuração do Windows Guest para permitir atribuições de configuração de hóspedes em VMs do WindowsDeploy the Windows Guest Configuration extension to enable Guest Configuration assignments on Windows VMs 1.0.01.0.0
CriptografiaCryptography 10.1.110.1.1 Política sobre a utilização de controlos criptográficosPolicy on the use of cryptographic controls A encriptação do disco deve ser aplicada em máquinas virtuaisDisk encryption should be applied on virtual machines 2.0.02.0.0
Segurança de operaçõesOperations security 12.4.112.4.1 Registo de EventosEvent Logging O agente de dependência deve ser ativado para imagens de máquinas virtuais listadasDependency agent should be enabled for listed virtual machine images 2.0.02.0.0
Segurança de operaçõesOperations security 12.4.112.4.1 Registo de EventosEvent Logging O agente de dependência deve ser ativado em conjuntos de escala de máquina virtual para imagens de máquinas virtuais listadasDependency agent should be enabled in virtual machine scale sets for listed virtual machine images 2.0.02.0.0
Segurança de operaçõesOperations security 12.4.112.4.1 Registo de EventosEvent Logging O Agente De Registo Analytics deve ser ativado para imagens de máquinas virtuais listadasLog Analytics Agent should be enabled for listed virtual machine images 2.0.0-pré-visualização2.0.0-preview
Segurança de operaçõesOperations security 12.4.112.4.1 Registo de EventosEvent Logging O agente Log Analytics deve ser ativado em conjuntos de escala de máquinas virtuais para imagens de máquinas virtuais listadasLog Analytics agent should be enabled in virtual machine scale sets for listed virtual machine images 2.0.02.0.0
Segurança de operaçõesOperations security 12.4.312.4.3 Registos de administrador e de operadorAdministrator and operator logs O agente de dependência deve ser ativado para imagens de máquinas virtuais listadasDependency agent should be enabled for listed virtual machine images 2.0.02.0.0
Segurança de operaçõesOperations security 12.4.312.4.3 Registos de administrador e de operadorAdministrator and operator logs O agente de dependência deve ser ativado em conjuntos de escala de máquina virtual para imagens de máquinas virtuais listadasDependency agent should be enabled in virtual machine scale sets for listed virtual machine images 2.0.02.0.0
Segurança de operaçõesOperations security 12.4.312.4.3 Registos de administrador e de operadorAdministrator and operator logs O Agente De Registo Analytics deve ser ativado para imagens de máquinas virtuais listadasLog Analytics Agent should be enabled for listed virtual machine images 2.0.0-pré-visualização2.0.0-preview
Segurança de operaçõesOperations security 12.4.312.4.3 Registos de administrador e de operadorAdministrator and operator logs O agente Log Analytics deve ser ativado em conjuntos de escala de máquinas virtuais para imagens de máquinas virtuais listadasLog Analytics agent should be enabled in virtual machine scale sets for listed virtual machine images 2.0.02.0.0
Segurança de operaçõesOperations security 12.4.412.4.4 Sincronização do relógioClock Synchronization O agente de dependência deve ser ativado para imagens de máquinas virtuais listadasDependency agent should be enabled for listed virtual machine images 2.0.02.0.0
Segurança de operaçõesOperations security 12.4.412.4.4 Sincronização do relógioClock Synchronization O agente de dependência deve ser ativado em conjuntos de escala de máquina virtual para imagens de máquinas virtuais listadasDependency agent should be enabled in virtual machine scale sets for listed virtual machine images 2.0.02.0.0
Segurança de operaçõesOperations security 12.4.412.4.4 Sincronização do relógioClock Synchronization O Agente De Registo Analytics deve ser ativado para imagens de máquinas virtuais listadasLog Analytics Agent should be enabled for listed virtual machine images 2.0.0-pré-visualização2.0.0-preview
Segurança de operaçõesOperations security 12.4.412.4.4 Sincronização do relógioClock Synchronization O agente Log Analytics deve ser ativado em conjuntos de escala de máquinas virtuais para imagens de máquinas virtuais listadasLog Analytics agent should be enabled in virtual machine scale sets for listed virtual machine images 2.0.02.0.0
Segurança de operaçõesOperations security 12.5.112.5.1 Instalação de software em sistemas operacionaisInstallation of software on operational systems Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinasAdaptive application controls for defining safe applications should be enabled on your machines 3.0.03.0.0
Segurança de operaçõesOperations security 12.6.112.6.1 Gestão de vulnerabilidades técnicasManagement of technical vulnerabilities Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuaisA vulnerability assessment solution should be enabled on your virtual machines 3.0.03.0.0
Segurança de operaçõesOperations security 12.6.112.6.1 Gestão de vulnerabilidades técnicasManagement of technical vulnerabilities Monitor que falta proteção de ponto final no Centro de Segurança AzureMonitor missing Endpoint Protection in Azure Security Center 3.0.03.0.0
Segurança de operaçõesOperations security 12.6.112.6.1 Gestão de vulnerabilidades técnicasManagement of technical vulnerabilities As atualizações de sistema devem ser instaladas nos seus computadoresSystem updates should be installed on your machines 4.0.04.0.0
Segurança de operaçõesOperations security 12.6.112.6.1 Gestão de vulnerabilidades técnicasManagement of technical vulnerabilities As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadasVulnerabilities in security configuration on your machines should be remediated 3.0.03.0.0
Segurança de operaçõesOperations security 12.6.212.6.2 Restrições à instalação de softwareRestrictions on software installation Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinasAdaptive application controls for defining safe applications should be enabled on your machines 3.0.03.0.0
Segurança das comunicaçõesCommunications security 13.1.113.1.1 Controlos de redeNetwork controls Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtualAll network ports should be restricted on network security groups associated to your virtual machine 3.0.03.0.0

Ism da Nova Zelândia restritoNew Zealand ISM Restricted

Para rever como a Política Azure disponível incorporada para todos os serviços Azure mapear para este padrão de conformidade, consulte Azure Policy Regulatory Compliance - New Zealand ISM Restricted.To review how the available Azure Policy built-ins for all Azure services map to this compliance standard, see Azure Policy Regulatory Compliance - New Zealand ISM Restricted. Para obter mais informações sobre esta norma de conformidade, consulte o Ism Restrito da Nova Zelândia.For more information about this compliance standard, see New Zealand ISM Restricted.

DomínioDomain ID de controloControl ID Título de controloControl title PolíticaPolicy
(Portal Azure)(Azure portal)
Versão políticaPolicy version
(GitHub)(GitHub)
Monitorização da segurança da informaçãoInformation security monitoring ISM-3ISM-3 6.2.5 Realização de avaliações de vulnerabilidades6.2.5 Conducting vulnerability assessments Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuaisA vulnerability assessment solution should be enabled on your virtual machines 3.0.03.0.0
Monitorização da segurança da informaçãoInformation security monitoring ISM-3ISM-3 6.2.5 Realização de avaliações de vulnerabilidades6.2.5 Conducting vulnerability assessments As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadasVulnerabilities in container security configurations should be remediated 3.0.03.0.0
Monitorização da segurança da informaçãoInformation security monitoring ISM-3ISM-3 6.2.5 Realização de avaliações de vulnerabilidades6.2.5 Conducting vulnerability assessments As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadasVulnerabilities in security configuration on your machines should be remediated 3.0.03.0.0
Monitorização da segurança da informaçãoInformation security monitoring ISM-3ISM-3 6.2.5 Realização de avaliações de vulnerabilidades6.2.5 Conducting vulnerability assessments As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadasVulnerabilities in security configuration on your virtual machine scale sets should be remediated 3.0.03.0.0
Segurança do ProdutoProduct Security PRS-5PRS-5 12.4.4 Corrigir vulnerabilidades em produtos12.4.4 Patching vulnerabilities in products As atualizações do sistema em conjuntos de escala de máquinas virtuais devem ser instaladasSystem updates on virtual machine scale sets should be installed 3.0.03.0.0
Segurança do ProdutoProduct Security PRS-5PRS-5 12.4.4 Corrigir vulnerabilidades em produtos12.4.4 Patching vulnerabilities in products As atualizações de sistema devem ser instaladas nos seus computadoresSystem updates should be installed on your machines 4.0.04.0.0
Segurança de softwareSoftware security SS-2SS-2 14.1.9 Manutenção de SOEs endurecidos14.1.9 Maintaining hardened SOEs Implementar - Configure Agente de dependência a ser ativado em conjuntos de escala de máquina virtual do WindowsDeploy - Configure Dependency agent to be enabled on Windows virtual machine scale sets 2.0.02.0.0
Segurança de softwareSoftware security SS-2SS-2 14.1.9 Manutenção de SOEs endurecidos14.1.9 Maintaining hardened SOEs A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtualEndpoint protection solution should be installed on virtual machine scale sets 3.0.03.0.0
Segurança de softwareSoftware security SS-2SS-2 14.1.9 Manutenção de SOEs endurecidos14.1.9 Maintaining hardened SOEs Extensão Microsoft IaaSAntimalware deve ser implementada em servidores windowsMicrosoft IaaSAntimalware extension should be deployed on Windows servers 1.0.01.0.0
Segurança de softwareSoftware security SS-2SS-2 14.1.9 Manutenção de SOEs endurecidos14.1.9 Maintaining hardened SOEs Monitor que falta proteção de ponto final no Centro de Segurança AzureMonitor missing Endpoint Protection in Azure Security Center 3.0.03.0.0
Segurança de softwareSoftware security SS-4SS-4 14.2.4 Lista de identificação de aplicações14.2.4 Application Whitelisting Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinasAdaptive application controls for defining safe applications should be enabled on your machines 3.0.03.0.0
Controlo de Acesso e Palavras-PasseAccess Control and Passwords AC-2AC-2 16.1.32 Identificação do Utilizador do Sistema16.1.32 System User Identification Auditar máquinas Linux que permitem ligações remotas a partir de contas sem senhasAudit Linux machines that allow remote connections from accounts without passwords 1.0.01.0.0
Controlo de Acesso e Palavras-PasseAccess Control and Passwords AC-2AC-2 16.1.32 Identificação do Utilizador do Sistema16.1.32 System User Identification Auditar máquinas Linux que têm contas sem senhasAudit Linux machines that have accounts without passwords 1.0.01.0.0
Controlo de Acesso e Palavras-PasseAccess Control and Passwords AC-2AC-2 16.1.32 Identificação do Utilizador do Sistema16.1.32 System User Identification Máquinas de auditoria do Windows em falta de qualquer um dos membros especificados no grupo de administradoresAudit Windows machines missing any of specified members in the Administrators group 1.0.01.0.0
Controlo de Acesso e Palavras-PasseAccess Control and Passwords AC-2AC-2 16.1.32 Identificação do Utilizador do Sistema16.1.32 System User Identification Auditar máquinas Windows que têm contas extra no grupo de AdministradoresAudit Windows machines that have extra accounts in the Administrators group 1.0.01.0.0
Controlo de Acesso e Palavras-PasseAccess Control and Passwords AC-2AC-2 16.1.32 Identificação do Utilizador do Sistema16.1.32 System User Identification Auditar máquinas Windows que têm os membros especificados no grupo de administradoresAudit Windows machines that have the specified members in the Administrators group 1.0.01.0.0
Controlo de Acesso e Palavras-PasseAccess Control and Passwords AC-2AC-2 16.1.32 Identificação do Utilizador do Sistema16.1.32 System User Identification Implementar - Configure Agente de dependência a ser ativado em máquinas virtuais do WindowsDeploy - Configure Dependency agent to be enabled on Windows virtual machines 2.0.02.0.0
Controlo de Acesso e Palavras-PasseAccess Control and Passwords AC-2AC-2 16.1.32 Identificação do Utilizador do Sistema16.1.32 System User Identification Implemente a extensão de Configuração do Convidado Linux para permitir atribuições de configuração de hóspedes em VMs LinuxDeploy the Linux Guest Configuration extension to enable Guest Configuration assignments on Linux VMs 1.0.01.0.0
Controlo de Acesso e Palavras-PasseAccess Control and Passwords AC-2AC-2 16.1.32 Identificação do Utilizador do Sistema16.1.32 System User Identification Implementar a extensão de configuração do Windows Guest para permitir atribuições de configuração de hóspedes em VMs do WindowsDeploy the Windows Guest Configuration extension to enable Guest Configuration assignments on Windows VMs 1.0.01.0.0
Controlo de Acesso e Palavras-PasseAccess Control and Passwords AC-4AC-4 16.1.40 Política de seleção de palavras-passe16.1.40 Password selection policy Implementar - Configure Agente de dependência a ser ativado em máquinas virtuais do WindowsDeploy - Configure Dependency agent to be enabled on Windows virtual machines 2.0.02.0.0
Controlo de Acesso e Palavras-PasseAccess Control and Passwords AC-4AC-4 16.1.40 Política de seleção de palavras-passe16.1.40 Password selection policy As máquinas windows devem satisfazer os requisitos para "Definições de Segurança - Políticas de Conta"Windows machines should meet requirements for 'Security Settings - Account Policies' 2.0.02.0.0
Controlo de Acesso e Palavras-PasseAccess Control and Passwords AC-5AC-5 16.1.46 Suspensão de acesso16.1.46 Suspension of access Implementar - Configure Agente de dependência a ser ativado em máquinas virtuais do WindowsDeploy - Configure Dependency agent to be enabled on Windows virtual machines 2.0.02.0.0
Controlo de Acesso e Palavras-PasseAccess Control and Passwords AC-7AC-7 16.2.5 Proteção da informação compartimentada nos sistemas16.2.5 Protecting compartmented information on systems As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-timeManagement ports of virtual machines should be protected with just-in-time network access control 3.0.03.0.0
Controlo de Acesso e Palavras-PasseAccess Control and Passwords AC-9AC-9 16.3.5 Utilização de Contas Privilegiadas16.3.5 Use of Privileged Accounts Máquinas de auditoria do Windows em falta de qualquer um dos membros especificados no grupo de administradoresAudit Windows machines missing any of specified members in the Administrators group 1.0.01.0.0
Controlo de Acesso e Palavras-PasseAccess Control and Passwords AC-9AC-9 16.3.5 Utilização de Contas Privilegiadas16.3.5 Use of Privileged Accounts Auditar máquinas Windows que têm contas extra no grupo de AdministradoresAudit Windows machines that have extra accounts in the Administrators group 1.0.01.0.0
Controlo de Acesso e Palavras-PasseAccess Control and Passwords AC-9AC-9 16.3.5 Utilização de Contas Privilegiadas16.3.5 Use of Privileged Accounts Auditar máquinas Windows que têm os membros especificados no grupo de administradoresAudit Windows machines that have the specified members in the Administrators group 1.0.01.0.0
Controlo de Acesso e Palavras-PasseAccess Control and Passwords AC-9AC-9 16.3.5 Utilização de Contas Privilegiadas16.3.5 Use of Privileged Accounts Implementar - Configure Agente de dependência a ser ativado em máquinas virtuais do WindowsDeploy - Configure Dependency agent to be enabled on Windows virtual machines 2.0.02.0.0
Controlo de Acesso e Palavras-PasseAccess Control and Passwords AC-9AC-9 16.3.5 Utilização de Contas Privilegiadas16.3.5 Use of Privileged Accounts Implementar a extensão de configuração do Windows Guest para permitir atribuições de configuração de hóspedes em VMs do WindowsDeploy the Windows Guest Configuration extension to enable Guest Configuration assignments on Windows VMs 1.0.01.0.0
Controlo de Acesso e Palavras-PasseAccess Control and Passwords AC-14AC-14 16.6.7 Conteúdo dos registos de gestão do sistema16.6.7 Content of system management logs Audit Log Analytics espaço de trabalho para VM - Incompatibilidade de relatórioAudit Log Analytics workspace for VM - Report Mismatch 1.0.11.0.1
Controlo de Acesso e Palavras-PasseAccess Control and Passwords AC-14AC-14 16.6.7 Conteúdo dos registos de gestão do sistema16.6.7 Content of system management logs O Agente De Registo Analytics deve ser ativado para imagens de máquinas virtuais listadasLog Analytics Agent should be enabled for listed virtual machine images 2.0.0-pré-visualização2.0.0-preview
Controlo de Acesso e Palavras-PasseAccess Control and Passwords AC-14AC-14 16.6.7 Conteúdo dos registos de gestão do sistema16.6.7 Content of system management logs O agente Log Analytics deve ser ativado em conjuntos de escala de máquinas virtuais para imagens de máquinas virtuais listadasLog Analytics agent should be enabled in virtual machine scale sets for listed virtual machine images 2.0.02.0.0
CriptografiaCryptography CR-2CR-2 17.1.46 Redução dos requisitos de armazenamento e transferência física17.1.46 Reducing storage and physical transfer requirements A encriptação do disco deve ser aplicada em máquinas virtuaisDisk encryption should be applied on virtual machines 2.0.02.0.0
CriptografiaCryptography CR-6CR-6 17.4.16 Utilização de TLS17.4.16 Using TLS Implementar a extensão de configuração do Windows Guest para permitir atribuições de configuração de hóspedes em VMs do WindowsDeploy the Windows Guest Configuration extension to enable Guest Configuration assignments on Windows VMs 1.0.01.0.0
CriptografiaCryptography CR-6CR-6 17.4.16 Utilização de TLS17.4.16 Using TLS Os servidores web do Windows devem ser configurados para utilizar protocolos de comunicação segurosWindows web servers should be configured to use secure communication protocols 2.0.02.0.0
Segurança da redeNetwork security NS-2NS-2 18.1.13 Limitação do acesso à rede18.1.13 Limiting network access Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuaisAdaptive network hardening recommendations should be applied on internet facing virtual machines 3.0.03.0.0
Segurança da redeNetwork security NS-2NS-2 18.1.13 Limitação do acesso à rede18.1.13 Limiting network access Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de redeInternet-facing virtual machines should be protected with network security groups 3.0.03.0.0
Gestão de dadosData management DM-4DM-4 20.3.10 Exames antivírus20.3.10 Antivirus scans Implementar - Configure Agente de dependência a ser ativado em conjuntos de escala de máquina virtual do WindowsDeploy - Configure Dependency agent to be enabled on Windows virtual machine scale sets 2.0.02.0.0
Gestão de dadosData management DM-4DM-4 20.3.10 Exames antivírus20.3.10 Antivirus scans A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtualEndpoint protection solution should be installed on virtual machine scale sets 3.0.03.0.0
Gestão de dadosData management DM-4DM-4 20.3.10 Exames antivírus20.3.10 Antivirus scans Monitor que falta proteção de ponto final no Centro de Segurança AzureMonitor missing Endpoint Protection in Azure Security Center 3.0.03.0.0
Gestão de dadosData management DM-4DM-4 20.3.10 Exames antivírus20.3.10 Antivirus scans A Guarda de Exploração do Windows Defender deve ser ativada nas suas máquinasWindows Defender Exploit Guard should be enabled on your machines 1.1.11.1.1
Gestão de dadosData management DM-6DM-6 20.4.4 Ficheiros de base de dados20.4.4 Database files A encriptação do disco deve ser aplicada em máquinas virtuaisDisk encryption should be applied on virtual machines 2.0.02.0.0
Gestão de dadosData management DM-6DM-6 20.4.4 Ficheiros de base de dados20.4.4 Database files Os servidores web do Windows devem ser configurados para utilizar protocolos de comunicação segurosWindows web servers should be configured to use secure communication protocols 2.0.02.0.0
Segurança dos sistemas empresariaisEnterprise systems security ESS-3ESS-3 22.1.26 Backup, Arquivo de Recuperação e Remanência de Dados22.1.26 Backup, Recovery Archiving and Data Remanence Auditar máquinas virtuais sem recuperação de desastres configuradaAudit virtual machines without disaster recovery configured 1.0.01.0.0

NIST SP 800-171 R2NIST SP 800-171 R2

Para rever como a Política Azure disponível incorporada para todos os serviços Azure mapear para esta norma de conformidade, consulte Azure Policy Regulatory Compliance - NIST SP 800-171 R2.To review how the available Azure Policy built-ins for all Azure services map to this compliance standard, see Azure Policy Regulatory Compliance - NIST SP 800-171 R2. Para obter mais informações sobre esta norma de conformidade, consulte nIST SP 800-171 R2.For more information about this compliance standard, see NIST SP 800-171 R2.

DomínioDomain ID de controloControl ID Título de controloControl title PolíticaPolicy
(Portal Azure)(Azure portal)
Versão políticaPolicy version
(GitHub)(GitHub)
Controlo de AcessoAccess Control 3.1.13.1.1 Limitar o acesso do sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas).Limit system access to authorized users, processes acting on behalf of authorized users, and devices (including other systems). Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidadesAdd system-assigned managed identity to enable Guest Configuration assignments on virtual machines with no identities 1.0.01.0.0
Controlo de AcessoAccess Control 3.1.13.1.1 Limitar o acesso do sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas).Limit system access to authorized users, processes acting on behalf of authorized users, and devices (including other systems). Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizadorAdd system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity 1.0.01.0.0
Controlo de AcessoAccess Control 3.1.13.1.1 Limitar o acesso do sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas).Limit system access to authorized users, processes acting on behalf of authorized users, and devices (including other systems). Auditar máquinas Linux que permitem ligações remotas a partir de contas sem senhasAudit Linux machines that allow remote connections from accounts without passwords 1.0.01.0.0
Controlo de AcessoAccess Control 3.1.13.1.1 Limitar o acesso do sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas).Limit system access to authorized users, processes acting on behalf of authorized users, and devices (including other systems). Implementar a extensão de configuração do Windows Guest para permitir atribuições de configuração de hóspedes em VMs do WindowsDeploy the Windows Guest Configuration extension to enable Guest Configuration assignments on Windows VMs 1.0.01.0.0
Controlo de AcessoAccess Control 3.1.13.1.1 Limitar o acesso do sistema a utilizadores autorizados, processos que atuam em nome de utilizadores autorizados e dispositivos (incluindo outros sistemas).Limit system access to authorized users, processes acting on behalf of authorized users, and devices (including other systems). As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Segurança da Rede"Windows machines should meet requirements for 'Security Options - Network Security' 2.0.02.0.0
Controlo de AcessoAccess Control 3.1.43.1.4 Separe os deveres dos indivíduos para reduzir o risco de atividade malévola sem conluio.Separate the duties of individuals to reduce the risk of malevolent activity without collusion. Máquinas de auditoria do Windows em falta de qualquer um dos membros especificados no grupo de administradoresAudit Windows machines missing any of specified members in the Administrators group 1.0.01.0.0
Controlo de AcessoAccess Control 3.1.43.1.4 Separe os deveres dos indivíduos para reduzir o risco de atividade malévola sem conluio.Separate the duties of individuals to reduce the risk of malevolent activity without collusion. Auditar máquinas Windows que têm os membros especificados no grupo de administradoresAudit Windows machines that have the specified members in the Administrators group 1.0.01.0.0
Controlo de AcessoAccess Control 3.1.123.1.12 Monitorize e controle as sessões de acesso remoto.Monitor and control remote access sessions. Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidadesAdd system-assigned managed identity to enable Guest Configuration assignments on virtual machines with no identities 1.0.01.0.0
Controlo de AcessoAccess Control 3.1.123.1.12 Monitorize e controle as sessões de acesso remoto.Monitor and control remote access sessions. Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizadorAdd system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity 1.0.01.0.0
Controlo de AcessoAccess Control 3.1.123.1.12 Monitorize e controle as sessões de acesso remoto.Monitor and control remote access sessions. Auditar máquinas Linux que permitem ligações remotas a partir de contas sem senhasAudit Linux machines that allow remote connections from accounts without passwords 1.0.01.0.0
Controlo de AcessoAccess Control 3.1.123.1.12 Monitorize e controle as sessões de acesso remoto.Monitor and control remote access sessions. Implementar a extensão de configuração do Windows Guest para permitir atribuições de configuração de hóspedes em VMs do WindowsDeploy the Windows Guest Configuration extension to enable Guest Configuration assignments on Windows VMs 1.0.01.0.0
Controlo de AcessoAccess Control 3.1.123.1.12 Monitorize e controle as sessões de acesso remoto.Monitor and control remote access sessions. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Segurança da Rede"Windows machines should meet requirements for 'Security Options - Network Security' 2.0.02.0.0
Auditoria e Prestação de ContasAudit and Accountability 3.3.13.3.1 Criar e reter registos e registos de auditoria do sistema na medida do necessário para permitir a monitorização, análise, investigação e comunicação de atividades ilegais ou não autorizadas do sistema.Create and retain system audit logs and records to the extent needed to enable the monitoring, analysis, investigation, and reporting of unlawful or unauthorized system activity. Audit Log Analytics espaço de trabalho para VM - Incompatibilidade de relatórioAudit Log Analytics workspace for VM - Report Mismatch 1.0.11.0.1
Auditoria e Prestação de ContasAudit and Accountability 3.3.13.3.1 Criar e reter registos e registos de auditoria do sistema na medida do necessário para permitir a monitorização, análise, investigação e comunicação de atividades ilegais ou não autorizadas do sistema.Create and retain system audit logs and records to the extent needed to enable the monitoring, analysis, investigation, and reporting of unlawful or unauthorized system activity. O Agente De Registo Analytics deve ser ativado para imagens de máquinas virtuais listadasLog Analytics Agent should be enabled for listed virtual machine images 2.0.0-pré-visualização2.0.0-preview
Auditoria e Prestação de ContasAudit and Accountability 3.3.13.3.1 Criar e reter registos e registos de auditoria do sistema na medida do necessário para permitir a monitorização, análise, investigação e comunicação de atividades ilegais ou não autorizadas do sistema.Create and retain system audit logs and records to the extent needed to enable the monitoring, analysis, investigation, and reporting of unlawful or unauthorized system activity. O agente Log Analytics deve ser ativado em conjuntos de escala de máquinas virtuais para imagens de máquinas virtuais listadasLog Analytics agent should be enabled in virtual machine scale sets for listed virtual machine images 2.0.02.0.0
Auditoria e Prestação de ContasAudit and Accountability 3.3.13.3.1 Criar e reter registos e registos de auditoria do sistema na medida do necessário para permitir a monitorização, análise, investigação e comunicação de atividades ilegais ou não autorizadas do sistema.Create and retain system audit logs and records to the extent needed to enable the monitoring, analysis, investigation, and reporting of unlawful or unauthorized system activity. O agente Log Analytics deve ser instalado em conjuntos de escala de máquinas virtuaisThe Log Analytics agent should be installed on Virtual Machine Scale Sets 1.0.01.0.0
Auditoria e Prestação de ContasAudit and Accountability 3.3.13.3.1 Criar e reter registos e registos de auditoria do sistema na medida do necessário para permitir a monitorização, análise, investigação e comunicação de atividades ilegais ou não autorizadas do sistema.Create and retain system audit logs and records to the extent needed to enable the monitoring, analysis, investigation, and reporting of unlawful or unauthorized system activity. O agente Log Analytics deve ser instalado em máquinas virtuaisThe Log Analytics agent should be installed on virtual machines 1.0.01.0.0
Auditoria e Prestação de ContasAudit and Accountability 3.3.23.3.2 Certifique-se de que as ações de cada um dos utilizadores do sistema podem ser rastreadas exclusivamente a esses utilizadores, para que possam ser responsabilizadas pelas suas ações.Ensure that the actions of individual system users can be uniquely traced to those users, so they can be held accountable for their actions. Audit Log Analytics espaço de trabalho para VM - Incompatibilidade de relatórioAudit Log Analytics workspace for VM - Report Mismatch 1.0.11.0.1
Auditoria e Prestação de ContasAudit and Accountability 3.3.23.3.2 Certifique-se de que as ações de cada um dos utilizadores do sistema podem ser rastreadas exclusivamente a esses utilizadores, para que possam ser responsabilizadas pelas suas ações.Ensure that the actions of individual system users can be uniquely traced to those users, so they can be held accountable for their actions. O Agente De Registo Analytics deve ser ativado para imagens de máquinas virtuais listadasLog Analytics Agent should be enabled for listed virtual machine images 2.0.0-pré-visualização2.0.0-preview
Auditoria e Prestação de ContasAudit and Accountability 3.3.23.3.2 Certifique-se de que as ações de cada um dos utilizadores do sistema podem ser rastreadas exclusivamente a esses utilizadores, para que possam ser responsabilizadas pelas suas ações.Ensure that the actions of individual system users can be uniquely traced to those users, so they can be held accountable for their actions. O agente Log Analytics deve ser ativado em conjuntos de escala de máquinas virtuais para imagens de máquinas virtuais listadasLog Analytics agent should be enabled in virtual machine scale sets for listed virtual machine images 2.0.02.0.0
Auditoria e Prestação de ContasAudit and Accountability 3.3.23.3.2 Certifique-se de que as ações de cada um dos utilizadores do sistema podem ser rastreadas exclusivamente a esses utilizadores, para que possam ser responsabilizadas pelas suas ações.Ensure that the actions of individual system users can be uniquely traced to those users, so they can be held accountable for their actions. O agente Log Analytics deve ser instalado em conjuntos de escala de máquinas virtuaisThe Log Analytics agent should be installed on Virtual Machine Scale Sets 1.0.01.0.0
Auditoria e Prestação de ContasAudit and Accountability 3.3.23.3.2 Certifique-se de que as ações de cada um dos utilizadores do sistema podem ser rastreadas exclusivamente a esses utilizadores, para que possam ser responsabilizadas pelas suas ações.Ensure that the actions of individual system users can be uniquely traced to those users, so they can be held accountable for their actions. O agente Log Analytics deve ser instalado em máquinas virtuaisThe Log Analytics agent should be installed on virtual machines 1.0.01.0.0
Gestão da ConfiguraçãoConfiguration Management 3.4.73.4.7 Restringir, desativar ou impedir o uso de programas não essenciais, funções, portas, protocolos e serviços.Restrict, disable, or prevent the use of nonessential programs, functions, ports, protocols, and services. Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinasAdaptive application controls for defining safe applications should be enabled on your machines 3.0.03.0.0
Gestão da ConfiguraçãoConfiguration Management 3.4.83.4.8 Aplique uma política de negação por exceção (lista negra) para impedir a utilização de software não autorizado ou negar tudo, licença por exceção (whitelisting) para permitir a execução de software autorizado.Apply deny-by-exception (blacklisting) policy to prevent the use of unauthorized software or deny-all, permit-by-exception (whitelisting) policy to allow the execution of authorized software. Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinasAdaptive application controls for defining safe applications should be enabled on your machines 3.0.03.0.0
Gestão da ConfiguraçãoConfiguration Management 3.4.93.4.9 Controle e monitorize o software instalado pelo utilizador.Control and monitor user-installed software. Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinasAdaptive application controls for defining safe applications should be enabled on your machines 3.0.03.0.0
Identificação e AutenticaçãoIdentification and Authentication 3.5.23.5.2 Autenticar (ou verificar) as identidades dos utilizadores, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas organizacionais.Authenticate (or verify) the identities of users, processes, or devices, as a prerequisite to allowing access to organizational systems. Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidadesAdd system-assigned managed identity to enable Guest Configuration assignments on virtual machines with no identities 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication 3.5.23.5.2 Autenticar (ou verificar) as identidades dos utilizadores, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas organizacionais.Authenticate (or verify) the identities of users, processes, or devices, as a prerequisite to allowing access to organizational systems. Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizadorAdd system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication 3.5.23.5.2 Autenticar (ou verificar) as identidades dos utilizadores, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas organizacionais.Authenticate (or verify) the identities of users, processes, or devices, as a prerequisite to allowing access to organizational systems. Auditar máquinas Linux que têm contas sem senhasAudit Linux machines that have accounts without passwords 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication 3.5.23.5.2 Autenticar (ou verificar) as identidades dos utilizadores, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas organizacionais.Authenticate (or verify) the identities of users, processes, or devices, as a prerequisite to allowing access to organizational systems. Implementar a extensão de configuração do Windows Guest para permitir atribuições de configuração de hóspedes em VMs do WindowsDeploy the Windows Guest Configuration extension to enable Guest Configuration assignments on Windows VMs 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication 3.5.23.5.2 Autenticar (ou verificar) as identidades dos utilizadores, processos ou dispositivos, como pré-requisito para permitir o acesso a sistemas organizacionais.Authenticate (or verify) the identities of users, processes, or devices, as a prerequisite to allowing access to organizational systems. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Segurança da Rede"Windows machines should meet requirements for 'Security Options - Network Security' 2.0.02.0.0
Identificação e AutenticaçãoIdentification and Authentication 3.5.73.5.7 Impor uma complexidade mínima de senha e mudança de caracteres quando novas palavras-passe são criadas.Enforce a minimum password complexity and change of characters when new passwords are created. Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidadesAdd system-assigned managed identity to enable Guest Configuration assignments on virtual machines with no identities 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication 3.5.73.5.7 Impor uma complexidade mínima de senha e mudança de caracteres quando novas palavras-passe são criadas.Enforce a minimum password complexity and change of characters when new passwords are created. Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizadorAdd system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication 3.5.73.5.7 Impor uma complexidade mínima de senha e mudança de caracteres quando novas palavras-passe são criadas.Enforce a minimum password complexity and change of characters when new passwords are created. Auditar máquinas Linux que têm contas sem senhasAudit Linux machines that have accounts without passwords 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication 3.5.73.5.7 Impor uma complexidade mínima de senha e mudança de caracteres quando novas palavras-passe são criadas.Enforce a minimum password complexity and change of characters when new passwords are created. Auditar máquinas Windows que não têm a definição de complexidade da palavra-passe ativadaAudit Windows machines that do not have the password complexity setting enabled 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication 3.5.73.5.7 Impor uma complexidade mínima de senha e mudança de caracteres quando novas palavras-passe são criadas.Enforce a minimum password complexity and change of characters when new passwords are created. Auditar máquinas Windows que não restringem o comprimento mínimo da palavra-passe a 14 caracteresAudit Windows machines that do not restrict the minimum password length to 14 characters 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication 3.5.73.5.7 Impor uma complexidade mínima de senha e mudança de caracteres quando novas palavras-passe são criadas.Enforce a minimum password complexity and change of characters when new passwords are created. Implementar a extensão de configuração do Windows Guest para permitir atribuições de configuração de hóspedes em VMs do WindowsDeploy the Windows Guest Configuration extension to enable Guest Configuration assignments on Windows VMs 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication 3.5.73.5.7 Impor uma complexidade mínima de senha e mudança de caracteres quando novas palavras-passe são criadas.Enforce a minimum password complexity and change of characters when new passwords are created. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Segurança da Rede"Windows machines should meet requirements for 'Security Options - Network Security' 2.0.02.0.0
Identificação e AutenticaçãoIdentification and Authentication 3.5.83.5.8 Proibir a reutilização de palavras-passe para um número especificado de gerações.Prohibit password reuse for a specified number of generations. Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidadesAdd system-assigned managed identity to enable Guest Configuration assignments on virtual machines with no identities 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication 3.5.83.5.8 Proibir a reutilização de palavras-passe para um número especificado de gerações.Prohibit password reuse for a specified number of generations. Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizadorAdd system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication 3.5.83.5.8 Proibir a reutilização de palavras-passe para um número especificado de gerações.Prohibit password reuse for a specified number of generations. Auditar máquinas Windows que permitem reutilizar as 24 palavras-passe anterioresAudit Windows machines that allow re-use of the previous 24 passwords 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication 3.5.83.5.8 Proibir a reutilização de palavras-passe para um número especificado de gerações.Prohibit password reuse for a specified number of generations. Implementar a extensão de configuração do Windows Guest para permitir atribuições de configuração de hóspedes em VMs do WindowsDeploy the Windows Guest Configuration extension to enable Guest Configuration assignments on Windows VMs 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication 3.5.83.5.8 Proibir a reutilização de palavras-passe para um número especificado de gerações.Prohibit password reuse for a specified number of generations. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Segurança da Rede"Windows machines should meet requirements for 'Security Options - Network Security' 2.0.02.0.0
Identificação e AutenticaçãoIdentification and Authentication 3.5.103.5.10 Armazenar e transmitir apenas senhas criptograficamente protegidas.Store and transmit only cryptographically-protected passwords. Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidadesAdd system-assigned managed identity to enable Guest Configuration assignments on virtual machines with no identities 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication 3.5.103.5.10 Armazenar e transmitir apenas senhas criptograficamente protegidas.Store and transmit only cryptographically-protected passwords. Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizadorAdd system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication 3.5.103.5.10 Armazenar e transmitir apenas senhas criptograficamente protegidas.Store and transmit only cryptographically-protected passwords. Auditar máquinas Linux que não têm as permissões de ficheiros passwd definidas para 0644Audit Linux machines that do not have the passwd file permissions set to 0644 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication 3.5.103.5.10 Armazenar e transmitir apenas senhas criptograficamente protegidas.Store and transmit only cryptographically-protected passwords. Auditar máquinas windows que não armazenam palavras-passe usando encriptação reversívelAudit Windows machines that do not store passwords using reversible encryption 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication 3.5.103.5.10 Armazenar e transmitir apenas senhas criptograficamente protegidas.Store and transmit only cryptographically-protected passwords. Implementar a extensão de configuração do Windows Guest para permitir atribuições de configuração de hóspedes em VMs do WindowsDeploy the Windows Guest Configuration extension to enable Guest Configuration assignments on Windows VMs 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication 3.5.103.5.10 Armazenar e transmitir apenas senhas criptograficamente protegidas.Store and transmit only cryptographically-protected passwords. As máquinas windows devem satisfazer os requisitos para "Opções de Segurança - Segurança da Rede"Windows machines should meet requirements for 'Security Options - Network Security' 2.0.02.0.0
Avaliação de RiscosRisk Assessment 3.11.23.11.2 Procurem vulnerabilidades em sistemas organizacionais e aplicações periodicamente e quando são identificadas novas vulnerabilidades que afetam esses sistemas e aplicações.Scan for vulnerabilities in organizational systems and applications periodically and when new vulnerabilities affecting those systems and applications are identified. Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuaisA vulnerability assessment solution should be enabled on your virtual machines 3.0.03.0.0
Avaliação de RiscosRisk Assessment 3.11.23.11.2 Procurem vulnerabilidades em sistemas organizacionais e aplicações periodicamente e quando são identificadas novas vulnerabilidades que afetam esses sistemas e aplicações.Scan for vulnerabilities in organizational systems and applications periodically and when new vulnerabilities affecting those systems and applications are identified. As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadasVulnerabilities in container security configurations should be remediated 3.0.03.0.0
Avaliação de RiscosRisk Assessment 3.11.23.11.2 Procurem vulnerabilidades em sistemas organizacionais e aplicações periodicamente e quando são identificadas novas vulnerabilidades que afetam esses sistemas e aplicações.Scan for vulnerabilities in organizational systems and applications periodically and when new vulnerabilities affecting those systems and applications are identified. As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadasVulnerabilities in security configuration on your machines should be remediated 3.0.03.0.0
Avaliação de RiscosRisk Assessment 3.11.23.11.2 Procurem vulnerabilidades em sistemas organizacionais e aplicações periodicamente e quando são identificadas novas vulnerabilidades que afetam esses sistemas e aplicações.Scan for vulnerabilities in organizational systems and applications periodically and when new vulnerabilities affecting those systems and applications are identified. As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadasVulnerabilities in security configuration on your virtual machine scale sets should be remediated 3.0.03.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection 3.13.13.13.1 Monitorizar, controlar e proteger as comunicações (isto é, informações transmitidas ou recebidas por sistemas organizacionais) nas fronteiras externas e nos principais limites internos dos sistemas organizacionais.Monitor, control, and protect communications (i.e., information transmitted or received by organizational systems) at the external boundaries and key internal boundaries of organizational systems. Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuaisAdaptive network hardening recommendations should be applied on internet facing virtual machines 3.0.03.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection 3.13.13.13.1 Monitorizar, controlar e proteger as comunicações (isto é, informações transmitidas ou recebidas por sistemas organizacionais) nas fronteiras externas e nos principais limites internos dos sistemas organizacionais.Monitor, control, and protect communications (i.e., information transmitted or received by organizational systems) at the external boundaries and key internal boundaries of organizational systems. Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtualAll network ports should be restricted on network security groups associated to your virtual machine 3.0.03.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection 3.13.13.13.1 Monitorizar, controlar e proteger as comunicações (isto é, informações transmitidas ou recebidas por sistemas organizacionais) nas fronteiras externas e nos principais limites internos dos sistemas organizacionais.Monitor, control, and protect communications (i.e., information transmitted or received by organizational systems) at the external boundaries and key internal boundaries of organizational systems. Os servidores web do Windows devem ser configurados para utilizar protocolos de comunicação segurosWindows web servers should be configured to use secure communication protocols 2.0.02.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection 3.13.53.13.5 Implementar sub-redes para componentes do sistema acessíveis ao público que estejam fisicamente ou logicamente separados das redes internas.Implement subnetworks for publicly accessible system components that are physically or logically separated from internal networks. Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuaisAdaptive network hardening recommendations should be applied on internet facing virtual machines 3.0.03.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection 3.13.53.13.5 Implementar sub-redes para componentes do sistema acessíveis ao público que estejam fisicamente ou logicamente separados das redes internas.Implement subnetworks for publicly accessible system components that are physically or logically separated from internal networks. Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtualAll network ports should be restricted on network security groups associated to your virtual machine 3.0.03.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection 3.13.53.13.5 Implementar sub-redes para componentes do sistema acessíveis ao público que estejam fisicamente ou logicamente separados das redes internas.Implement subnetworks for publicly accessible system components that are physically or logically separated from internal networks. Máquinas virtuais viradas para a Internet devem ser protegidas com grupos de segurança de redeInternet-facing virtual machines should be protected with network security groups 3.0.03.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection 3.13.83.13.8 Implementar mecanismos criptográficos para impedir a divulgação não autorizada de CUI durante a transmissão, salvo proteção em contrário por salvaguardas físicas alternativas.Implement cryptographic mechanisms to prevent unauthorized disclosure of CUI during transmission unless otherwise protected by alternative physical safeguards. Os servidores web do Windows devem ser configurados para utilizar protocolos de comunicação segurosWindows web servers should be configured to use secure communication protocols 2.0.02.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection 3.13.163.13.16 Proteja a confidencialidade da CUI em repouso.Protect the confidentiality of CUI at rest. A encriptação do disco deve ser aplicada em máquinas virtuaisDisk encryption should be applied on virtual machines 2.0.02.0.0
Integridade do Sistema e Da informaçãoSystem and Information Integrity 3.14.13.14.1 Identifique, relate e corrija falhas do sistema em tempo útil.Identify, report, and correct system flaws in a timely manner. Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuaisA vulnerability assessment solution should be enabled on your virtual machines 3.0.03.0.0
Integridade do Sistema e Da informaçãoSystem and Information Integrity 3.14.13.14.1 Identifique, relate e corrija falhas do sistema em tempo útil.Identify, report, and correct system flaws in a timely manner. As atualizações do sistema em conjuntos de escala de máquinas virtuais devem ser instaladasSystem updates on virtual machine scale sets should be installed 3.0.03.0.0
Integridade do Sistema e Da informaçãoSystem and Information Integrity 3.14.13.14.1 Identifique, relate e corrija falhas do sistema em tempo útil.Identify, report, and correct system flaws in a timely manner. As atualizações de sistema devem ser instaladas nos seus computadoresSystem updates should be installed on your machines 4.0.04.0.0
Integridade do Sistema e Da informaçãoSystem and Information Integrity 3.14.13.14.1 Identifique, relate e corrija falhas do sistema em tempo útil.Identify, report, and correct system flaws in a timely manner. As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadasVulnerabilities in security configuration on your machines should be remediated 3.0.03.0.0
Integridade do Sistema e Da informaçãoSystem and Information Integrity 3.14.13.14.1 Identifique, relate e corrija falhas do sistema em tempo útil.Identify, report, and correct system flaws in a timely manner. As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadasVulnerabilities in security configuration on your virtual machine scale sets should be remediated 3.0.03.0.0
Integridade do Sistema e Da informaçãoSystem and Information Integrity 3.14.23.14.2 Forneça proteção contra código malicioso em locais designados dentro de sistemas organizacionais.Provide protection from malicious code at designated locations within organizational systems. A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtualEndpoint protection solution should be installed on virtual machine scale sets 3.0.03.0.0
Integridade do Sistema e Da informaçãoSystem and Information Integrity 3.14.23.14.2 Forneça proteção contra código malicioso em locais designados dentro de sistemas organizacionais.Provide protection from malicious code at designated locations within organizational systems. Extensão Microsoft IaaSAntimalware deve ser implementada em servidores windowsMicrosoft IaaSAntimalware extension should be deployed on Windows servers 1.0.01.0.0
Integridade do Sistema e Da informaçãoSystem and Information Integrity 3.14.23.14.2 Forneça proteção contra código malicioso em locais designados dentro de sistemas organizacionais.Provide protection from malicious code at designated locations within organizational systems. Monitor que falta proteção de ponto final no Centro de Segurança AzureMonitor missing Endpoint Protection in Azure Security Center 3.0.03.0.0

NIST SP 800-53 R4NIST SP 800-53 R4

Para rever como a Política Azure disponível incorporada para todos os serviços Azure mapear para esta norma de conformidade, consulte Azure Policy Regulatory Compliance - NIST SP 800-53 R4.To review how the available Azure Policy built-ins for all Azure services map to this compliance standard, see Azure Policy Regulatory Compliance - NIST SP 800-53 R4. Para obter mais informações sobre esta norma de conformidade, consulte nIST SP 800-53 R4.For more information about this compliance standard, see NIST SP 800-53 R4.

DomínioDomain ID de controloControl ID Título de controloControl title PolíticaPolicy
(Portal Azure)(Azure portal)
Versão políticaPolicy version
(GitHub)(GitHub)
Controlo de AcessoAccess Control AC-2 (12)AC-2 (12) Monitorização da Conta de | Gestão de Contas / Utilização AtípicaAccount Management | Account Monitoring / Atypical Usage As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-timeManagement ports of virtual machines should be protected with just-in-time network access control 3.0.03.0.0
Controlo de AcessoAccess Control AC-5AC-5 Separação de DeveresSeparation of Duties Máquinas de auditoria do Windows em falta de qualquer um dos membros especificados no grupo de administradoresAudit Windows machines missing any of specified members in the Administrators group 1.0.01.0.0
Controlo de AcessoAccess Control AC-5AC-5 Separação de DeveresSeparation of Duties Auditar máquinas Windows que têm os membros especificados no grupo de administradoresAudit Windows machines that have the specified members in the Administrators group 1.0.01.0.0
Controlo de AcessoAccess Control AC-6 (7)AC-6 (7) Menos | Revisão de Privilégios de Privilégios de UtilizaçãoLeast Privilege | Review of User Privileges Máquinas de auditoria do Windows em falta de qualquer um dos membros especificados no grupo de administradoresAudit Windows machines missing any of specified members in the Administrators group 1.0.01.0.0
Controlo de AcessoAccess Control AC-6 (7)AC-6 (7) Menos | Revisão de Privilégios de Privilégios de UtilizaçãoLeast Privilege | Review of User Privileges Auditar máquinas Windows que têm os membros especificados no grupo de administradoresAudit Windows machines that have the specified members in the Administrators group 1.0.01.0.0
Controlo de AcessoAccess Control AC-17 (1)AC-17 (1) Monitorização automatizada de acesso remoto | / controloRemote Access | Automated Monitoring / Control Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidadesAdd system-assigned managed identity to enable Guest Configuration assignments on virtual machines with no identities 1.0.01.0.0
Controlo de AcessoAccess Control AC-17 (1)AC-17 (1) Monitorização automatizada de acesso remoto | / controloRemote Access | Automated Monitoring / Control Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizadorAdd system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity 1.0.01.0.0
Controlo de AcessoAccess Control AC-17 (1)AC-17 (1) Monitorização automatizada de acesso remoto | / controloRemote Access | Automated Monitoring / Control Auditar máquinas Linux que permitem ligações remotas a partir de contas sem senhasAudit Linux machines that allow remote connections from accounts without passwords 1.0.01.0.0
Controlo de AcessoAccess Control AC-17 (1)AC-17 (1) Monitorização automatizada de acesso remoto | / controloRemote Access | Automated Monitoring / Control Implemente a extensão de Configuração do Convidado Linux para permitir atribuições de configuração de hóspedes em VMs LinuxDeploy the Linux Guest Configuration extension to enable Guest Configuration assignments on Linux VMs 1.0.01.0.0
Controlo de AcessoAccess Control AC-17 (1)AC-17 (1) Monitorização automatizada de acesso remoto | / controloRemote Access | Automated Monitoring / Control Implementar a extensão de configuração do Windows Guest para permitir atribuições de configuração de hóspedes em VMs do WindowsDeploy the Windows Guest Configuration extension to enable Guest Configuration assignments on Windows VMs 1.0.01.0.0
Auditoria e Prestação de ContasAudit and Accountability AU-3 (2)AU-3 (2) Conteúdo dos Registos de Auditoria | Gestão Centralizada de Conteúdos De Registo de Auditoria PlaneadaContent of Audit Records | Centralized Management of Planned Audit Record Content Audit Log Analytics espaço de trabalho para VM - Incompatibilidade de relatórioAudit Log Analytics workspace for VM - Report Mismatch 1.0.11.0.1
Auditoria e Prestação de ContasAudit and Accountability AU-3 (2)AU-3 (2) Conteúdo dos Registos de Auditoria | Gestão Centralizada de Conteúdos De Registo de Auditoria PlaneadaContent of Audit Records | Centralized Management of Planned Audit Record Content O Agente De Registo Analytics deve ser ativado para imagens de máquinas virtuais listadasLog Analytics Agent should be enabled for listed virtual machine images 2.0.0-pré-visualização2.0.0-preview
Auditoria e Prestação de ContasAudit and Accountability AU-3 (2)AU-3 (2) Conteúdo dos Registos de Auditoria | Gestão Centralizada de Conteúdos De Registo de Auditoria PlaneadaContent of Audit Records | Centralized Management of Planned Audit Record Content O agente Log Analytics deve ser ativado em conjuntos de escala de máquinas virtuais para imagens de máquinas virtuais listadasLog Analytics agent should be enabled in virtual machine scale sets for listed virtual machine images 2.0.02.0.0
Auditoria e Prestação de ContasAudit and Accountability AU-6 (4)AU-6 (4) Análise, Análise e Análise Central de Relatórios de Auditoria |Audit Review, Analysis, and Reporting | Central Review and Analysis Audit Log Analytics espaço de trabalho para VM - Incompatibilidade de relatórioAudit Log Analytics workspace for VM - Report Mismatch 1.0.11.0.1
Auditoria e Prestação de ContasAudit and Accountability AU-6 (4)AU-6 (4) Análise, Análise e Análise Central de Relatórios de Auditoria |Audit Review, Analysis, and Reporting | Central Review and Analysis O Agente De Registo Analytics deve ser ativado para imagens de máquinas virtuais listadasLog Analytics Agent should be enabled for listed virtual machine images 2.0.0-pré-visualização2.0.0-preview
Auditoria e Prestação de ContasAudit and Accountability AU-6 (4)AU-6 (4) Análise, Análise e Análise Central de Relatórios de Auditoria |Audit Review, Analysis, and Reporting | Central Review and Analysis O agente Log Analytics deve ser ativado em conjuntos de escala de máquinas virtuais para imagens de máquinas virtuais listadasLog Analytics agent should be enabled in virtual machine scale sets for listed virtual machine images 2.0.02.0.0
Auditoria e Prestação de ContasAudit and Accountability AU-12AU-12 Geração de AuditoriaAudit Generation Audit Log Analytics espaço de trabalho para VM - Incompatibilidade de relatórioAudit Log Analytics workspace for VM - Report Mismatch 1.0.11.0.1
Auditoria e Prestação de ContasAudit and Accountability AU-12AU-12 Geração de AuditoriaAudit Generation O Agente De Registo Analytics deve ser ativado para imagens de máquinas virtuais listadasLog Analytics Agent should be enabled for listed virtual machine images 2.0.0-pré-visualização2.0.0-preview
Auditoria e Prestação de ContasAudit and Accountability AU-12AU-12 Geração de AuditoriaAudit Generation O agente Log Analytics deve ser ativado em conjuntos de escala de máquinas virtuais para imagens de máquinas virtuais listadasLog Analytics agent should be enabled in virtual machine scale sets for listed virtual machine images 2.0.02.0.0
Gestão da ConfiguraçãoConfiguration Management CM-7 (2)CM-7 (2) Menos funcionalidade | impede execução de programaLeast Functionality | Prevent Program Execution Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinasAdaptive application controls for defining safe applications should be enabled on your machines 3.0.03.0.0
Gestão da ConfiguraçãoConfiguration Management CM-7 (5)CM-7 (5) Menos Funcionalidade | Software Autorizado / WhitelistingLeast Functionality | Authorized Software / Whitelisting Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinasAdaptive application controls for defining safe applications should be enabled on your machines 3.0.03.0.0
Gestão da ConfiguraçãoConfiguration Management CM-11CM-11 Software User-InstalledUser-Installed Software Os controlos de aplicação adaptativos para definir aplicações seguras devem ser ativados nas suas máquinasAdaptive application controls for defining safe applications should be enabled on your machines 3.0.03.0.0
Planeamento de ContingênciaContingency Planning CP-7CP-7 Local de processamento alternativoAlternate Processing Site Auditar máquinas virtuais sem recuperação de desastres configuradaAudit virtual machines without disaster recovery configured 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA-5IA-5 Gestão de AutenticadoresAuthenticator Management Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidadesAdd system-assigned managed identity to enable Guest Configuration assignments on virtual machines with no identities 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA-5IA-5 Gestão de AutenticadoresAuthenticator Management Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizadorAdd system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA-5IA-5 Gestão de AutenticadoresAuthenticator Management Auditar máquinas Linux que não têm as permissões de ficheiros passwd definidas para 0644Audit Linux machines that do not have the passwd file permissions set to 0644 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA-5IA-5 Gestão de AutenticadoresAuthenticator Management Auditar máquinas Linux que têm contas sem senhasAudit Linux machines that have accounts without passwords 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA-5IA-5 Gestão de AutenticadoresAuthenticator Management Auditar máquinas windows que não armazenam palavras-passe usando encriptação reversívelAudit Windows machines that do not store passwords using reversible encryption 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA-5IA-5 Gestão de AutenticadoresAuthenticator Management Implemente a extensão de Configuração do Convidado Linux para permitir atribuições de configuração de hóspedes em VMs LinuxDeploy the Linux Guest Configuration extension to enable Guest Configuration assignments on Linux VMs 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA-5IA-5 Gestão de AutenticadoresAuthenticator Management Implementar a extensão de configuração do Windows Guest para permitir atribuições de configuração de hóspedes em VMs do WindowsDeploy the Windows Guest Configuration extension to enable Guest Configuration assignments on Windows VMs 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA-5 (1)IA-5 (1) Autenticação | Password-Based AutenticaçãoAuthenticator Management | Password-Based Authentication Adicione identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em máquinas virtuais sem identidadesAdd system-assigned managed identity to enable Guest Configuration assignments on virtual machines with no identities 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA-5 (1)IA-5 (1) Autenticação | Password-Based AutenticaçãoAuthenticator Management | Password-Based Authentication Adicionar identidade gerida atribuída ao sistema para permitir atribuições de Configuração de Hóspedes em VMs com uma identidade atribuída ao utilizadorAdd system-assigned managed identity to enable Guest Configuration assignments on VMs with a user-assigned identity 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA-5 (1)IA-5 (1) Autenticação | Password-Based AutenticaçãoAuthenticator Management | Password-Based Authentication Auditar máquinas Windows que permitem reutilizar as 24 palavras-passe anterioresAudit Windows machines that allow re-use of the previous 24 passwords 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA-5 (1)IA-5 (1) Autenticação | Password-Based AutenticaçãoAuthenticator Management | Password-Based Authentication Auditar máquinas Windows que não têm uma idade máxima de senha de 70 diasAudit Windows machines that do not have a maximum password age of 70 days 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA-5 (1)IA-5 (1) Autenticação | Password-Based AutenticaçãoAuthenticator Management | Password-Based Authentication Auditar máquinas Windows que não têm uma senha mínima de 1 diaAudit Windows machines that do not have a minimum password age of 1 day 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA-5 (1)IA-5 (1) Autenticação | Password-Based AutenticaçãoAuthenticator Management | Password-Based Authentication Auditar máquinas Windows que não têm a definição de complexidade da palavra-passe ativadaAudit Windows machines that do not have the password complexity setting enabled 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA-5 (1)IA-5 (1) Autenticação | Password-Based AutenticaçãoAuthenticator Management | Password-Based Authentication Auditar máquinas Windows que não restringem o comprimento mínimo da palavra-passe a 14 caracteresAudit Windows machines that do not restrict the minimum password length to 14 characters 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA-5 (1)IA-5 (1) Autenticação | Password-Based AutenticaçãoAuthenticator Management | Password-Based Authentication Auditar máquinas windows que não armazenam palavras-passe usando encriptação reversívelAudit Windows machines that do not store passwords using reversible encryption 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA-5 (1)IA-5 (1) Autenticação | Password-Based AutenticaçãoAuthenticator Management | Password-Based Authentication Implemente a extensão de Configuração do Convidado Linux para permitir atribuições de configuração de hóspedes em VMs LinuxDeploy the Linux Guest Configuration extension to enable Guest Configuration assignments on Linux VMs 1.0.01.0.0
Identificação e AutenticaçãoIdentification and Authentication IA-5 (1)IA-5 (1) Autenticação | Password-Based AutenticaçãoAuthenticator Management | Password-Based Authentication Implementar a extensão de configuração do Windows Guest para permitir atribuições de configuração de hóspedes em VMs do WindowsDeploy the Windows Guest Configuration extension to enable Guest Configuration assignments on Windows VMs 1.0.01.0.0
Avaliação de RiscosRisk Assessment RA-5RA-5 Digitalização de VulnerabilidadesVulnerability Scanning Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuaisA vulnerability assessment solution should be enabled on your virtual machines 3.0.03.0.0
Avaliação de RiscosRisk Assessment RA-5RA-5 Digitalização de VulnerabilidadesVulnerability Scanning As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadasVulnerabilities in security configuration on your machines should be remediated 3.0.03.0.0
Avaliação de RiscosRisk Assessment RA-5RA-5 Digitalização de VulnerabilidadesVulnerability Scanning As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadasVulnerabilities in security configuration on your virtual machine scale sets should be remediated 3.0.03.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection SC-7SC-7 Proteção de FronteirasBoundary Protection Recomendações de endurecimento de rede adaptativas devem ser aplicadas na internet face a máquinas virtuaisAdaptive network hardening recommendations should be applied on internet facing virtual machines 3.0.03.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection SC-7SC-7 Proteção de FronteirasBoundary Protection Todas as portas de rede devem ser restringidas em grupos de segurança de rede associados à sua máquina virtualAll network ports should be restricted on network security groups associated to your virtual machine 3.0.03.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection SC-7 (3)SC-7 (3) Pontos de acesso à proteção de | fronteirasBoundary Protection | Access Points As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-timeManagement ports of virtual machines should be protected with just-in-time network access control 3.0.03.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection SC-7 (4)SC-7 (4) Serviços externos de Proteção de | FronteirasBoundary Protection | External Telecommunications Services As portas de gestão das máquinas virtuais devem ser protegidas com controlo de acesso à rede just-in-timeManagement ports of virtual machines should be protected with just-in-time network access control 3.0.03.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection SC-8 (1)SC-8 (1) Confidencialidade da Transmissão e Integridade | Criptográfico ou Proteção Física AlternativaTransmission Confidentiality and Integrity | Cryptographic or Alternate Physical Protection Os servidores web do Windows devem ser configurados para utilizar protocolos de comunicação segurosWindows web servers should be configured to use secure communication protocols 2.0.02.0.0
Proteção de Sistemas e ComunicaçõesSystem and Communications Protection SC-28 (1)SC-28 (1) Proteção de Informações em Repouso | Proteção CriptográficaProtection of Information at Rest | Cryptographic Protection A encriptação do disco deve ser aplicada em máquinas virtuaisDisk encryption should be applied on virtual machines 2.0.02.0.0
Integridade do Sistema e Da informaçãoSystem and Information Integrity SI-2SI-2 Remediação de falhasFlaw Remediation Uma solução de avaliação de vulnerabilidades deve ser ativada nas suas máquinas virtuaisA vulnerability assessment solution should be enabled on your virtual machines 3.0.03.0.0
Integridade do Sistema e Da informaçãoSystem and Information Integrity SI-2SI-2 Remediação de falhasFlaw Remediation As atualizações do sistema em conjuntos de escala de máquinas virtuais devem ser instaladasSystem updates on virtual machine scale sets should be installed 3.0.03.0.0
Integridade do Sistema e Da informaçãoSystem and Information Integrity SI-2SI-2 Remediação de falhasFlaw Remediation As atualizações de sistema devem ser instaladas nos seus computadoresSystem updates should be installed on your machines 4.0.04.0.0
Integridade do Sistema e Da informaçãoSystem and Information Integrity SI-2SI-2 Remediação de falhasFlaw Remediation As vulnerabilidades na configuração de segurança das suas máquinas devem ser remediadasVulnerabilities in security configuration on your machines should be remediated 3.0.03.0.0
Integridade do Sistema e Da informaçãoSystem and Information Integrity SI-2SI-2 Remediação de falhasFlaw Remediation As vulnerabilidades na configuração de segurança nos conjuntos de escala de máquina virtual devem ser remediadasVulnerabilities in security configuration on your virtual machine scale sets should be remediated 3.0.03.0.0
Integridade do Sistema e Da informaçãoSystem and Information Integrity SI-3SI-3 Proteção de código maliciosoMalicious Code Protection A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtualEndpoint protection solution should be installed on virtual machine scale sets 3.0.03.0.0
Integridade do Sistema e Da informaçãoSystem and Information Integrity SI-3SI-3 Proteção de código maliciosoMalicious Code Protection Monitor que falta proteção de ponto final no Centro de Segurança AzureMonitor missing Endpoint Protection in Azure Security Center 3.0.03.0.0
Integridade do Sistema e Da informaçãoSystem and Information Integrity SI-3 (1)SI-3 (1) Gestão Central de Proteção de Códigos | MaliciososMalicious Code Protection | Central Management A solução de proteção do ponto final deve ser instalada em conjuntos de escala de máquina virtualEndpoint protection solution should be installed on virtual machine scale sets 3.0.03.0.0
Integridade do Sistema e Da informaçãoSystem and Information Integrity SI-3 (1)SI-3 (1) Gestão Central de Proteção de Códigos | MaliciososMalicious Code Protection | Central Management Monitor que falta proteção de ponto final no Centro de Segurança AzureMonitor missing Endpoint Protection in Azure Security Center 3.0.03.0.0
Integridade do Sistema e Da informaçãoSystem and Information Integrity SI-4SI-4 Monitorização do Sistema de InformaçãoInformation System Monitoring Audit Log Analytics espaço de trabalho para VM - Incompatibilidade de relatórioAudit Log Analytics workspace for VM - Report Mismatch 1.0.11.0.1
Integridade do Sistema e Da informaçãoSystem and Information Integrity SI-4SI-4 Monitorização do Sistema de InformaçãoInformation System Monitoring O Agente De Registo Analytics deve ser ativado para imagens de máquinas virtuais listadasLog Analytics Agent should be enabled for listed virtual machine images 2.0.0-pré-visualização2.0.0-preview
Integridade do Sistema e Da informaçãoSystem and Information Integrity SI-4SI-4 Monitorização do Sistema de InformaçãoInformation System Monitoring O agente Log Analytics deve ser ativado em conjuntos de escala de máquinas virtuais para imagens de máquinas virtuais listadasLog Analytics agent should be enabled in virtual machine scale sets for listed virtual machine images 2.0.02.0.0

Passos seguintesNext steps