A tabela seguinte fornece o mapeamento entre os controlos do Microsoft Cloud Security Benchmark (MCSB) v2 (pré-visualização) e os Controlos CIS v8.1. Para orientações completas de segurança, detalhes de implementação e recomendações específicas do Azure para cada controlo, consulte os artigos do domínio de controlo ligados.
Para mapeamentos para outros frameworks (NIST SP 800-53 r5, PCI-DSS v4, NIST CSF v2.0, ISO 27001:2022 e SOC 2), consulte os artigos de controlo individuais ou o mapeamento de controlos para Azure Policy.
Segurança de Rede
| Controlo MCSB |
Nome do controle |
Controlos CIS v8.1 |
|
NS-1 |
Estabeleça limites de segmentação de rede |
12.1, 12.2, 12.6 |
|
NS-2 |
Serviços nativos de cloud seguros com controlos de rede |
12.4, 12.7 |
|
NS-3 |
Implante o firewall na borda da rede corporativa |
9.2, 9.3, 13.1 |
|
NS-4 |
Implementar sistemas de deteção/prevenção de intrusões (IDS/IPS) |
13.2, 13.6, 13.7 |
|
NS-5 |
Implantar proteção DDOS |
13.3 |
|
NS-6 |
Implementar firewall de aplicações web |
13.2, 13.9 |
|
NS-7 |
Gerir a segurança da rede de forma centralizada e eficaz |
4.1, 4.2, 12.4, 13.6 |
|
NS-8 |
Detetar e desativar serviços e protocolos inseguros |
4.8, 9.3, 13.4 |
|
NS-9 |
Ligue-se à rede local ou na cloud de forma privada |
12.8, 13.8 |
|
NS-10 |
Garantir a segurança do Sistema de Nomes de Domínio (DNS) |
8.5, 13.6, 13.8 |
Gestão de Identidades
| Controlo MCSB |
Nome do controle |
Controlos CIS v8.1 |
|
IM-1 |
Centralizar a identidade e a autenticação, garantindo ao mesmo tempo o isolamento |
6.7, 12.5, 16.1 |
|
IM-2 |
Proteger sistemas de identidade e autenticação |
5.4, 6.3, 6.5, 8.2 |
|
IM-3 |
Gerencie identidades de aplicativos de forma segura e automática |
6.7, 12.5, 16.1, 16.9 |
|
IM-4 |
Autenticar servidor e serviços |
3.10, 9.2, 13.3 |
|
IM-5 |
Use o login único (SSO) para acesso à aplicação |
6.3, 6.5, 12.5 |
|
IM-6 |
Usar controles de autenticação forte |
6.3, 6.4, 6.5 |
|
IM-7 |
Restringa o acesso a recursos com base nas condições |
3.3, 6.4, 6.8, 13.5 |
|
IM-8 |
Restringir a exposição de credenciais e segredos |
16.9, 16.10, 16.12 |
Acesso Privilegiado
| Controlo MCSB |
Nome do controle |
Controlos CIS v8.1 |
|
PA-1 |
Separe e limite usuários altamente privilegiados/administrativos |
5.4, 6.7, 6.8 |
|
PA-2 |
Evite o acesso permanente a contas de utilizador e permissões |
5.4, 6.8 |
|
PA-3 |
Gerir o ciclo de vida das identidades e direitos adquiridos |
5.1, 5.2, 5.3, 6.1 |
|
PA-4 |
Rever e reconciliar o acesso dos utilizadores regularmente |
5.3, 5.4, 6.2 |
|
PA-5 |
Configurar acesso de emergência |
5.4, 6.5, 17.9 |
|
PA-6 |
Utilizar solução de acesso privilegiado |
4.1, 5.4, 6.3, 6.4 |
|
PA-7 |
Seguir o princípio do privilégio mínimo (administração mínima) |
3.3, 5.4, 6.1, 6.8 |
|
PA-8 |
Determinar o processo de acesso para suporte a fornecedores de cloud |
5.4, 6.8, 8.2, 8.11 |
Proteção de Dados
| Controlo MCSB |
Nome do controle |
Controlos CIS v8.1 |
|
DP-1 |
Descubra, classifique e rotule dados confidenciais |
3.2, 3.7, 3.13 |
|
DP-2 |
Monitore anomalias e ameaças direcionadas a dados confidenciais |
3.13 |
|
DP-3 |
Criptografar dados confidenciais em trânsito |
3.10 |
|
DP-4 |
Habilitar a criptografia de dados em repouso por padrão |
3.11 |
|
DP-5 |
Usar a opção de chave gerenciada pelo cliente na criptografia de dados em repouso quando necessário |
3.11 |
|
DP-6 |
Use um processo seguro de gerenciamento de chaves |
N/A |
|
DP-7 |
Utilize um processo seguro de gestão de certificados |
N/A |
|
DP-8 |
Garantir a segurança do repositório de chaves e certificados |
N/A |
Gestão de Recursos
| Controlo MCSB |
Nome do controle |
Controlos CIS v8.1 |
|
AM-1 |
Acompanhar o inventário dos ativos e os seus riscos |
1.1, 1.2, 1.3, 1.4, 2.1 |
|
AM-2 |
Utilizar apenas serviços aprovados |
2.3, 2.7, 4.1 |
|
AM-3 |
Garanta a segurança da gestão do ciclo de vida dos ativos |
4.1, 4.2, 15.1, 15.2 |
|
AM-4 |
Limitar o acesso à gestão de ativos |
5.4, 6.1, 6.7, 6.8 |
|
AM-5 |
Use apenas aplicações aprovadas em máquinas virtuais |
2.3, 2.5, 2.6, 10.5 |
Registo de Logs e Deteção de Ameaças
| Controlo MCSB |
Nome do controle |
Controlos CIS v8.1 |
|
LT-1 |
Habilite os recursos de deteção de ameaças |
8.11, 13.1, 13.2 |
|
LT-2 |
Habilite a deteção de ameaças para gerenciamento de identidade e acesso |
6.2, 8.5, 8.11 |
|
LT-3 |
Habilitar o registo para investigação de segurança |
8.2, 8.3, 8.5, 8.12 |
|
LT-4 |
Habilitar o log de rede para investigação de segurança |
8.2, 8.5, 8.6, 8.11, 13.6 |
|
LT-5 |
Centralize o gerenciamento e a análise de logs de segurança |
8.9, 8.11, 13.1, 13.3, 13.4, 17.1 |
|
LT-6 |
Configurar retenção de armazenamento de logs |
8.3, 8.10 |
|
LT-7 |
Utilize fontes aprovadas de sincronização temporal |
8,4 |
Resposta ao Incidente
| Controlo MCSB |
Nome do controle |
Controlos CIS v8.1 |
|
IR-1 |
Preparação - atualização do plano de resposta a incidentes e do processo de gestão |
17.1, 17.2, 17.3 |
|
IR-2 |
Preparação - configuração de notificação de incidente |
17.4, 17.5 |
|
IR-3 |
Deteção e análise - crie incidentes com base em alertas de alta qualidade |
8.11, 13.1, 13.2, 17.4 |
|
IR-4 |
Deteção e análise - investigar um incidente |
8.2, 8.5, 8.11, 13.2, 17.4 |
|
IR-5 |
Deteção e análise - priorize incidentes |
1.1, 1.2, 17.4, 17.5 |
|
IR-6 |
Contenção, erradicação e recuperação - automatizar o tratamento dos incidentes |
17.4, 17.6, 17.7 |
|
IR-7 |
Atividade pós-incidente - realizar lições aprendidas e reter provas |
8.3, 17.8, 17.9 |
Gestão da Postura e da Vulnerabilidade
| Controlo MCSB |
Nome do controle |
Controlos CIS v8.1 |
|
PV-1 |
Definir e estabelecer configurações seguras |
4.1, 4.2 |
|
PV-2 |
Auditar e impor configurações seguras |
4.1, 4.2, 4.7 |
|
PV-3 |
Definir e estabelecer configurações seguras para recursos de computação |
4.1, 4.8, 18.3 |
|
PV-4 |
Auditar e impor configurações seguras para recursos de computação |
4.1, 4.2, 4.7, 18.5 |
|
PV-5 |
Realizar avaliações de vulnerabilidade |
7.1, 7.2, 7.5, 7.7 |
|
PV-6 |
Corrija vulnerabilidades de forma rápida e automática |
7.2, 7.3, 7.4, 7.5, 7.7 |
|
PV-7 |
Realizar operações regulares da equipa vermelha |
15.1, 18.1, 18.2, 18.3, 18.5 |
Segurança de Endpoint
| Controlo MCSB |
Nome do controle |
Controlos CIS v8.1 |
|
ES-1 |
Utilizar Detecção e Resposta de Endpoint (EDR) |
8.5, 8.11, 13.2, 13.10 |
|
ES-2 |
Utilize um software antimalware moderno |
10.1, 10.2, 10.5, 10.7 |
|
ES-3 |
Garantir que o software anti-malware e as assinaturas estão atualizados |
10.3, 7.2 |
Cópia de Segurança e Recuperação
| Controlo MCSB |
Nome do controle |
Controlos CIS v8.1 |
|
BR-1 |
Garanta backups automatizados regulares |
11.1, 11.2, 11.3 |
|
BR-2 |
Proteja os dados de backup e recuperação |
11.3, 11.5, 3.11 |
|
BR-3 |
Monitorar backups |
8.2, 8.11, 11.2 |
|
BR-4 |
Teste regularmente as cópias de segurança |
11.4, 11.5 |
Segurança DevOps
| Controlo MCSB |
Nome do controle |
Controlos CIS v8.1 |
|
DS-1 |
Modelação de ameaças de conduta |
14.2, 14.3 |
|
DS-2 |
Proteger a cadeia de abastecimento de software |
16.1, 16.2, 16.11 |
|
DS-3 |
Proteger a infraestrutura DevOps |
4.1, 4.7, 6.1, 6.5 |
|
DS-4 |
Integrar Testes de Segurança Estática de Aplicações (SAST) |
16.3, 16.6 |
|
DS-5 |
Integrar Testes Dinâmicos de Segurança de Aplicações (DAST) |
16.7, 16.8 |
|
DS-6 |
Assegurar o ciclo de vida da carga de trabalho |
4.1, 7.3, 7.4 |
|
DS-7 |
Implementar registos e monitorização DevOps |
8.2, 8.5, 8.11 |
Segurança de Inteligência Artificial
| Controlo MCSB |
Nome do controle |
Controlos CIS v8.1 |
|
AI-1 |
Garantir o uso de modelos aprovados |
16.7 |
|
AI-2 |
Implementar filtragem de conteúdos em múltiplas camadas |
8.3, 13.2 |
|
AI-3 |
Adote meta-prompts de segurança |
18.5 |
|
AI-4 |
Aplicar o privilégio mínimo para as funções do agente |
5.4, 6.8 |
|
AI-5 |
Garantir a intervenção humana |
6.7, 8.11 |
|
AI-6 |
Estabelecer monitorização e deteção |
8.5, 13.1 |
|
AI-7 |
Realizar Red Teaming de IA de forma contínua |
15.1, 18.5 |
Conteúdo relacionado