Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Si usa Azure Policy para aplicar las recomendaciones de Benchmark de seguridad en la nube de Microsoft, es probable que ya sepa que puede crear directivas para identificar y corregir servicios no conformes. Estas directivas pueden ser personalizadas, o bien se pueden basar en definiciones integradas que proporcionan criterios de cumplimiento y soluciones apropiadas para procedimientos recomendados bien entendidos.
Para Búsqueda de Azure AI, actualmente hay una definición integrada, que se muestra a continuación, que puede usar en una asignación de directiva. La definición integrada es para el registro y la supervisión. Mediante el uso de esta definición integrada en una política que cree, el sistema busca servicios de búsqueda que no tengan registro de recursos habilitado y, a continuación, lo habilita en consecuencia.
El cumplimiento normativo de Azure Policy proporciona definiciones de iniciativas creadas y administradas de Microsoft, conocidas como integradas, para los dominios de cumplimiento y los controles de seguridad relacionados con diferentes estándares de cumplimiento. En esta página se enumeran los dominios de cumplimiento y los controles de seguridad para Búsqueda de Azure AI. Puede asignar los elementos integrados para un control security individualmente para ayudar a que los recursos de Azure sean compatibles con el estándar específico.
El título de cada definición de directiva integrada se vincula a la definición de directiva en el Azure portal. Use el vínculo de la columna Policy Version para ver el origen en el repositorio Azure Policy GitHub.
Importante
Cada control está asociado a una o varias definiciones de Azure Policy. Estas directivas pueden ayudarle a evaluar el cumplimiento con el control. Sin embargo, con frecuencia no hay una correspondencia completa o exacta entre un control y una o varias directivas. Por lo tanto, Compliant en Azure Policy solo hace referencia a las propias directivas. Esto no garantiza una compatibilidad total con todos los requisitos de un control. Además, el estándar de cumplimiento incluye controles que no se abordan en ninguna definición de Azure Policy en este momento. Por lo tanto, el cumplimiento en Azure Policy es solo una vista parcial del estado de cumplimiento general. Las asociaciones entre controles y las definiciones de cumplimiento normativo de Azure Policy para estos estándares de cumplimiento pueden cambiar con el tiempo.
CIS Microsoft Azure Foundations Benchmark 1.3.0
Para consultar la correspondencia que existe entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, consulte este artículo sobre los detalles de la iniciativa integrada de cumplimiento normativo de CIS Microsoft Azure Foundations Benchmark. Para obtener más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.
| Dominio | Identificador de control | Título de control | Directiva (Azure Portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| 5 Registro y supervisión | 5.3 | Asegúrese de que los registros de diagnóstico estén habilitados para todos los servicios que los admitan. | Los registros de recursos en los servicios de búsqueda deben estar habilitados | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, vea Detalles del cumplimiento normativo de Azure Policy de CIS v1.4.0. Para obtener más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.
| Dominio | Identificador de control | Título de control | Directiva (Azure Portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| 5 Registro y supervisión | 5.3 | Asegurarse de que los registros de diagnóstico están habilitados para todos los servicios que lo admiten | Los registros de recursos en los servicios de búsqueda deben estar habilitados | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
A fin de revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a esta norma de cumplimiento, vea Detalles del cumplimiento normativo de Azure Policy de CIS v2.0.0. Para obtener más información sobre este estándar de cumplimiento, consulte CIS Microsoft Azure Foundations Benchmark.
| Dominio | Identificador de control | Título de control | Directiva (Azure Portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| 5 | 5.4 | Asegúrese de que Azure Monitor Registro de Recursos está habilitado para todos los servicios que lo admiten. | Los registros de recursos en los servicios de búsqueda deben estar habilitados | 5.0.0 |
CMMC nivel 3
Para ver la correspondencia de las integraciones de Azure Policy disponibles para todos los mapas de servicio de Azure con este estándar de cumplimiento, consulte Detalles de la iniciativa integrada de cumplimiento normativo CMMC nivel 3. Para más información sobre este estándar de cumplimiento, consulte Certificación del modelo de madurez de ciberseguridad (CMMC).
| Dominio | Identificador de control | Título de control | Directiva (Azure Portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| Control de Acceso | AC.1.001 | Limitar el acceso al sistema de información a usuarios autorizados, procesos que actúan en nombre de usuarios autorizados y dispositivos (incluidos otros sistemas de información). | Los recursos de Azure AI Services deben restringir el acceso de red | 3.3.0 |
| Control de Acceso | AC.1.002 | Limite la access del sistema de información a los tipos de transacciones y funciones que los usuarios autorizados pueden ejecutar. | Los recursos de Azure AI Services deben restringir el acceso de red | 3.3.0 |
| Control de Acceso | AC.2.016 | Controla el flujo de CUI de acuerdo con las autorizaciones aprobadas. | Los recursos de Azure AI Services deben restringir el acceso de red | 3.3.0 |
| Administración de la configuración | CM.3.068 | Restringe, deshabilita o impide el uso de programas, funciones, puertos, protocolos y servicios no esenciales. | Los recursos de Azure AI Services deben restringir el acceso de red | 3.3.0 |
| Protección del sistema y de las comunicaciones | SC.1.175 | Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. | Los recursos de Azure AI Services deben restringir el acceso de red | 3.3.0 |
| Protección del sistema y de las comunicaciones | SC.3.183 | Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). | Los recursos de Azure AI Services deben restringir el acceso de red | 3.3.0 |
FedRAMP High
Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: FedRAMP High. Para más información sobre este estándar de cumplimiento, consulte FedRAMP High.
FedRAMP Moderate
Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: FedRAMP Moderate. Para más información sobre este estándar de cumplimiento, consulte FedRAMP Moderate.
HIPAA/HITRUST
Con el fin de revisar el modo en que las integraciones de Azure Policy disponibles para los servicios de Azure siguen este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: HIPAA/HITRUST. Para obtener más información acerca de este estándar de cumplimiento, consulte HIPAA/HITRUST.
| Dominio | Identificador de control | Título de control | Directiva (Azure Portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| 12 Registros de auditoría & Supervisión | 1208.09aa3System.1-09.aa | 1208.09aa3System.1-09.aa 09.10 Supervisión | Los registros de recursos en los servicios de búsqueda deben estar habilitados | 5.0.0 |
Punto de referencia de seguridad en la nube de Microsoft
El Benchmark de seguridad en la nube deMicrosoft proporciona recomendaciones sobre cómo proteger las soluciones en la nube en Azure. Para ver cómo este servicio se asigna completamente a la prueba comparativa de seguridad en la nube de Microsoft, consulte los Archivos de asignación de Azure Security Benchmark.
Para revisar cómo los Azure Policy integrados disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Azure Policy Regulatory Compliance - Microsoft cloud security benchmark.
| Dominio | Identificador de control | Título de control | Directiva (Azure Portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| Seguridad de redes | NS-2 | NS-2 Servicios de nube seguros con controles de red | Los recursos de Azure AI Services deben restringir el acceso de red | 3.3.0 |
| Seguridad de redes | NS-2 | NS-2 Servicios de nube seguros con controles de red | Los recursos de Azure AI Services deben usar Azure Private Link | 1.0.0 |
| Administración de identidades | IM-1 | IM-1 Utilizar el sistema centralizado de identidad y autenticación | Los recursos de Azure AI Services deben tener la clave de acceso deshabilitada (deshabilitar la autenticación local) | 1.1.0 |
| registro y detección de amenazas | LT-3 | LT-3 Habilitación del registro para la investigación de seguridad | Los registros de diagnóstico de los recursos de servicios de Azure AI deben estar habilitados | 1.0.0 |
| registro y detección de amenazas | LT-3 | LT-3 Habilitación del registro para la investigación de seguridad | Los registros de recursos en los servicios de búsqueda deben estar habilitados | 5.0.0 |
NIST SP 800-171 R2
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se corresponden a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: NIST SP 800-171 R2. Para más información acerca de este estándar normativo, consulte NIST SP 800-171 R2.
| Dominio | Identificador de control | Título de control | Directiva (Azure Portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| Control de Acceso | 3.1.1 | Limite el access del sistema a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas). | El servicio Búsqueda de Azure AI debe usar un SKU que admita un enlace privado | 1.0.1 |
| Control de Acceso | 3.1.1 | Limite el access del sistema a los usuarios autorizados, los procesos que actúan en nombre de los usuarios autorizados y los dispositivos (incluidos otros sistemas). | Los recursos de Azure AI Services deben tener la clave de acceso deshabilitada (deshabilitar la autenticación local) | 1.1.0 |
| Control de Acceso | 3.1.12 | Supervise y controle las sesiones de acceso remoto. | El servicio Búsqueda de Azure AI debe usar un SKU que admita un enlace privado | 1.0.1 |
| Control de Acceso | 3.1.13 | Utilice mecanismos criptográficos para proteger la confidencialidad de las sesiones de acceso remoto. | El servicio Búsqueda de Azure AI debe usar un SKU que admita un enlace privado | 1.0.1 |
| Control de Acceso | 3.1.14 | Encaminar los accesos remotos a través de puntos de control de acceso administrados. | El servicio Búsqueda de Azure AI debe usar un SKU que admita un enlace privado | 1.0.1 |
| Control de Acceso | 3.1.2 | Limite el access del sistema a los tipos de transacciones y funciones que los usuarios autorizados pueden ejecutar. | Los recursos de Azure AI Services deben tener la clave de acceso deshabilitada (deshabilitar la autenticación local) | 1.1.0 |
| Control de Acceso | 3.1.3 | Controla el flujo de CUI de acuerdo con las autorizaciones aprobadas. | El servicio Búsqueda de Azure AI debe usar un SKU que admita un enlace privado | 1.0.1 |
| Control de Acceso | 3.1.3 | Controla el flujo de CUI de acuerdo con las autorizaciones aprobadas. | Deben deshabilitarse los servicios de Búsqueda de Azure AI para el acceso de red pública | 1.0.1 |
| Control de Acceso | 3.1.3 | Controla el flujo de CUI de acuerdo con las autorizaciones aprobadas. | Los recursos de Azure AI Services deben restringir el acceso de red | 3.3.0 |
| Protección del sistema y de las comunicaciones | 3.13.1 | Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. | El servicio Búsqueda de Azure AI debe usar un SKU que admita un enlace privado | 1.0.1 |
| Protección del sistema y de las comunicaciones | 3.13.1 | Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. | Deben deshabilitarse los servicios de Búsqueda de Azure AI para el acceso de red pública | 1.0.1 |
| Protección del sistema y de las comunicaciones | 3.13.1 | Supervisa, controla y protege las comunicaciones (es decir, la información transmitida o recibida por los sistemas de la organización) en los límites externos y los límites internos clave de los sistemas de la organización. | Los recursos de Azure AI Services deben restringir el acceso de red | 3.3.0 |
| Protección del sistema y de las comunicaciones | 3.13.2 | Emplea diseños arquitectónicos, técnicas de desarrollo de software y principios de ingeniería de sistemas que fomentan la seguridad de la información en los sistemas de la organización. | El servicio Búsqueda de Azure AI debe usar un SKU que admita un enlace privado | 1.0.1 |
| Protección del sistema y de las comunicaciones | 3.13.2 | Emplea diseños arquitectónicos, técnicas de desarrollo de software y principios de ingeniería de sistemas que fomentan la seguridad de la información en los sistemas de la organización. | Deben deshabilitarse los servicios de Búsqueda de Azure AI para el acceso de red pública | 1.0.1 |
| Protección del sistema y de las comunicaciones | 3.13.2 | Emplea diseños arquitectónicos, técnicas de desarrollo de software y principios de ingeniería de sistemas que fomentan la seguridad de la información en los sistemas de la organización. | Los recursos de Azure AI Services deben restringir el acceso de red | 3.3.0 |
| Protección del sistema y de las comunicaciones | 3.13.5 | Implementa subredes para componentes del sistema accesibles públicamente que están física o lógicamente separados de las redes internas. | El servicio Búsqueda de Azure AI debe usar un SKU que admita un enlace privado | 1.0.1 |
| Protección del sistema y de las comunicaciones | 3.13.5 | Implementa subredes para componentes del sistema accesibles públicamente que están física o lógicamente separados de las redes internas. | Deben deshabilitarse los servicios de Búsqueda de Azure AI para el acceso de red pública | 1.0.1 |
| Protección del sistema y de las comunicaciones | 3.13.5 | Implementa subredes para componentes del sistema accesibles públicamente que están física o lógicamente separados de las redes internas. | Los recursos de Azure AI Services deben restringir el acceso de red | 3.3.0 |
| Protección del sistema y de las comunicaciones | 3.13.6 | Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). | Deben deshabilitarse los servicios de Búsqueda de Azure AI para el acceso de red pública | 1.0.1 |
| Protección del sistema y de las comunicaciones | 3.13.6 | Deniega el tráfico de las comunicaciones de red de forma predeterminada y solo permite el tráfico de las comunicaciones de red de forma excepcional (es decir, deniega todo el tráfico y permite las excepciones). | Los recursos de Azure AI Services deben restringir el acceso de red | 3.3.0 |
| Auditoría y responsabilidad | 3.3.1 | Cree y conserve registros y registros de auditoría del sistema en la medida necesaria para habilitar la supervisión, el análisis, la investigación y la generación de informes de actividad del sistema ilegal o no autorizada | Los registros de recursos en los servicios de búsqueda deben estar habilitados | 5.0.0 |
| Auditoría y responsabilidad | 3.3.2 | Garantiza que solo se pueda realizar el seguimiento de las acciones de usuarios individuales del sistema hasta esos usuarios, de modo que se les pueda responsabilizar de sus acciones. | Los registros de recursos en los servicios de búsqueda deben estar habilitados | 5.0.0 |
| Identificación y autenticación | 3.5.1 | Identifica a los usuarios del sistema, los procesos que actúan en nombre de los usuarios y los dispositivos. | Los recursos de Azure AI Services deben tener la clave de acceso deshabilitada (deshabilitar la autenticación local) | 1.1.0 |
| Identificación y autenticación | 3.5.2 | Autentique (o compruebe) las identidades de los usuarios, procesos o dispositivos, como requisito previo para permitir access a los sistemas de la organización. | Los recursos de Azure AI Services deben tener la clave de acceso deshabilitada (deshabilitar la autenticación local) | 1.1.0 |
| Identificación y autenticación | 3.5.5 | Evitar la reutilización de identificadores para un período definido. | Los recursos de Azure AI Services deben tener la clave de acceso deshabilitada (deshabilitar la autenticación local) | 1.1.0 |
| Identificación y autenticación | 3.5.6 | Deshabilitar los identificadores después de un período definido de inactividad. | Los recursos de Azure AI Services deben tener la clave de acceso deshabilitada (deshabilitar la autenticación local) | 1.1.0 |
NIST SP 800-53 Rev. 4
Para revisar cómo las funciones integradas de Azure Policy disponibles para todos los servicios de Azure corresponden a este estándar de cumplimiento, consulte Azure Policy Cumplimiento normativo - NIST SP 800-53 Rev. 4. Para más información sobre este estándar de cumplimiento, consulte NIST SP 800-53 Rev. 4.
NIST SP 800-53 Rev. 5
Para revisar el modo en que las iniciativas integradas disponibles de Azure Policy de todos los servicios de Azure se asignan a este estándar de cumplimiento, vea Detalles de la iniciativa integrada del cumplimiento normativo de NIST SP 800-53 R5. Para más información sobre este estándar de cumplimiento, consulte NIST SP 800-53 Rev. 5.
Tema de la nube de NL BIO
Para revisar cómo se asignan los complementos de Azure Policy disponibles para todos los servicios de Azure a esta norma de cumplimiento, consulte Detalles del cumplimiento normativo de Azure Policy para Tema de la nube de NL BIO. Para obtener más información sobre este estándar de cumplimiento, consulte Base de referencia de la seguridad de la información de ciberseguridad de Administración pública: Gobierno digital (digitaleoverheid.nl).
| Dominio | Identificador de control | Título de control | Directiva (Azure Portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| Separación de datos de U.07.1: aislado | U.07.1 | El aislamiento permanente de los datos es una arquitectura multiinquilino. Las revisiones se realizan de forma controlada. | El servicio Búsqueda de Azure AI debe usar un SKU que admita un enlace privado | 1.0.1 |
| Separación de datos de U.07.1: aislado | U.07.1 | El aislamiento permanente de los datos es una arquitectura multiinquilino. Las revisiones se realizan de forma controlada. | Deben deshabilitarse los servicios de Búsqueda de Azure AI para el acceso de red pública | 1.0.1 |
| Separación de datos de U.07.1: aislado | U.07.1 | El aislamiento permanente de los datos es una arquitectura multiinquilino. Las revisiones se realizan de forma controlada. | Los recursos de Azure AI Services deben restringir el acceso de red | 3.3.0 |
| U.07.3 Separación de datos: características de administración | U.07.3 | U.07.3: Los privilegios para ver o modificar datos de CSC o claves de cifrado se conceden de forma controlada y se registra el uso. | Los recursos de Azure AI Services deben tener la clave de acceso deshabilitada (deshabilitar la autenticación local) | 1.1.0 |
| U.10.2 Acceso a los servicios y datos de TI - Usuarios | U.10.2 | Bajo la responsabilidad del CSP, se concede acceso a los administradores. | Los recursos de Azure AI Services deben tener la clave de acceso deshabilitada (deshabilitar la autenticación local) | 1.1.0 |
| Acceso a los servicios y datos de TI - Usuarios | U.10.3 | Solo los usuarios con equipos autenticados pueden access los servicios y los datos de TI. | Los recursos de Azure AI Services deben tener la clave de acceso deshabilitada (deshabilitar la autenticación local) | 1.1.0 |
| Acceso a los servicios y datos de TI: competente | U.10.5 | El acceso a los servicios de TI y a los datos está limitado por medidas técnicas que se han implementado. | Los recursos de Azure AI Services deben tener la clave de acceso deshabilitada (deshabilitar la autenticación local) | 1.1.0 |
| U.15.1 Registro y supervisión: eventos registrados | U.15.1 | El CSP y el CSC registran la infracción de las reglas de directiva. | Los registros de recursos en los servicios de búsqueda deben estar habilitados | 5.0.0 |
Marco de TI del Banco de Reserva de la India para bancos v2016
Para revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte Cumplimiento normativo de Azure Policy: RBI ITF Banks v2016. Para más información sobre este estándar de cumplimiento, consulte: RBI ITF Banks v2016 (PDF).
| Dominio | Identificador de control | Título de control | Directiva (Azure Portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| Protección contra suplantación de identidad (anti-phishing) | Anti-Phishing-14.1 | Los recursos de Azure AI Services deben restringir el acceso de red | 3.3.0 |
RMIT Malasia
Para revisar la correspondencia entre las integraciones de Azure Policy disponibles para todos los servicios de Azure y este estándar de cumplimiento, vea Cumplimiento normativo de Azure Policy: RMIT Malasia. Para obtener más información sobre este estándar de cumplimiento, consulte RMIT Malasia.
| Dominio | Identificador de control | Título de control | Directiva (Azure Portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| Seguridad de los servicios digitales | 10,66 | Seguridad de los servicios digitales: 10.66 | Implementar la Configuración de Diagnóstico de los Servicios de Búsqueda en Event Hub | 2.0.0 |
| Seguridad de los servicios digitales | 10,66 | Seguridad de los servicios digitales: 10.66 | Implementar configuraciones de diagnóstico para servicios de búsqueda en el espacio de trabajo de Log Analytics | 1.0.0 |
España ENS
A fin de revisar el modo en que las integraciones de Azure Policy disponibles para todos los servicios de Azure se asignan a esta norma de cumplimiento, consulte Detalles del cumplimiento normativo de Azure Policy para España ENS. Para obtener más información sobre este estándar de cumplimiento, consulte CCN-STIC 884.
| Dominio | Identificador de control | Título de control | Directiva (Azure Portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| Marco operativo | op.exp.7 | Operación | Los registros de recursos en los servicios de búsqueda deben estar habilitados | 5.0.0 |
SWIFT CSP-CSCF v2021
Para revisar cómo se asignan los elementos integrados de Azure Policy disponibles para todos los servicios de Azure a este estándar de cumplimiento, consulte los detalles del cumplimiento normativo de Azure Policy para SWIFT CSP-CSCF v2021. Para obtener más información sobre este estándar de cumplimiento, consulte SWIFT CSP CSCF v2021.
| Dominio | Identificador de control | Título de control | Directiva (Azure Portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| Detectar actividad anómala en sistemas o registros de transacciones | 6.4 | Registro y supervisión | Los registros de recursos en los servicios de búsqueda deben estar habilitados | 5.0.0 |
SWIFT CSP-CSCF v2022
Para revisar cómo las funciones integradas de Azure Policy disponibles para todos los servicios de Azure se asignan a este estándar de cumplimiento, consulte los detalles del cumplimiento normativo de Azure Policy para SWIFT CSP-CSCF v2022. Para obtener más información sobre este estándar de cumplimiento, consulte SWIFT CSP CSCF v2022.
| Dominio | Identificador de control | Título de control | Directiva (Azure Portal) |
Versión de directiva (GitHub) |
|---|---|---|---|---|
| 6. Detectar actividad anómala en sistemas o registros de transacciones | 6.4 | Registre eventos de seguridad y detecte acciones y operaciones anómalas en el entorno local SWIFT. | Los registros de recursos en los servicios de búsqueda deben estar habilitados | 5.0.0 |
Pasos siguientes
- Obtenga más información sobre el Cumplimiento Normativo de Azure Policy.
- Consulte los componentes integrados en el repositorio Azure Policy GitHub.