Partilhar via


Mapeamento do Microsoft Cloud Security Benchmark (MCSB) v2 (pré-visualização) para os Controlos CIS

A tabela seguinte fornece o mapeamento entre os controlos do Microsoft Cloud Security Benchmark (MCSB) v2 (pré-visualização) e os Controlos CIS v8.1. Para orientações completas de segurança, detalhes de implementação e recomendações específicas do Azure para cada controlo, consulte os artigos do domínio de controlo ligados.

Para mapeamentos para outros frameworks (NIST SP 800-53 r5, PCI-DSS v4, NIST CSF v2.0, ISO 27001:2022 e SOC 2), consulte os artigos de controlo individuais ou o mapeamento de controlos para Azure Policy.

Segurança de Rede

Controlo MCSB Nome do controle Controlos CIS v8.1
NS-1 Estabeleça limites de segmentação de rede 12.1, 12.2, 12.6
NS-2 Serviços nativos de cloud seguros com controlos de rede 12.4, 12.7
NS-3 Implante o firewall na borda da rede corporativa 9.2, 9.3, 13.1
NS-4 Implementar sistemas de deteção/prevenção de intrusões (IDS/IPS) 13.2, 13.6, 13.7
NS-5 Implantar proteção DDOS 13.3
NS-6 Implementar firewall de aplicações web 13.2, 13.9
NS-7 Gerir a segurança da rede de forma centralizada e eficaz 4.1, 4.2, 12.4, 13.6
NS-8 Detetar e desativar serviços e protocolos inseguros 4.8, 9.3, 13.4
NS-9 Ligue-se à rede local ou na cloud de forma privada 12.8, 13.8
NS-10 Garantir a segurança do Sistema de Nomes de Domínio (DNS) 8.5, 13.6, 13.8

Gestão de Identidades

Controlo MCSB Nome do controle Controlos CIS v8.1
IM-1 Centralizar a identidade e a autenticação, garantindo ao mesmo tempo o isolamento 6.7, 12.5, 16.1
IM-2 Proteger sistemas de identidade e autenticação 5.4, 6.3, 6.5, 8.2
IM-3 Gerencie identidades de aplicativos de forma segura e automática 6.7, 12.5, 16.1, 16.9
IM-4 Autenticar servidor e serviços 3.10, 9.2, 13.3
IM-5 Use o login único (SSO) para acesso à aplicação 6.3, 6.5, 12.5
IM-6 Usar controles de autenticação forte 6.3, 6.4, 6.5
IM-7 Restringa o acesso a recursos com base nas condições 3.3, 6.4, 6.8, 13.5
IM-8 Restringir a exposição de credenciais e segredos 16.9, 16.10, 16.12

Acesso Privilegiado

Controlo MCSB Nome do controle Controlos CIS v8.1
PA-1 Separe e limite usuários altamente privilegiados/administrativos 5.4, 6.7, 6.8
PA-2 Evite o acesso permanente a contas de utilizador e permissões 5.4, 6.8
PA-3 Gerir o ciclo de vida das identidades e direitos adquiridos 5.1, 5.2, 5.3, 6.1
PA-4 Rever e reconciliar o acesso dos utilizadores regularmente 5.3, 5.4, 6.2
PA-5 Configurar acesso de emergência 5.4, 6.5, 17.9
PA-6 Utilizar solução de acesso privilegiado 4.1, 5.4, 6.3, 6.4
PA-7 Seguir o princípio do privilégio mínimo (administração mínima) 3.3, 5.4, 6.1, 6.8
PA-8 Determinar o processo de acesso para suporte a fornecedores de cloud 5.4, 6.8, 8.2, 8.11

Proteção de Dados

Controlo MCSB Nome do controle Controlos CIS v8.1
DP-1 Descubra, classifique e rotule dados confidenciais 3.2, 3.7, 3.13
DP-2 Monitore anomalias e ameaças direcionadas a dados confidenciais 3.13
DP-3 Criptografar dados confidenciais em trânsito 3.10
DP-4 Habilitar a criptografia de dados em repouso por padrão 3.11
DP-5 Usar a opção de chave gerenciada pelo cliente na criptografia de dados em repouso quando necessário 3.11
DP-6 Use um processo seguro de gerenciamento de chaves N/A
DP-7 Utilize um processo seguro de gestão de certificados N/A
DP-8 Garantir a segurança do repositório de chaves e certificados N/A

Gestão de Recursos

Controlo MCSB Nome do controle Controlos CIS v8.1
AM-1 Acompanhar o inventário dos ativos e os seus riscos 1.1, 1.2, 1.3, 1.4, 2.1
AM-2 Utilizar apenas serviços aprovados 2.3, 2.7, 4.1
AM-3 Garanta a segurança da gestão do ciclo de vida dos ativos 4.1, 4.2, 15.1, 15.2
AM-4 Limitar o acesso à gestão de ativos 5.4, 6.1, 6.7, 6.8
AM-5 Use apenas aplicações aprovadas em máquinas virtuais 2.3, 2.5, 2.6, 10.5

Registo de Logs e Deteção de Ameaças

Controlo MCSB Nome do controle Controlos CIS v8.1
LT-1 Habilite os recursos de deteção de ameaças 8.11, 13.1, 13.2
LT-2 Habilite a deteção de ameaças para gerenciamento de identidade e acesso 6.2, 8.5, 8.11
LT-3 Habilitar o registo para investigação de segurança 8.2, 8.3, 8.5, 8.12
LT-4 Habilitar o log de rede para investigação de segurança 8.2, 8.5, 8.6, 8.11, 13.6
LT-5 Centralize o gerenciamento e a análise de logs de segurança 8.9, 8.11, 13.1, 13.3, 13.4, 17.1
LT-6 Configurar retenção de armazenamento de logs 8.3, 8.10
LT-7 Utilize fontes aprovadas de sincronização temporal 8,4

Resposta ao Incidente

Controlo MCSB Nome do controle Controlos CIS v8.1
IR-1 Preparação - atualização do plano de resposta a incidentes e do processo de gestão 17.1, 17.2, 17.3
IR-2 Preparação - configuração de notificação de incidente 17.4, 17.5
IR-3 Deteção e análise - crie incidentes com base em alertas de alta qualidade 8.11, 13.1, 13.2, 17.4
IR-4 Deteção e análise - investigar um incidente 8.2, 8.5, 8.11, 13.2, 17.4
IR-5 Deteção e análise - priorize incidentes 1.1, 1.2, 17.4, 17.5
IR-6 Contenção, erradicação e recuperação - automatizar o tratamento dos incidentes 17.4, 17.6, 17.7
IR-7 Atividade pós-incidente - realizar lições aprendidas e reter provas 8.3, 17.8, 17.9

Gestão da Postura e da Vulnerabilidade

Controlo MCSB Nome do controle Controlos CIS v8.1
PV-1 Definir e estabelecer configurações seguras 4.1, 4.2
PV-2 Auditar e impor configurações seguras 4.1, 4.2, 4.7
PV-3 Definir e estabelecer configurações seguras para recursos de computação 4.1, 4.8, 18.3
PV-4 Auditar e impor configurações seguras para recursos de computação 4.1, 4.2, 4.7, 18.5
PV-5 Realizar avaliações de vulnerabilidade 7.1, 7.2, 7.5, 7.7
PV-6 Corrija vulnerabilidades de forma rápida e automática 7.2, 7.3, 7.4, 7.5, 7.7
PV-7 Realizar operações regulares da equipa vermelha 15.1, 18.1, 18.2, 18.3, 18.5

Segurança de Endpoint

Controlo MCSB Nome do controle Controlos CIS v8.1
ES-1 Utilizar Detecção e Resposta de Endpoint (EDR) 8.5, 8.11, 13.2, 13.10
ES-2 Utilize um software antimalware moderno 10.1, 10.2, 10.5, 10.7
ES-3 Garantir que o software anti-malware e as assinaturas estão atualizados 10.3, 7.2

Cópia de Segurança e Recuperação

Controlo MCSB Nome do controle Controlos CIS v8.1
BR-1 Garanta backups automatizados regulares 11.1, 11.2, 11.3
BR-2 Proteja os dados de backup e recuperação 11.3, 11.5, 3.11
BR-3 Monitorar backups 8.2, 8.11, 11.2
BR-4 Teste regularmente as cópias de segurança 11.4, 11.5

Segurança DevOps

Controlo MCSB Nome do controle Controlos CIS v8.1
DS-1 Modelação de ameaças de conduta 14.2, 14.3
DS-2 Proteger a cadeia de abastecimento de software 16.1, 16.2, 16.11
DS-3 Proteger a infraestrutura DevOps 4.1, 4.7, 6.1, 6.5
DS-4 Integrar Testes de Segurança Estática de Aplicações (SAST) 16.3, 16.6
DS-5 Integrar Testes Dinâmicos de Segurança de Aplicações (DAST) 16.7, 16.8
DS-6 Assegurar o ciclo de vida da carga de trabalho 4.1, 7.3, 7.4
DS-7 Implementar registos e monitorização DevOps 8.2, 8.5, 8.11

Segurança de Inteligência Artificial

Controlo MCSB Nome do controle Controlos CIS v8.1
AI-1 Garantir o uso de modelos aprovados 16.7
AI-2 Implementar filtragem de conteúdos em múltiplas camadas 8.3, 13.2
AI-3 Adote meta-prompts de segurança 18.5
AI-4 Aplicar o privilégio mínimo para as funções do agente 5.4, 6.8
AI-5 Garantir a intervenção humana 6.7, 8.11
AI-6 Estabelecer monitorização e deteção 8.5, 13.1
AI-7 Realizar Red Teaming de IA de forma contínua 15.1, 18.5