تفاصيل المبادرة المضمنة للامتثال التنظيمي ل ENS في إسبانيا
توضح المقالة التالية بالتفصيل كيفية تعيين تعريف المبادرة المضمنة للامتثال التنظيمي لنهج Azure إلى مجالات الامتثال وعناصر التحكم في ENS في إسبانيا. لمزيد من المعلومات حول معيار التوافق هذا، راجع إسبانيا ENS. لفهم الملكية، راجع نوع النهج والمسؤولية المشتركة في السحابة.
التعيينات التالية مخصصة لعناصر تحكم ENS في إسبانيا. يتم تنفيذ العديد من عناصر التحكم بتعريف مبادرة Azure Policy. لمراجعة تعريف المبادرة الكامل، افتح نهج في مدخل Microsoft Azure وحدد صفحة التعريفات. بعد ذلك، ابحث عن تعريف المبادرة المضمنة للامتثال التنظيمي ل ENS في إسبانيا وحدده.
هام
يرتبط كل عنصر تحكم أدناه بتعريف أو أكثر من تعريفات نهج Azure. قد تساعدك هذه السياسات على تقييم الامتثال بعنصر التحكم؛ ومع ذلك، غالباً ما لا يكون هناك تطابق أو تناظر كامل بين عنصر التحكم مع نهج واحد أو أكثر. على هذا النحو، تشير كلمة متوافق في Azure Policy فقط إلى تعريفات النهج ذاتها؛ وهذا لا يضمن أنك ممتثل تمامًا لكافة متطلبات عنصر التحكم. بالإضافة إلى ذلك، يتضمن معيار التوافق عناصر تحكم لا يتم تناولها بواسطة أي تعريفات خاصة بـ Azure Policy في هذا الوقت. لذلك، فإن التوافق في Azure Policy هو مجرد مظهر جزئي لحالة التوافق الكلي. قد تتغير الاقترانات بين مجالات الامتثال وعناصر التحكم وتعريفات Azure Policy لمعيار الامتثال المذكور بمرور الوقت. لعرض تاريخ التغييرات، راجع تاريخ امتثال شركة GitHub.
تدابير وقائية
حماية الاتصالات
المعرف: ENS v1 mp.com.1 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
[معاينة]: يجب توجيه جميع حركات استخدام الإنترنت عبر جدار حماية Azure المنشور | لقد حدد Azure Security Center أن بعض الشبكات الفرعية لديك غير محمية بجدار حماية من الجيل التالي. احمِ الشبكات الفرعية من التهديدات المحتملة عن طريق تقييد الوصول إليها باستخدام جدار حماية Azure أو جدار حماية معتمد من الجيل التالي | AuditIfNotExists، معطل | 3.0.0 - المعاينة |
اعتماد آليات المصادقة البيومترية | CMA_0005 - اعتماد آليات المصادقة البيومترية | يدوي، معطل | 1.1.0 |
يتعين أن تعطل مواضيع Azure Event Grid الوصول إلى الشبكة العامة | لتحسين أمان مورد Azure SignalR Service، تأكد من عدم تعرضه للإنترنت العام وأنه لا يمكن الوصول إليه إلا عبر نقطة النهاية الخاصة. قم بتعطيل خاصية الوصول إلى الشبكة العامة كما هو موضح في aka.ms/azureattestation. يعمل هذا الخيار على تعطيل إمكانية الوصول من أي مساحة عنوان عام تقع خارج نطاق IP Azure، ويمنع جميع عمليات تسجيل الدخول التي تطابق قواعد جدار الحماية المستندة إلى الشبكة الظاهرية أو عنوان IP. وذلك من شأنه أن يقلل من مخاطر تسرب البيانات. | التدقيق، الرفض، التعطيل | 1.0.0 |
يجب أن تحتوي حسابات Azure Cosmos DB على قواعد جدار الحماية | يجب تعريف قواعد جدار الحماية على حسابات Azure Cosmos DB لمنع حركة المرور من مصادر غير مصرح بها. الحسابات التي لديها قاعدة IP واحدة على الأقل ومحددة بعامل تصفية ممكَّن للشبكة الظاهرية تُعد متوافقة. كما تُعد الحسابات التي تعطل وصول الجمهور متوافقة. | التدقيق، الرفض، التعطيل | 2.1.0 |
يجب تمكين جدار حماية Azure Key Vault أو تعطيل الوصول إلى الشبكة العامة | قم بتمكين جدار حماية مخزن المفاتيح بحيث لا يمكن الوصول إلى خزنة المفاتيح بشكل افتراضي لأي عناوين IP عامة أو تعطيل الوصول إلى الشبكة العامة لمخزن المفاتيح الخاص بك بحيث لا يمكن الوصول إليه عبر الإنترنت العام. اختياريا، يمكنك تكوين نطاقات IP محددة للحد من الوصول إلى تلك الشبكات. تعرف على المزيد في: https://docs.microsoft.com/azure/key-vault/general/network-security و https://aka.ms/akvprivatelink | التدقيق، الرفض، التعطيل | 3.3.0 |
يجب أن تعطل Azure SignalR Service إمكانية الوصول إلى الشبكة العامة | لتحسين أمان مورد Azure SignalR Service، تأكد من عدم تعرضه للإنترنت العام وأنه لا يمكن الوصول إليه إلا عبر نقطة نهاية خاصة. عطّل خاصية الوصول إلى الشبكة العامة كما هو موضح في https://aka.ms/asrs/networkacls. يعمل هذا الخيار على تعطيل إمكانية الوصول من أي مساحة عنوان عام تقع خارج نطاق IP Azure، ويمنع جميع عمليات تسجيل الدخول التي تطابق قواعد جدار الحماية المستندة إلى الشبكة الظاهرية أو عنوان IP. وذلك من شأنه أن يقلل من مخاطر تسرب البيانات. | التدقيق، الرفض، التعطيل | 1.1.0 |
يجب تمكين فحص نص طلب Azure Web Application Firewall على Azure Application Gateway | تأكد من تمكين فحص نص الطلب لجدران حماية تطبيق الويب المقترنة ب Azure Application Gateways. يسمح هذا ل WAF بفحص الخصائص داخل نص HTTP التي قد لا يتم تقييمها في عناوين HTTP أو ملفات تعريف الارتباط أو URI. | التدقيق، الرفض، التعطيل | 1.0.0 |
يجب تمكين فحص النص الأساسي ل Azure Web Application Firewall على Azure Front Door | تأكد من تمكين فحص نص الطلب لجدران حماية تطبيق الويب المقترنة ب Azure Front Doors. يسمح هذا ل WAF بفحص الخصائص داخل نص HTTP التي قد لا يتم تقييمها في عناوين HTTP أو ملفات تعريف الارتباط أو URI. | التدقيق، الرفض، التعطيل | 1.0.0 |
يجب تمكين Azure Web Application Firewall لخدمة Azure Front Door entry-points | نشر Azure تطبيق ويب جدار الحماية (WAF) أمام العامة التي تواجه تطبيقات ويب لمزيد من التفتيش على حركة المرور الواردة. يوفر Web Application Firewall (WAF) حماية مركزية لتطبيقات الويب من المآثر والثغرات الأمنية الشائعة مثل: حقن SQL، البرمجة النصية عبر الموقع، وعمليات تنفيذ الملفات المحلية والبعيدة. يمكنك أيضًا تقييد الوصول إلى تطبيقات الويب الخاصة بك حسب البلدان ونطاقات عناوين IP ومعلمات http(s) الأخرى عبر القواعد المخصصة. | التدقيق، الرفض، التعطيل | 1.0.2 |
تكوين خزائن المفاتيح لتمكين الجدار الخاص بالحماية | قم بتمكين جدار حماية مخزن المفاتيح حتى لا يمكن الوصول إلى مخزن المفاتيح بطريقة افتراضية لأي عناوين IP عامة. يمكنك بعد ذلك تكوين نطاقات IP محددة للحد من الوصول إلى تلك الشبكات. تعرّف على المزيد من خلال: https://docs.microsoft.com/azure/key-vault/general/network-security | تعديل، تعطيل | 1.1.1 |
تكوين حسابات التخزين لتعطيل الوصول إلى الشبكة العامة | لتحسين أمان حسابات التخزين، تأكد من عدم تعرضها للإنترنت العام وعدم إمكانية الوصول إليها إلا من نقطة نهاية خاصة. عطّل خاصية الوصول إلى الشبكة العامة كما هو موضح في https://aka.ms/storageaccountpublicnetworkaccess. يعمل هذا الخيار على تعطيل إمكانية الوصول من أي مساحة عنوان عام تقع خارج نطاق IP Azure، ويمنع جميع عمليات تسجيل الدخول التي تطابق قواعد جدار الحماية المستندة إلى الشبكة الظاهرية أو عنوان IP. وذلك من شأنه أن يقلل من مخاطر تسرب البيانات. | تعديل، تعطيل | 1.0.1 |
التحكم في تدفق المعلومات | CMA_0079 - التحكم في تدفق المعلومات | يدوي، معطل | 1.1.0 |
تحديد الرقابة الحكومية وتوثيقها | CMA_C1587 - تحديد وتوثيق الرقابة الحكومية | يدوي، معطل | 1.1.0 |
تمكين قاعدة حد المعدل للحماية من هجمات DDoS على Azure Front Door WAF | تتحكم قاعدة حد المعدل لجدار حماية تطبيق الويب في Azure لـ Azure Front Door في عدد الطلبات المسموح بإرساله من عنوان IP لعميل معين إلى التطبيق خلال مدة حد المعدل. | التدقيق، الرفض، التعطيل | 1.0.0 |
إنشاء متطلبات التوقيع والشهادة الإلكترونية | CMA_0271 - وضع متطلبات التوقيع والشهادة الإلكترونية | يدوي، معطل | 1.1.0 |
قم بإنشاء وتنفيذ جدار الحماية ومعايير تكوين جهاز التوجيه | CMA_0272 - إنشاء معايير تكوين جدار الحماية والموجه | يدوي، معطل | 1.1.0 |
إنشاء تجزئة الشبكة لبيئة بيانات حامل البطاقة | CMA_0273 - إنشاء تجزئة الشبكة لبيئة بيانات حامل البطاقة | يدوي، معطل | 1.1.0 |
تحديد وإدارة عمليات تبادل المعلومات في المراحل النهائية | CMA_0298 - تحديد وإدارة تبادل المعلومات في المراحل النهائية | يدوي، معطل | 1.1.0 |
تنفيذ حماية حدود النظام | CMA_0328 - تنفيذ حماية حدود النظام | يدوي، معطل | 1.1.0 |
يجب إزالة قواعد جدار حماية IP على مساحات عمل Azure Synapse | تساهم إزالة كافة قواعد جدار الحماية لـ IP في تحسين الأمان من خلال ضمان إمكانية الوصول إلى مساحة عمل Azure Synapse من نقطة نهاية خاصة فقط. تعمل هذه التهيئة على مراجعة إنشاء قواعد جدار الحماية التي تسمح بالوصول إلى الشبكة العامة على مساحة العمل. | المراجعة، معطلة | 1.0.0 |
يجب تعطيل إعادة توجيه IP على الجهاز الظاهري | يتيح تمكين إعادة توجيه IP على NIC للجهاز الظاهري للجهاز تلقي حركة استخدام موجهة إلى وجهات أخرى. نادرًا ما تكون إعادة توجيه IP مطلوبة (على سبيل المثال، عند استخدام الجهاز الظاهري كجهاز ظاهري للشبكة)، ومن ثمَّ، يجب مراجعة ذلك من قبل فريق أمان الشبكة. | AuditIfNotExists، معطل | 3.0.0 |
يجب إغلاق منافذ الإدارة على الأجهزة الظاهرية | تُعرّض منافذ الإدارة عن بعد المفتوحة جهازك الظاهري لمستوى عالٍ من المخاطر الناجمة عن الهجمات المستندة إلى الإنترنت. هذه الهجمات تحاول استخدام القوة الغاشمة للإضرار ببيانات الاعتماد للحصول على وصول كمسؤول إلى الجهاز. | AuditIfNotExists، معطل | 3.0.0 |
يجب أن يستخدم خادم MariaDB نقطة نهاية خدمة شبكة اتصال ظاهرية | تُستخدم قواعد جدار الحماية المستندة إلى الشبكة الافتراضية لتمكين حركة المرور من شبكة فرعية معينة إلى Azure Database لـ MariaDB مع ضمان بقاء حركة المرور داخل حدود Azure. يوفر هذا النهج طريقة للتدقيق إذا كانت Azure Database لـ MariaDB تستخدم نقطة نهاية خدمة الشبكة الظاهرية. | AuditIfNotExists، معطل | 1.0.2 |
ترحيل WAF من تكوين WAF إلى نهج WAF على بوابة التطبيق | إذا كان لديك تكوين WAF بدلا من نهج WAF، فقد تحتاج إلى الانتقال إلى نهج WAF الجديد. من الآن فصاعداً، ستدعم نهج جدار الحماية إعدادات نهج WAF، ومجموعات القواعد المُدارة، والاستثناءات، ومجموعات القواعد المعطلة. | التدقيق، الرفض، التعطيل | 1.0.0 |
تعديل موارد Azure SignalR Service لتعطيل إمكانية الوصول إلى الشبكة العامة | لتحسين أمان مورد Azure SignalR Service، تأكد من عدم تعرضه للإنترنت العام وأنه لا يمكن الوصول إليه إلا عبر نقطة نهاية خاصة. عطّل خاصية الوصول إلى الشبكة العامة كما هو موضح في https://aka.ms/asrs/networkacls. يعمل هذا الخيار على تعطيل إمكانية الوصول من أي مساحة عنوان عام تقع خارج نطاق IP Azure، ويمنع جميع عمليات تسجيل الدخول التي تطابق قواعد جدار الحماية المستندة إلى الشبكة الظاهرية أو عنوان IP. وذلك من شأنه أن يقلل من مخاطر تسرب البيانات. | تعديل، تعطيل | 1.1.0 |
يجب أن يستخدم خادم MySQL نقطة نهاية خدمة شبكة اتصال ظاهرية | تُستخدم قواعد جدار الحماية المستندة إلى الشبكة الافتراضية لتمكين حركة المرور من شبكة فرعية معينة إلى Azure Database لـ MariaDB مع ضمان بقاء حركة المرور داخل حدود Azure. يوفر هذا النهج طريقة للتدقيق إذا كانت Azure Database لـ MySQL تستخدم نقطة نهاية خدمة الشبكة الظاهرية. | AuditIfNotExists، معطل | 1.0.2 |
يجب أن يستخدم خادم PostgreSQL نقطة نهاية خدمة شبكة اتصال ظاهرية | تُستخدم قواعد جدار الحماية المستندة إلى الشبكة الافتراضية لتمكين حركة المرور من شبكة فرعية معينة إلى Azure Database لـ PostgreSQL مع ضمان بقاء حركة المرور داخل حدود Azure. يوفر هذا النهج طريقة للتدقيق إذا كانت Azure Database لـ PostgreSQL تستخدم نقطة نهاية خدمة الشبكة الظاهرية. | AuditIfNotExists، معطل | 1.0.2 |
منع الانقسام النفقي للأجهزة البعيدة | CMA_C1632 - منع تقسيم النفق للأجهزة البعيدة | يدوي، معطل | 1.1.0 |
يجب تعطيل الوصول إلى الشبكة العامة على Azure Data Explorer | يؤدي تعطيل خاصية الوصول إلى الشبكة العامة إلى تحسين الأمان من خلال ضمان إمكانية الوصول إلى Azure Data Explorer فقط من نقطة نهاية خاصة. هذا التكوين يرفض كافة تسجيلات الدخول التي تطابق IP أو قواعد جدار الحماية المستندة إلى الشبكة الظاهرية. | التدقيق، الرفض، التعطيل | 1.0.0 |
يجب تعطيل الوصول إلى شبكة الاتصال العامة على Azure SQL Database | يؤدي تعطيل خاصية الوصول إلى الشبكة العامة إلى تحسين الأمان من خلال ضمان إمكانية الوصول إلى Azure SQL Database فقط من نقطة نهاية خاصة. هذا التكوين يرفض كافة تسجيلات الدخول التي تطابق IP أو قواعد جدار الحماية المستندة إلى الشبكة الظاهرية. | التدقيق، الرفض، التعطيل | 1.1.0 |
يجب تعطيل الوصول إلى الشبكة العامة لوسط IoT | لتحسين أمان مورد وسط IoT، تأكد من عدم تعرضه للإنترنت العام وأنه لا يمكن الوصول إليه إلا عبر نقطة النهاية الخاصة. عطّل خاصية الوصول إلى الشبكة العامة كما هو موضح في https://aka.ms/iotcentral-restrict-public-access. يعمل هذا الخيار على تعطيل إمكانية الوصول من أي مساحة عنوان عام تقع خارج نطاق IP Azure، ويمنع جميع عمليات تسجيل الدخول التي تطابق قواعد جدار الحماية المستندة إلى الشبكة الظاهرية أو عنوان IP. وذلك من شأنه أن يقلل من مخاطر تسرب البيانات. | التدقيق، الرفض، التعطيل | 1.0.0 |
يجب تعطيل الوصول إلى الشبكة العامة لخوادم MariaDB | تعطيل خاصية الوصول إلى الشبكة العامة لتحسين الأمان وضمان أن Azure Database for MariaDB يمكن الوصول إليها فقط من نقطة نهاية خاصة. هذا التكوين يعطل بشكل صارم الوصول من أي مساحة عنوان عام خارج نطاق IP Azure، ويرفض كافة تسجيلات الدخول التي تطابق IP أو قواعد جدار الحماية الظاهرية المستندة إلى الشبكة. | التدقيق، الرفض، التعطيل | 2.0.0 |
يجب تعطيل الوصول إلى الشبكة العامة لخوادم MySQL المرنة | يؤدي تعطيل خاصية الوصول إلى الشبكة العامة إلى تحسين الأمان من خلال ضمان إمكانية الوصول إلى قاعدة بيانات Azure فقط لخوادم MySQL المرنة من نقطة نهاية خاصة. يعطل هذا التكوين الوصول بشكل صارم من أي مساحة عنوان عام خارج نطاق IP لـ Azure، ويمنع جميع عمليات تسجيل الدخول التي تطابق IP أو قواعد جدار الحماية المستندة إلى الشبكة الظاهرية. | التدقيق، الرفض، التعطيل | 2.2.0 |
يجب تعطيل الوصول إلى الشبكة العامة لخوادم MySQL | تعطيل خاصية الوصول إلى الشبكة العامة لتحسين الأمان وضمان Azure Database for MySQL يمكن الوصول إليها فقط من نقطة نهاية خاصة. هذا التكوين يعطل بشكل صارم الوصول من أي مساحة عنوان عام خارج نطاق IP Azure، ويرفض كافة تسجيلات الدخول التي تطابق IP أو قواعد جدار الحماية الظاهرية المستندة إلى الشبكة. | التدقيق، الرفض، التعطيل | 2.0.0 |
يجب تعطيل الوصول إلى الشبكة العامة لخوادم PostgreSQL المرنة | يؤدي تعطيل خاصية الوصول إلى الشبكة العامة إلى تحسين الأمان من خلال ضمان إمكانية الوصول إلى قاعدة بيانات Azure فقط لخوادم PostgreSQL المرنة من نقطة نهاية خاصة. يعطل هذا التكوين الوصول من أي مساحة عنوان عام خارج نطاق AZURE IP ويرفض جميع عمليات تسجيل الدخول التي تطابق قواعد جدار الحماية المستندة إلى IP. | التدقيق، الرفض، التعطيل | 3.1.0 |
يجب تعطيل الوصول إلى الشبكة العامة لخوادم PostgreSQL | تعطيل خاصية الوصول إلى الشبكة العامة لتحسين الأمان وضمان Azure Database for PostgreSQL يمكن الوصول إليها فقط من نقطة نهاية خاصة. يعطل هذا التكوين الوصول من أي مساحة عنوان عام خارج نطاق IP Azure، ويرفض كافة تسجيلات الدخول التي تطابق قواعد جدار الحماية المستندة إلى الشبكة الظاهرية أو IP. | التدقيق، الرفض، التعطيل | 2.0.1 |
مطالبة موفري الخدمات الخارجية بالامتثال لمتطلبات الأمان | CMA_C1586 - مطالبة موفري الخدمات الخارجيين بالامتثال لمتطلبات الأمان | يدوي، معطل | 1.1.0 |
طلب اتفاقيات أمان التواصل | CMA_C1151 - طلب اتفاقيات أمان الترابط | يدوي، معطل | 1.1.0 |
مراجعة توافق موفر خدمة السحابة مع النُهج والاتفاقيات | CMA_0469 - مراجعة امتثال موفر خدمة السحابة للنهج والاتفاقيات | يدوي، معطل | 1.1.0 |
توجيه نسبة استخدام الشبكة عبر نقاط وصول الشبكة المُدارة | CMA_0484 - توجيه نسبة استخدام الشبكة من خلال نقاط الوصول إلى الشبكة المدارة | يدوي، معطل | 1.1.0 |
تأمين الواجهة للأنظمة الخارجية | CMA_0491 - تأمين الواجهة للأنظمة الخارجية | يدوي، معطل | 1.1.0 |
يجب أن تعطل حسابات التخزين الوصول إلى الشبكة العامة | لتحسين أمان حسابات التخزين، تأكد من عدم تعرضها للإنترنت العام وعدم إمكانية الوصول إليها إلا من نقطة نهاية خاصة. عطّل خاصية الوصول إلى الشبكة العامة كما هو موضح في https://aka.ms/storageaccountpublicnetworkaccess. يعمل هذا الخيار على تعطيل إمكانية الوصول من أي مساحة عنوان عام تقع خارج نطاق IP Azure، ويمنع جميع عمليات تسجيل الدخول التي تطابق قواعد جدار الحماية المستندة إلى الشبكة الظاهرية أو عنوان IP. وذلك من شأنه أن يقلل من مخاطر تسرب البيانات. | التدقيق، الرفض، التعطيل | 1.0.1 |
الخضوع لمراجعة أمنية مستقلة | CMA_0515 - الخضوع لمراجعة أمنية مستقلة | يدوي، معطل | 1.1.0 |
تحديث اتفاقيات أمان التواصل | CMA_0519 - تحديث اتفاقيات أمان التوصيل البيني | يدوي، معطل | 1.1.0 |
يجب تمكين قاعدة جدار حماية الشبكة الظاهرية في Azure SQL Database للسماح بحركة المرور من الشبكة الفرعية المحددة | تُستخدم قواعد جدار الحماية المستندة إلى الشبكة الافتراضية لتمكين حركة المرور من شبكة فرعية معينة إلى Azure SQL Database مع ضمان بقاء حركة المرور داخل حدود Azure. | AuditIfNotExists | 1.0.0 |
يجب تمكين جدار حماية تطبيق ويب (WAF) لـ Application Gateway | نشر Azure تطبيق ويب جدار الحماية (WAF) أمام العامة التي تواجه تطبيقات ويب لمزيد من التفتيش على حركة المرور الواردة. يوفر Web Application Firewall (WAF) حماية مركزية لتطبيقات الويب من المآثر والثغرات الأمنية الشائعة مثل: حقن SQL، البرمجة النصية عبر الموقع، وعمليات تنفيذ الملفات المحلية والبعيدة. يمكنك أيضًا تقييد الوصول إلى تطبيقات الويب الخاصة بك حسب البلدان ونطاقات عناوين IP ومعلمات http(s) الأخرى عبر القواعد المخصصة. | التدقيق، الرفض، التعطيل | 2.0.0 |
يجب أن يستخدم Web Application Firewall (WAF) الوضع المحدد لبوابة التطبيق | تفويضات تنشيط استخدام وضع 'الكشف' أو 'المنع' في نهج جدار حماية تطبيق الويب لبوابة التطبيق. | التدقيق، الرفض، التعطيل | 1.0.0 |
يجب أن يستخدم Web Application Firewall (WAF) الوضع المحدد في Azure Front Door Service | تفويضات تنشيط استخدام وضع "الكشف" أو "المنع" في نهج جدار حماية تطبيق الويب لخدمة Azure Front Door Service. | التدقيق، الرفض، التعطيل | 1.0.0 |
يجب أن تفي أجهزة Windows بمتطلبات "تعيين حقوق المستخدم" | يجب أن يكون لدى أجهزة Windows إعدادات "نهج المجموعة" المحددة في الفئة "خصائص جدار الحماية Windows" لحالة جدار الحماية والاتصالات وإدارة القواعد والإشعارات. تتطلب هذه السياسة نشر المتطلبات الأساسية لتكوين الضيف إلى نطاق تعيين السياسة. لمزيد من التفاصيل، تفضل بزيارة: https://aka.ms/gcpol. | AuditIfNotExists، معطل | 3.0.0 |
حماية الاتصالات
المعرف: ENS v1 mp.com.2 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
اعتماد آليات المصادقة البيومترية | CMA_0005 - اعتماد آليات المصادقة البيومترية | يدوي، معطل | 1.1.0 |
يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري | حدد Azure Security Center بعض القواعد الواردة لمجموعات أمان الشبكة الخاصة بك على أنها متساهلة للغاية. يجب ألا تسمح القواعد الواردة بالوصول من نطاقات "أي" أو "إنترنت". يمكن أن يؤدي هذا إلى تمكين المهاجمين من استهداف مواردك. | AuditIfNotExists، معطل | 3.0.0 |
المصادقة على وحدة التشفير | CMA_0021 - المصادقة على وحدة التشفير | يدوي، معطل | 1.1.0 |
السماح بالوصول إلى وظائف الأمان والمعلومات | CMA_0022 - تخويل الوصول إلى وظائف الأمان والمعلومات | يدوي، معطل | 1.1.0 |
تخويل الوصول وإدارته | CMA_0023 - تخويل الوصول وإدارته | يدوي، معطل | 1.1.0 |
تخويل الوصول عن بعد | CMA_0024 - تخويل الوصول عن بُعد | يدوي، معطل | 1.1.0 |
تكوين محطات العمل للتحقق من وجود شهادات رقمية | CMA_0073 - تكوين محطات العمل للتحقق من وجود شهادات رقمية | يدوي، معطل | 1.1.0 |
التحكم في تدفق المعلومات | CMA_0079 - التحكم في تدفق المعلومات | يدوي، معطل | 1.1.0 |
تحديد الرقابة الحكومية وتوثيقها | CMA_C1587 - تحديد وتوثيق الرقابة الحكومية | يدوي، معطل | 1.1.0 |
تعريف استخدام التشفير | CMA_0120 - تعريف استخدام التشفير | يدوي، معطل | 1.1.0 |
توثيق إرشادات الوصول اللاسلكي وتنفيذه | CMA_0190 - توثيق وتنفيذ إرشادات الوصول اللاسلكي | يدوي، معطل | 1.1.0 |
التدريب على التنقل في المستندات | CMA_0191 - تدريب على التنقل في المستندات | يدوي، معطل | 1.1.0 |
توثيق إرشادات الوصول عن بعد | CMA_0196 - توثيق إرشادات الوصول عن بُعد | يدوي، معطل | 1.1.0 |
استخدام حماية الحدود لعزل أنظمة المعلومات | CMA_C1639 - استخدام حماية الحدود لعزل أنظمة المعلومات | يدوي، معطل | 1.1.0 |
استخدام آليات التحكم في التدفق للمعلومات المشفرة | CMA_0211 - استخدام آليات التحكم في التدفق للمعلومات المشفرة | يدوي، معطل | 1.1.0 |
فرض الوصول المنطقي | CMA_0245 - Enforce logical access | يدوي، معطل | 1.1.0 |
فرض نهج التحكم في الوصول الإلزامية والاختيارية | CMA_0246 - فرض نهج التحكم في الوصول الإلزامية والاختيارية | يدوي، معطل | 1.1.0 |
فرض تفرد المستخدم | CMA_0250 - فرض تفرد المستخدم | يدوي، معطل | 1.1.0 |
إنشاء متطلبات التوقيع والشهادة الإلكترونية | CMA_0271 - وضع متطلبات التوقيع والشهادة الإلكترونية | يدوي، معطل | 1.1.0 |
قم بإنشاء وتنفيذ جدار الحماية ومعايير تكوين جهاز التوجيه | CMA_0272 - إنشاء معايير تكوين جدار الحماية والموجه | يدوي، معطل | 1.1.0 |
إنشاء تجزئة الشبكة لبيئة بيانات حامل البطاقة | CMA_0273 - إنشاء تجزئة الشبكة لبيئة بيانات حامل البطاقة | يدوي، معطل | 1.1.0 |
وضع أحكام وشروط للوصول إلى الموارد | CMA_C1076 - وضع أحكام وشروط للوصول إلى الموارد | يدوي، معطل | 1.1.0 |
وضع أحكام وشروط لمعالجة الموارد | CMA_C1077 - وضع أحكام وشروط لمعالجة الموارد | يدوي، معطل | 1.1.0 |
تحديد أجهزة الشبكة ومصادقتها | CMA_0296 - تحديد أجهزة الشبكة ومصادقتها | يدوي، معطل | 1.1.0 |
تحديد المستخدمين غير التنظيميين ومُصادقتهم | CMA_C1346 - تحديد المستخدمين غير التنظيميين ومصادقتها | يدوي، معطل | 1.1.0 |
تحديد وإدارة عمليات تبادل المعلومات في المراحل النهائية | CMA_0298 - تحديد وإدارة تبادل المعلومات في المراحل النهائية | يدوي، معطل | 1.1.0 |
تنفيذ خدمة الاسم/العنوان المتسامحة مع الأخطاء | CMA_0305 - تنفيذ خدمة الاسم/العنوان المتسامحة مع الخطأ | يدوي، معطل | 1.1.0 |
تنفيذ عناصر التحكم لتأمين جميع الوسائط | CMA_0314 - تنفيذ عناصر التحكم لتأمين جميع الوسائط | يدوي، معطل | 1.1.0 |
تنفيذ عناصر التحكم لتأمين مواقع العمل البديلة | CMA_0315 - تنفيذ عناصر التحكم لتأمين مواقع العمل البديلة | يدوي، معطل | 1.1.0 |
تنفيذ الواجهة المُدارة لكل خدمة خارجية | CMA_C1626 - تنفيذ الواجهة المدارة لكل خدمة خارجية | يدوي، معطل | 1.1.0 |
تنفيذ حماية حدود النظام | CMA_0328 - تنفيذ حماية حدود النظام | يدوي، معطل | 1.1.0 |
التحكم في تدفق المعلومات باستخدام عوامل تصفية نهج الأمان | CMA_C1029 - التحكم في تدفق المعلومات باستخدام عوامل تصفية نهج الأمان | يدوي، معطل | 1.1.0 |
مراقبة الوصول عبر المؤسسة | CMA_0376 - مراقبة الوصول عبر المؤسسة | يدوي، معطل | 1.1.0 |
إعلام المستخدمين عن تسجيل الدخول إلى النظام أو الوصول إليه | CMA_0382 - إعلام المستخدمين عن تسجيل دخول النظام أو الوصول إليه | يدوي، معطل | 1.1.0 |
منع الانقسام النفقي للأجهزة البعيدة | CMA_C1632 - منع تقسيم النفق للأجهزة البعيدة | يدوي، معطل | 1.1.0 |
إنشاء مفاتيح التشفير غير المتماثلة والتحكم فيها وتوزيعها | CMA_C1646 - إنتاج مفاتيح التشفير غير المتماثلة والتحكم فيها وتوزيعها | يدوي، معطل | 1.1.0 |
حماية البيانات أثناء النقل باستخدام التشفير | CMA_0403 - حماية البيانات في أثناء النقل باستخدام التشفير | يدوي، معطل | 1.1.0 |
حماية كلمات المرور باستخدام التشفير | CMA_0408 - حماية كلمات المرور باستخدام التشفير | يدوي، معطل | 1.1.0 |
حماية الوصول اللاسلكي | CMA_0411 - حماية الوصول اللاسلكي | يدوي، معطل | 1.1.0 |
توفير التدريب على الخصوصية | CMA_0415 - توفير التدريب على الخصوصية | يدوي، معطل | 1.1.0 |
توفير خدمات تحليل الاسم والعنوان الآمنة | CMA_0416 - توفير خدمات تحليل الاسم والعنوان الآمنة | يدوي، معطل | 1.1.0 |
إعادة مصادقة جلسة عمل مستخدم أو إنهائها | CMA_0421 - إعادة مصادقة جلسة عمل مستخدم أو إنهائها | يدوي، معطل | 1.1.0 |
طلب الموافقة لإنشاء الحساب | CMA_0431 - طلب الموافقة لإنشاء الحساب | يدوي، معطل | 1.1.0 |
مطالبة موفري الخدمات الخارجية بالامتثال لمتطلبات الأمان | CMA_C1586 - مطالبة موفري الخدمات الخارجيين بالامتثال لمتطلبات الأمان | يدوي، معطل | 1.1.0 |
طلب اتفاقيات أمان التواصل | CMA_C1151 - طلب اتفاقيات أمان الترابط | يدوي، معطل | 1.1.0 |
مراجعة توافق موفر خدمة السحابة مع النُهج والاتفاقيات | CMA_0469 - مراجعة امتثال موفر خدمة السحابة للنهج والاتفاقيات | يدوي، معطل | 1.1.0 |
مراجعة مجموعات المستخدمين والتطبيقات التي لها حق الوصول إلى البيانات الحساسة | CMA_0481 - مراجعة مجموعات المستخدم والتطبيقات التي لها حق الوصول إلى البيانات الحساسة | يدوي، معطل | 1.1.0 |
توجيه نسبة استخدام الشبكة عبر نقاط وصول الشبكة المُدارة | CMA_0484 - توجيه نسبة استخدام الشبكة من خلال نقاط الوصول إلى الشبكة المدارة | يدوي، معطل | 1.1.0 |
تأمين الواجهة للأنظمة الخارجية | CMA_0491 - تأمين الواجهة للأنظمة الخارجية | يدوي، معطل | 1.1.0 |
فصل وظائف إدارة نظام المعلومات والمستخدم | CMA_0493 - وظيفة إدارة نظام المعلومات والمستخدم المنفصلة | يدوي، معطل | 1.1.0 |
دعم بيانات اعتماد التحقق الشخصي الصادرة عن السلطات القانونية | CMA_0507 - دعم بيانات اعتماد التحقق الشخصي الصادرة عن السلطات القانونية | يدوي، معطل | 1.1.0 |
الخضوع لمراجعة أمنية مستقلة | CMA_0515 - الخضوع لمراجعة أمنية مستقلة | يدوي، معطل | 1.1.0 |
تحديث اتفاقيات أمان التواصل | CMA_0519 - تحديث اتفاقيات أمان التوصيل البيني | يدوي، معطل | 1.1.0 |
استخدام أجهزة مخصصة للمهام الإدارية | CMA_0527 - استخدام أجهزة مخصصة للمهام الإدارية | يدوي، معطل | 1.1.0 |
التحقق من عناصر التحكم في الأمان لأنظمة المعلومات الخارجية | CMA_0541 - التحقق من عناصر التحكم في الأمان لأنظمة المعلومات الخارجية | يدوي، معطل | 1.1.0 |
حماية الاتصالات
المعرف: ENS v1 mp.com.3 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
[مهمل]: يجب أن تقوم الأجهزة الظاهرية بتشفير الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفقات البيانات بين موارد الحوسبة والتخزين | لم يعد تعريف النهج هذا هو الطريقة الموصى بها لتحقيق هدفه. بدلا من الاستمرار في استخدام هذا النهج، نوصي بتعيين نهج الاستبدال هذه مع معرفات النهج 3dc5edcd-002d-444c-b216-e123bbfa37c0 و ca88aadc-6e2b-416c-9de2-5a0f01d1693f. تعرف على المزيد حول إهمال تعريف النهج في aka.ms/policydefdeprecation | AuditIfNotExists، معطل | 2.1.0 مهمل |
اعتماد آليات المصادقة البيومترية | CMA_0005 - اعتماد آليات المصادقة البيومترية | يدوي، معطل | 1.1.0 |
يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري | حدد Azure Security Center بعض القواعد الواردة لمجموعات أمان الشبكة الخاصة بك على أنها متساهلة للغاية. يجب ألا تسمح القواعد الواردة بالوصول من نطاقات "أي" أو "إنترنت". يمكن أن يؤدي هذا إلى تمكين المهاجمين من استهداف مواردك. | AuditIfNotExists، معطل | 3.0.0 |
تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي | يتطلب نشر المتطلبات الأساسية في نطاق تعيين النهج. لمزيد من التفاصيل، تفضل بزيارة: https://aka.ms/gcpol. الأجهزة غير متوافقة إذا كانت الأجهزة التي تعمل بنظام Windows لا تخزن كلمات المرور باستخدام تشفير قابل للعكس | AuditIfNotExists، معطل | 2.0.0 |
المصادقة على وحدة التشفير | CMA_0021 - المصادقة على وحدة التشفير | يدوي، معطل | 1.1.0 |
السماح بالوصول إلى وظائف الأمان والمعلومات | CMA_0022 - تخويل الوصول إلى وظائف الأمان والمعلومات | يدوي، معطل | 1.1.0 |
تخويل الوصول وإدارته | CMA_0023 - تخويل الوصول وإدارته | يدوي، معطل | 1.1.0 |
تخويل الوصول عن بعد | CMA_0024 - تخويل الوصول عن بُعد | يدوي، معطل | 1.1.0 |
يجب تشفير متغيرات حساب التنفيذ التلقائي | من المهم تمكين تشفير أصول متغير حساب التنفيذ التلقائي عند تخزين البيانات الحساسة | التدقيق، الرفض، التعطيل | 1.1.0 |
تكوين محطات العمل للتحقق من وجود شهادات رقمية | CMA_0073 - تكوين محطات العمل للتحقق من وجود شهادات رقمية | يدوي، معطل | 1.1.0 |
التحكم في تدفق المعلومات | CMA_0079 - التحكم في تدفق المعلومات | يدوي، معطل | 1.1.0 |
تحديد الرقابة الحكومية وتوثيقها | CMA_C1587 - تحديد وتوثيق الرقابة الحكومية | يدوي، معطل | 1.1.0 |
تعريف استخدام التشفير | CMA_0120 - تعريف استخدام التشفير | يدوي، معطل | 1.1.0 |
توثيق إرشادات الوصول اللاسلكي وتنفيذه | CMA_0190 - توثيق وتنفيذ إرشادات الوصول اللاسلكي | يدوي، معطل | 1.1.0 |
التدريب على التنقل في المستندات | CMA_0191 - تدريب على التنقل في المستندات | يدوي، معطل | 1.1.0 |
توثيق إرشادات الوصول عن بعد | CMA_0196 - توثيق إرشادات الوصول عن بُعد | يدوي، معطل | 1.1.0 |
استخدام حماية الحدود لعزل أنظمة المعلومات | CMA_C1639 - استخدام حماية الحدود لعزل أنظمة المعلومات | يدوي، معطل | 1.1.0 |
استخدام آليات التحكم في التدفق للمعلومات المشفرة | CMA_0211 - استخدام آليات التحكم في التدفق للمعلومات المشفرة | يدوي، معطل | 1.1.0 |
فرض الوصول المنطقي | CMA_0245 - Enforce logical access | يدوي، معطل | 1.1.0 |
فرض نهج التحكم في الوصول الإلزامية والاختيارية | CMA_0246 - فرض نهج التحكم في الوصول الإلزامية والاختيارية | يدوي، معطل | 1.1.0 |
فرض تفرد المستخدم | CMA_0250 - فرض تفرد المستخدم | يدوي، معطل | 1.1.0 |
إنشاء متطلبات التوقيع والشهادة الإلكترونية | CMA_0271 - وضع متطلبات التوقيع والشهادة الإلكترونية | يدوي، معطل | 1.1.0 |
قم بإنشاء وتنفيذ جدار الحماية ومعايير تكوين جهاز التوجيه | CMA_0272 - إنشاء معايير تكوين جدار الحماية والموجه | يدوي، معطل | 1.1.0 |
إنشاء تجزئة الشبكة لبيئة بيانات حامل البطاقة | CMA_0273 - إنشاء تجزئة الشبكة لبيئة بيانات حامل البطاقة | يدوي، معطل | 1.1.0 |
وضع أحكام وشروط للوصول إلى الموارد | CMA_C1076 - وضع أحكام وشروط للوصول إلى الموارد | يدوي، معطل | 1.1.0 |
وضع أحكام وشروط لمعالجة الموارد | CMA_C1077 - وضع أحكام وشروط لمعالجة الموارد | يدوي، معطل | 1.1.0 |
تحديد أجهزة الشبكة ومصادقتها | CMA_0296 - تحديد أجهزة الشبكة ومصادقتها | يدوي، معطل | 1.1.0 |
تحديد المستخدمين غير التنظيميين ومُصادقتهم | CMA_C1346 - تحديد المستخدمين غير التنظيميين ومصادقتها | يدوي، معطل | 1.1.0 |
تحديد وإدارة عمليات تبادل المعلومات في المراحل النهائية | CMA_0298 - تحديد وإدارة تبادل المعلومات في المراحل النهائية | يدوي، معطل | 1.1.0 |
تنفيذ خدمة الاسم/العنوان المتسامحة مع الأخطاء | CMA_0305 - تنفيذ خدمة الاسم/العنوان المتسامحة مع الخطأ | يدوي، معطل | 1.1.0 |
تنفيذ عناصر التحكم لتأمين جميع الوسائط | CMA_0314 - تنفيذ عناصر التحكم لتأمين جميع الوسائط | يدوي، معطل | 1.1.0 |
تنفيذ عناصر التحكم لتأمين مواقع العمل البديلة | CMA_0315 - تنفيذ عناصر التحكم لتأمين مواقع العمل البديلة | يدوي، معطل | 1.1.0 |
تنفيذ الواجهة المُدارة لكل خدمة خارجية | CMA_C1626 - تنفيذ الواجهة المدارة لكل خدمة خارجية | يدوي، معطل | 1.1.0 |
تنفيذ حماية حدود النظام | CMA_0328 - تنفيذ حماية حدود النظام | يدوي، معطل | 1.1.0 |
التحكم في تدفق المعلومات باستخدام عوامل تصفية نهج الأمان | CMA_C1029 - التحكم في تدفق المعلومات باستخدام عوامل تصفية نهج الأمان | يدوي، معطل | 1.1.0 |
مراقبة الوصول عبر المؤسسة | CMA_0376 - مراقبة الوصول عبر المؤسسة | يدوي، معطل | 1.1.0 |
إعلام المستخدمين عن تسجيل الدخول إلى النظام أو الوصول إليه | CMA_0382 - إعلام المستخدمين عن تسجيل دخول النظام أو الوصول إليه | يدوي، معطل | 1.1.0 |
منع الانقسام النفقي للأجهزة البعيدة | CMA_C1632 - منع تقسيم النفق للأجهزة البعيدة | يدوي، معطل | 1.1.0 |
إنشاء مفاتيح التشفير غير المتماثلة والتحكم فيها وتوزيعها | CMA_C1646 - إنتاج مفاتيح التشفير غير المتماثلة والتحكم فيها وتوزيعها | يدوي، معطل | 1.1.0 |
حماية البيانات أثناء النقل باستخدام التشفير | CMA_0403 - حماية البيانات في أثناء النقل باستخدام التشفير | يدوي، معطل | 1.1.0 |
حماية كلمات المرور باستخدام التشفير | CMA_0408 - حماية كلمات المرور باستخدام التشفير | يدوي، معطل | 1.1.0 |
حماية الوصول اللاسلكي | CMA_0411 - حماية الوصول اللاسلكي | يدوي، معطل | 1.1.0 |
توفير التدريب على الخصوصية | CMA_0415 - توفير التدريب على الخصوصية | يدوي، معطل | 1.1.0 |
توفير خدمات تحليل الاسم والعنوان الآمنة | CMA_0416 - توفير خدمات تحليل الاسم والعنوان الآمنة | يدوي، معطل | 1.1.0 |
إعادة مصادقة جلسة عمل مستخدم أو إنهائها | CMA_0421 - إعادة مصادقة جلسة عمل مستخدم أو إنهائها | يدوي، معطل | 1.1.0 |
طلب الموافقة لإنشاء الحساب | CMA_0431 - طلب الموافقة لإنشاء الحساب | يدوي، معطل | 1.1.0 |
مطالبة موفري الخدمات الخارجية بالامتثال لمتطلبات الأمان | CMA_C1586 - مطالبة موفري الخدمات الخارجيين بالامتثال لمتطلبات الأمان | يدوي، معطل | 1.1.0 |
طلب اتفاقيات أمان التواصل | CMA_C1151 - طلب اتفاقيات أمان الترابط | يدوي، معطل | 1.1.0 |
مراجعة توافق موفر خدمة السحابة مع النُهج والاتفاقيات | CMA_0469 - مراجعة امتثال موفر خدمة السحابة للنهج والاتفاقيات | يدوي، معطل | 1.1.0 |
مراجعة مجموعات المستخدمين والتطبيقات التي لها حق الوصول إلى البيانات الحساسة | CMA_0481 - مراجعة مجموعات المستخدم والتطبيقات التي لها حق الوصول إلى البيانات الحساسة | يدوي، معطل | 1.1.0 |
توجيه نسبة استخدام الشبكة عبر نقاط وصول الشبكة المُدارة | CMA_0484 - توجيه نسبة استخدام الشبكة من خلال نقاط الوصول إلى الشبكة المدارة | يدوي، معطل | 1.1.0 |
تأمين الواجهة للأنظمة الخارجية | CMA_0491 - تأمين الواجهة للأنظمة الخارجية | يدوي، معطل | 1.1.0 |
يجب تمكين النقل الآمن إلى حسابات التخزين | متطلبات المراجعة للتحويل الآمن في حساب التخزين. النقل الآمن هو خيار يفرض على حساب التخزين الخاص بك قبول الطلبات من الاتصالات الآمنة فقط (HTTPS). يضمن استخدام HTTPS المصادقة بين الخادم والخدمة ويحمي البيانات في أثناء النقل من هجمات طبقة الشبكة مثل الرجل في الوسط والتنصت واختطاف الجلسة | التدقيق، الرفض، التعطيل | 2.0.0 |
فصل وظائف إدارة نظام المعلومات والمستخدم | CMA_0493 - وظيفة إدارة نظام المعلومات والمستخدم المنفصلة | يدوي، معطل | 1.1.0 |
يجب أن تحتوي مجموعات تصميم الخدمة على الخاصية ClusterProtectionLevel معينة إلى EncryptAndSign | يوفر Service Fabric ثلاثة مستويات من الحماية (None، وSign، وEncryptAndSign) للاتصال عقدة إلى عقدة باستخدام شهادة نظام مجموعة أساسية. تعيين مستوى الحماية لضمان تشفير كافة رسائل العقدة إلى العقدة وتوقيعها رقميا | التدقيق، الرفض، التعطيل | 1.1.0 |
ينبغي أن يكون لدى قواعد بيانات SQL نتائج لحل مشكلة الثغرات الأمنية | رصد نتائج فحص تقييم الضعف والتوصيات حول كيفية معالجة نقاط الضعف في قاعدة البيانات. | AuditIfNotExists، معطل | 4.1.0 |
دعم بيانات اعتماد التحقق الشخصي الصادرة عن السلطات القانونية | CMA_0507 - دعم بيانات اعتماد التحقق الشخصي الصادرة عن السلطات القانونية | يدوي، معطل | 1.1.0 |
ينبغي تمكين تشفير البيانات الشفاف في قواعد بيانات SQL | يجب تمكين تشفير البيانات الشفاف لحماية البيانات الثابتة وتلبية متطلبات الامتثال | AuditIfNotExists، معطل | 2.0.0 |
الخضوع لمراجعة أمنية مستقلة | CMA_0515 - الخضوع لمراجعة أمنية مستقلة | يدوي، معطل | 1.1.0 |
تحديث اتفاقيات أمان التواصل | CMA_0519 - تحديث اتفاقيات أمان التوصيل البيني | يدوي، معطل | 1.1.0 |
استخدام أجهزة مخصصة للمهام الإدارية | CMA_0527 - استخدام أجهزة مخصصة للمهام الإدارية | يدوي، معطل | 1.1.0 |
التحقق من عناصر التحكم في الأمان لأنظمة المعلومات الخارجية | CMA_0541 - التحقق من عناصر التحكم في الأمان لأنظمة المعلومات الخارجية | يدوي، معطل | 1.1.0 |
حماية الاتصالات
المعرف: ENS v1 mp.com.4 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
اعتماد آليات المصادقة البيومترية | CMA_0005 - اعتماد آليات المصادقة البيومترية | يدوي، معطل | 1.1.0 |
يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري | حدد Azure Security Center بعض القواعد الواردة لمجموعات أمان الشبكة الخاصة بك على أنها متساهلة للغاية. يجب ألا تسمح القواعد الواردة بالوصول من نطاقات "أي" أو "إنترنت". يمكن أن يؤدي هذا إلى تمكين المهاجمين من استهداف مواردك. | AuditIfNotExists، معطل | 3.0.0 |
السماح بالوصول إلى وظائف الأمان والمعلومات | CMA_0022 - تخويل الوصول إلى وظائف الأمان والمعلومات | يدوي، معطل | 1.1.0 |
تخويل الوصول وإدارته | CMA_0023 - تخويل الوصول وإدارته | يدوي، معطل | 1.1.0 |
تخويل الوصول عن بعد | CMA_0024 - تخويل الوصول عن بُعد | يدوي، معطل | 1.1.0 |
تكوين محطات العمل للتحقق من وجود شهادات رقمية | CMA_0073 - تكوين محطات العمل للتحقق من وجود شهادات رقمية | يدوي، معطل | 1.1.0 |
التحكم في تدفق المعلومات | CMA_0079 - التحكم في تدفق المعلومات | يدوي، معطل | 1.1.0 |
إنشاء مخزون بيانات | CMA_0096 - إنشاء مخزون بيانات | يدوي، معطل | 1.1.0 |
تحديد الرقابة الحكومية وتوثيقها | CMA_C1587 - تحديد وتوثيق الرقابة الحكومية | يدوي، معطل | 1.1.0 |
توثيق إرشادات الوصول اللاسلكي وتنفيذه | CMA_0190 - توثيق وتنفيذ إرشادات الوصول اللاسلكي | يدوي، معطل | 1.1.0 |
التدريب على التنقل في المستندات | CMA_0191 - تدريب على التنقل في المستندات | يدوي، معطل | 1.1.0 |
توثيق إرشادات الوصول عن بعد | CMA_0196 - توثيق إرشادات الوصول عن بُعد | يدوي، معطل | 1.1.0 |
استخدام حماية الحدود لعزل أنظمة المعلومات | CMA_C1639 - استخدام حماية الحدود لعزل أنظمة المعلومات | يدوي، معطل | 1.1.0 |
استخدام آليات التحكم في التدفق للمعلومات المشفرة | CMA_0211 - استخدام آليات التحكم في التدفق للمعلومات المشفرة | يدوي، معطل | 1.1.0 |
فرض الوصول المنطقي | CMA_0245 - Enforce logical access | يدوي، معطل | 1.1.0 |
فرض نهج التحكم في الوصول الإلزامية والاختيارية | CMA_0246 - فرض نهج التحكم في الوصول الإلزامية والاختيارية | يدوي، معطل | 1.1.0 |
إنشاء متطلبات التوقيع والشهادة الإلكترونية | CMA_0271 - وضع متطلبات التوقيع والشهادة الإلكترونية | يدوي، معطل | 1.1.0 |
قم بإنشاء وتنفيذ جدار الحماية ومعايير تكوين جهاز التوجيه | CMA_0272 - إنشاء معايير تكوين جدار الحماية والموجه | يدوي، معطل | 1.1.0 |
إنشاء تجزئة الشبكة لبيئة بيانات حامل البطاقة | CMA_0273 - إنشاء تجزئة الشبكة لبيئة بيانات حامل البطاقة | يدوي، معطل | 1.1.0 |
وضع أحكام وشروط للوصول إلى الموارد | CMA_C1076 - وضع أحكام وشروط للوصول إلى الموارد | يدوي، معطل | 1.1.0 |
وضع أحكام وشروط لمعالجة الموارد | CMA_C1077 - وضع أحكام وشروط لمعالجة الموارد | يدوي، معطل | 1.1.0 |
تحديد أجهزة الشبكة ومصادقتها | CMA_0296 - تحديد أجهزة الشبكة ومصادقتها | يدوي، معطل | 1.1.0 |
تحديد وإدارة عمليات تبادل المعلومات في المراحل النهائية | CMA_0298 - تحديد وإدارة تبادل المعلومات في المراحل النهائية | يدوي، معطل | 1.1.0 |
تنفيذ خدمة الاسم/العنوان المتسامحة مع الأخطاء | CMA_0305 - تنفيذ خدمة الاسم/العنوان المتسامحة مع الخطأ | يدوي، معطل | 1.1.0 |
تنفيذ عناصر التحكم لتأمين مواقع العمل البديلة | CMA_0315 - تنفيذ عناصر التحكم لتأمين مواقع العمل البديلة | يدوي، معطل | 1.1.0 |
تنفيذ الواجهة المُدارة لكل خدمة خارجية | CMA_C1626 - تنفيذ الواجهة المدارة لكل خدمة خارجية | يدوي، معطل | 1.1.0 |
تنفيذ حماية حدود النظام | CMA_0328 - تنفيذ حماية حدود النظام | يدوي، معطل | 1.1.0 |
التحكم في تدفق المعلومات باستخدام عوامل تصفية نهج الأمان | CMA_C1029 - التحكم في تدفق المعلومات باستخدام عوامل تصفية نهج الأمان | يدوي، معطل | 1.1.0 |
الاحتفاظ بسجلات معالجة البيانات الشخصية | CMA_0353 - الاحتفاظ بسجلات لمعالجة البيانات الشخصية | يدوي، معطل | 1.1.0 |
مراقبة الوصول عبر المؤسسة | CMA_0376 - مراقبة الوصول عبر المؤسسة | يدوي، معطل | 1.1.0 |
إعلام المستخدمين عن تسجيل الدخول إلى النظام أو الوصول إليه | CMA_0382 - إعلام المستخدمين عن تسجيل دخول النظام أو الوصول إليه | يدوي، معطل | 1.1.0 |
منع الانقسام النفقي للأجهزة البعيدة | CMA_C1632 - منع تقسيم النفق للأجهزة البعيدة | يدوي، معطل | 1.1.0 |
إنشاء مفاتيح التشفير غير المتماثلة والتحكم فيها وتوزيعها | CMA_C1646 - إنتاج مفاتيح التشفير غير المتماثلة والتحكم فيها وتوزيعها | يدوي، معطل | 1.1.0 |
حماية البيانات أثناء النقل باستخدام التشفير | CMA_0403 - حماية البيانات في أثناء النقل باستخدام التشفير | يدوي، معطل | 1.1.0 |
حماية كلمات المرور باستخدام التشفير | CMA_0408 - حماية كلمات المرور باستخدام التشفير | يدوي، معطل | 1.1.0 |
حماية الوصول اللاسلكي | CMA_0411 - حماية الوصول اللاسلكي | يدوي، معطل | 1.1.0 |
توفير التدريب على الخصوصية | CMA_0415 - توفير التدريب على الخصوصية | يدوي، معطل | 1.1.0 |
توفير خدمات تحليل الاسم والعنوان الآمنة | CMA_0416 - توفير خدمات تحليل الاسم والعنوان الآمنة | يدوي، معطل | 1.1.0 |
إعادة مصادقة جلسة عمل مستخدم أو إنهائها | CMA_0421 - إعادة مصادقة جلسة عمل مستخدم أو إنهائها | يدوي، معطل | 1.1.0 |
طلب الموافقة لإنشاء الحساب | CMA_0431 - طلب الموافقة لإنشاء الحساب | يدوي، معطل | 1.1.0 |
مطالبة موفري الخدمات الخارجية بالامتثال لمتطلبات الأمان | CMA_C1586 - مطالبة موفري الخدمات الخارجيين بالامتثال لمتطلبات الأمان | يدوي، معطل | 1.1.0 |
طلب اتفاقيات أمان التواصل | CMA_C1151 - طلب اتفاقيات أمان الترابط | يدوي، معطل | 1.1.0 |
مراجعة توافق موفر خدمة السحابة مع النُهج والاتفاقيات | CMA_0469 - مراجعة امتثال موفر خدمة السحابة للنهج والاتفاقيات | يدوي، معطل | 1.1.0 |
مراجعة مجموعات المستخدمين والتطبيقات التي لها حق الوصول إلى البيانات الحساسة | CMA_0481 - مراجعة مجموعات المستخدم والتطبيقات التي لها حق الوصول إلى البيانات الحساسة | يدوي، معطل | 1.1.0 |
توجيه نسبة استخدام الشبكة عبر نقاط وصول الشبكة المُدارة | CMA_0484 - توجيه نسبة استخدام الشبكة من خلال نقاط الوصول إلى الشبكة المدارة | يدوي، معطل | 1.1.0 |
تأمين الواجهة للأنظمة الخارجية | CMA_0491 - تأمين الواجهة للأنظمة الخارجية | يدوي، معطل | 1.1.0 |
فصل وظائف إدارة نظام المعلومات والمستخدم | CMA_0493 - وظيفة إدارة نظام المعلومات والمستخدم المنفصلة | يدوي، معطل | 1.1.0 |
الخضوع لمراجعة أمنية مستقلة | CMA_0515 - الخضوع لمراجعة أمنية مستقلة | يدوي، معطل | 1.1.0 |
تحديث اتفاقيات أمان التواصل | CMA_0519 - تحديث اتفاقيات أمان التوصيل البيني | يدوي، معطل | 1.1.0 |
استخدام أجهزة مخصصة للمهام الإدارية | CMA_0527 - استخدام أجهزة مخصصة للمهام الإدارية | يدوي، معطل | 1.1.0 |
التحقق من عناصر التحكم في الأمان لأنظمة المعلومات الخارجية | CMA_0541 - التحقق من عناصر التحكم في الأمان لأنظمة المعلومات الخارجية | يدوي، معطل | 1.1.0 |
حماية المعدات
المعرف: ENS v1 mp.eq.1 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
اعتماد آليات المصادقة البيومترية | CMA_0005 - اعتماد آليات المصادقة البيومترية | يدوي، معطل | 1.1.0 |
التحكم في الوصول الفعلي | CMA_0081 - التحكم في الوصول الفعلي | يدوي، معطل | 1.1.0 |
تعريف عملية إدارة المفاتيح الفعلية | CMA_0115 - تعريف عملية إدارة المفاتيح الفعلية | يدوي، معطل | 1.1.0 |
تحديد متطلبات الأجهزة المحمولة | CMA_0122 - تحديد متطلبات الجهاز المحمول | يدوي، معطل | 1.1.0 |
تطوير إجراءات الاستخدام المقبول والنُهج | CMA_0143 - تطوير سياسات وإجراءات الاستخدام المقبولة | يدوي، معطل | 1.1.0 |
استخدام آلية تعقيم الوسائط | CMA_0208 - توظيف آلية تعقيم إعلامية | يدوي، معطل | 1.1.0 |
فرض قواعد السلوك واتفاقيات الوصول | CMA_0248 - فرض قواعد السلوك واتفاقيات الوصول | يدوي، معطل | 1.1.0 |
ضمان عدم الحاجة إلى الضمانات الأمنية عند عودة الأفراد | CMA_C1183 - ضمان الضمانات الأمنية غير الضرورية عند عودة الأفراد | يدوي، معطل | 1.1.0 |
إنشاء مخزون الأصول والحفاظ عليه | CMA_0266 - إنشاء مخزون الأصول وصيانته | يدوي، معطل | 1.1.0 |
وضع أحكام وشروط للوصول إلى الموارد | CMA_C1076 - وضع أحكام وشروط للوصول إلى الموارد | يدوي، معطل | 1.1.0 |
وضع أحكام وشروط لمعالجة الموارد | CMA_C1077 - وضع أحكام وشروط لمعالجة الموارد | يدوي، معطل | 1.1.0 |
تنفيذ عناصر التحكم لتأمين جميع الوسائط | CMA_0314 - تنفيذ عناصر التحكم لتأمين جميع الوسائط | يدوي، معطل | 1.1.0 |
تنفيذ عناصر التحكم لتأمين مواقع العمل البديلة | CMA_0315 - تنفيذ عناصر التحكم لتأمين مواقع العمل البديلة | يدوي، معطل | 1.1.0 |
تنفيذ الأمان الفعلي للمكاتب ومناطق العمل والمناطق الآمنة | CMA_0323 - تنفيذ الأمن المادي للمكاتب ومناطق العمل والمناطق الآمنة | يدوي، معطل | 1.1.0 |
إدارة نقل الأصول | CMA_0370 - إدارة نقل الأصول | يدوي، معطل | 1.1.0 |
لا يُسمح بإرفاق أنظمة المعلومات مع الأفراد | CMA_C1182 - عدم السماح لأنظمة المعلومات بمرافقة الأفراد | يدوي، معطل | 1.1.0 |
حماية البيانات أثناء النقل باستخدام التشفير | CMA_0403 - حماية البيانات في أثناء النقل باستخدام التشفير | يدوي، معطل | 1.1.0 |
توفير التدريب على الخصوصية | CMA_0415 - توفير التدريب على الخصوصية | يدوي، معطل | 1.1.0 |
التحقق من عناصر التحكم في الأمان لأنظمة المعلومات الخارجية | CMA_0541 - التحقق من عناصر التحكم في الأمان لأنظمة المعلومات الخارجية | يدوي، معطل | 1.1.0 |
حماية المعدات
المعرف: ENS v1 mp.eq.2 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
معالجة الثغرات الأمنية البرمجية | CMA_0003 - معالجة الثغرات الأمنية في الترميز | يدوي، معطل | 1.1.0 |
أتمتة طلب الموافقة على التغييرات المقترحة | CMA_C1192 - أتمتة طلب الموافقة على التغييرات المقترحة | يدوي، معطل | 1.1.0 |
التنفيذ التلقائي لإعلامات التغيير المعتمدة | CMA_C1196 - التنفيذ التلقائي لإشعارات التغيير المعتمدة | يدوي، معطل | 1.1.0 |
أتمتة عملية توثيق التغييرات المُنفذّة | CMA_C1195 - أتمتة العملية لتوثيق التغييرات المنفذة | يدوي، معطل | 1.1.0 |
أتمتة عملية تمييز مقترحات التغيير التي لم تُراجع | CMA_C1193 - أتمتة العملية لتمييز مقترحات التغيير غير المنظرة | يدوي، معطل | 1.1.0 |
أتمتة عملية حظر تنفيذ التغييرات غير المعتمدة | CMA_C1194 - أتمتة العملية لحظر تنفيذ التغييرات غير المعتمدة | يدوي، معطل | 1.1.0 |
أتمتة التغييرات المُوثقة المقترحة | CMA_C1191 - أتمتة التغييرات الموثقة المقترحة | يدوي، معطل | 1.1.0 |
إجراء تحليل الأثر الأمني | CMA_0057 - إجراء تحليل للتأثير الأمني | يدوي، معطل | 1.1.0 |
وضع متطلبات أمان التطبيقات وتوثيقها | CMA_0148 - تطوير وتوثيق متطلبات أمان التطبيقات | يدوي، معطل | 1.1.0 |
تطوير معيار إدارة الثغرات الأمنية وصيانته | CMA_0152 - تطوير وصيانة معيار إدارة الثغرات الأمنية | يدوي، معطل | 1.1.0 |
توثيق بيئة نظام المعلومات في عقود الاستحواذ | CMA_0205 - توثيق بيئة نظام المعلومات في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
استخدام آلية تعقيم الوسائط | CMA_0208 - توظيف آلية تعقيم إعلامية | يدوي، معطل | 1.1.0 |
فرض إعدادات تكوين الأمان | CMA_0249 - فرض إعدادات تكوين الأمان | يدوي، معطل | 1.1.0 |
وضع استراتيجية لإدارة المخاطر | CMA_0258 - وضع استراتيجية لإدارة المخاطر | يدوي، معطل | 1.1.0 |
إنشاء برنامج آمن لتطوير البرامج | CMA_0259 - إنشاء برنامج آمن لتطوير البرمجيات | يدوي، معطل | 1.1.0 |
إنشاء عمليات التحكم في التغيير وتوثيقها | CMA_0265 - إنشاء عمليات التحكم في التغيير وتوثيقها | يدوي، معطل | 1.1.0 |
إنشاء متطلبات إدارة التكوين للمطورين | CMA_0270 - إنشاء متطلبات إدارة التكوين للمطورين | يدوي، معطل | 1.1.0 |
تنفيذ عناصر التحكم لتأمين جميع الوسائط | CMA_0314 - تنفيذ عناصر التحكم لتأمين جميع الوسائط | يدوي، معطل | 1.1.0 |
تنفيذ الأمان الفعلي للمكاتب ومناطق العمل والمناطق الآمنة | CMA_0323 - تنفيذ الأمن المادي للمكاتب ومناطق العمل والمناطق الآمنة | يدوي، معطل | 1.1.0 |
تثبيت نظام إنذار | CMA_0338 - تثبيت نظام إنذار | يدوي، معطل | 1.1.0 |
إدارة أنشطة التشخيص والصيانة غير المحلية | CMA_0364 - إدارة الصيانة غير المحلية وأنشطة التشخيص | يدوي، معطل | 1.1.0 |
إجراء تقييم تأثير الخصوصية | CMA_0387 - إجراء تقييم لتأثير الخصوصية | يدوي، معطل | 1.1.0 |
إجراء تقييم المخاطر | CMA_0388 - إجراء تقييم للمخاطر | يدوي، معطل | 1.1.0 |
إجراء التدقيق للتحكم في تغيير التكوين | CMA_0390 - إجراء تدقيق للتحكم في تغيير التكوين | يدوي، معطل | 1.1.0 |
إجراء عمليات فحص الثغرات الأمنية | CMA_0393 - إجراء عمليات فحص الثغرات الأمنية | يدوي، معطل | 1.1.0 |
معالجة عيوب نظام المعلومات | CMA_0427 - معالجة عيوب نظام المعلومات | يدوي، معطل | 1.1.0 |
مطالبة المطورين بتوثيق التغييرات المعتمدة والتأثير المحتمل | CMA_C1597 - مطالبة المطورين بتوثيق التغييرات المعتمدة والتأثير المحتمل | يدوي، معطل | 1.1.0 |
مطالبة المطورين بتنفيذ التغييرات المعتمدة فقط | CMA_C1596 - مطالبة المطورين بتنفيذ التغييرات المعتمدة فقط | يدوي، معطل | 1.1.0 |
مطالبة المطورين بإدارة تكامل التغيير | CMA_C1595 - مطالبة المطورين بإدارة تكامل التغيير | يدوي، معطل | 1.1.0 |
حماية المعدات
المعرف: ENS v1 mp.eq.3 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
اعتماد آليات المصادقة البيومترية | CMA_0005 - اعتماد آليات المصادقة البيومترية | يدوي، معطل | 1.1.0 |
تقييم أحداث أمان المعلومات | CMA_0013 - تقييم أحداث أمان المعلومات | يدوي، معطل | 1.1.0 |
تخويل الوصول عن بعد | CMA_0024 - تخويل الوصول عن بُعد | يدوي، معطل | 1.1.0 |
الإبلاغ عن تغييرات خطة مواجهة المخاطر | CMA_C1249 - توصيل تغييرات خطة الطوارئ | يدوي، معطل | 1.1.0 |
تنسيق خطط مواجهة المخاطر مع الخطط ذات الصلة | CMA_0086 - تنسيق خطط الطوارئ مع الخطط ذات الصلة | يدوي، معطل | 1.1.0 |
ربط سجلات التدقيق | CMA_0087 - ربط سجلات التدقيق | يدوي، معطل | 1.1.0 |
إنشاء مواقع تخزين بديلة وأساسية منفصلة | CMA_C1269 - إنشاء مواقع تخزين بديلة وأساسية منفصلة | يدوي، معطل | 1.1.0 |
تحديد متطلبات الأجهزة المحمولة | CMA_0122 - تحديد متطلبات الجهاز المحمول | يدوي، معطل | 1.1.0 |
تطوير خطة استجابة للحوادث | CMA_0145 - تطوير خطة الاستجابة للحوادث | يدوي، معطل | 1.1.0 |
وضع خطة لاستمرارية الأعمال والإصلاح بعد كارثة وتوثيقها | CMA_0146 - تطوير وتوثيق خطة استمرارية الأعمال والتعافي من الكوارث | يدوي، معطل | 1.1.0 |
تطوير خطة مواجهة المخاطر | CMA_C1244 - وضع خطة طوارئ | يدوي، معطل | 1.1.0 |
تطوير إجراءات خطة مواجهة المخاطر ونُهجها | CMA_0156 - تطوير سياسات وإجراءات التخطيط لحالات الطوارئ | يدوي، معطل | 1.1.0 |
تطوير الضمانات الأمنية | CMA_0161 - تطوير الضمانات الأمنية | يدوي، معطل | 1.1.0 |
توزيع النُهج والإجراءات | CMA_0185 - توزيع السياسات والإجراءات | يدوي، معطل | 1.1.0 |
توثيق إرشادات الوصول اللاسلكي وتنفيذه | CMA_0190 - توثيق وتنفيذ إرشادات الوصول اللاسلكي | يدوي، معطل | 1.1.0 |
التدريب على التنقل في المستندات | CMA_0191 - تدريب على التنقل في المستندات | يدوي، معطل | 1.1.0 |
توثيق إرشادات الوصول عن بعد | CMA_0196 - توثيق إرشادات الوصول عن بُعد | يدوي، معطل | 1.1.0 |
أنشطة التدريب على أمان المستندات والخصوصية | CMA_0198 - توثيق أنشطة التدريب على الأمان والخصوصية | يدوي، معطل | 1.1.0 |
استخدام بيئات التدريب الآلي | CMA_C1357 - توظيف بيئة التدريب الآلي | يدوي، معطل | 1.1.0 |
تمكين حماية الشبكة | CMA_0238 - تمكين حماية الشبكة | يدوي، معطل | 1.1.0 |
تأكد من أن ضمانات موقع التخزين البديل مكافئة للموقع الأساسي | CMA_C1268 - التأكد من أن ضمانات موقع التخزين البديلة تعادل الموقع الأساسي | يدوي، معطل | 1.1.0 |
تأكد من فشل نظام المعلومات في الحالة المعروفة | CMA_C1662 - تأكد من فشل نظام المعلومات في حالة معروفة | يدوي، معطل | 1.1.0 |
ضمان عدم الحاجة إلى الضمانات الأمنية عند عودة الأفراد | CMA_C1183 - ضمان الضمانات الأمنية غير الضرورية عند عودة الأفراد | يدوي، معطل | 1.1.0 |
مَحَو المعلومات التالفة | CMA_0253 - القضاء على المعلومات الملوثة | يدوي، معطل | 1.1.0 |
إنشاء موقع تخزين بديل لتخزين معلومات النسخ الاحتياطي واستردادها | CMA_C1267 - إنشاء موقع تخزين بديل لتخزين معلومات النسخ الاحتياطي واستردادها | يدوي، معطل | 1.1.0 |
إنشاء موقع معالجة بديل | CMA_0262 - إنشاء موقع معالجة بديل | يدوي، معطل | 1.1.0 |
إنشاء برنامج تطوير القوى العاملة في أمان المعلومات وتحسينها | CMA_C1752 - إنشاء برنامج لتطوير وتحسين القوى العاملة في أمن المعلومات | يدوي، معطل | 1.1.0 |
تحديد متطلبات مراجعة التدقيق وإعداد التقارير | CMA_0277 - تحديد متطلبات لمراجعة مراجعة الحسابات والإبلاغ عنها | يدوي، معطل | 1.1.0 |
وضع أحكام وشروط للوصول إلى الموارد | CMA_C1076 - وضع أحكام وشروط للوصول إلى الموارد | يدوي، معطل | 1.1.0 |
وضع أحكام وشروط لمعالجة الموارد | CMA_C1077 - وضع أحكام وشروط لمعالجة الموارد | يدوي، معطل | 1.1.0 |
تنفيذ الإجراءات استجابة لتسرب المعلومات | CMA_0281 - تنفيذ الإجراءات استجابة لتسرب المعلومات | يدوي، معطل | 1.1.0 |
تحديد أجهزة الشبكة ومصادقتها | CMA_0296 - تحديد أجهزة الشبكة ومصادقتها | يدوي، معطل | 1.1.0 |
تحديد المشكلات المحتملة في موقع التخزين البديل والتخفيف من حدتها | CMA_C1271 - تحديد المشكلات المحتملة والتخفيف من حدتها في موقع التخزين البديل | يدوي، معطل | 1.1.0 |
تنفيذ عناصر التحكم لتأمين جميع الوسائط | CMA_0314 - تنفيذ عناصر التحكم لتأمين جميع الوسائط | يدوي، معطل | 1.1.0 |
تنفيذ عناصر التحكم لتأمين مواقع العمل البديلة | CMA_0315 - تنفيذ عناصر التحكم لتأمين مواقع العمل البديلة | يدوي، معطل | 1.1.0 |
تنفيذ معالجة الحوادث | CMA_0318 - تنفيذ معالجة الحوادث | يدوي، معطل | 1.1.0 |
تكامل مراجعة التدقيق وتحليله وإعداد التقارير عنه | CMA_0339 - دمج مراجعة التدقيق والتحليل وإعداد التقارير | يدوي، معطل | 1.1.0 |
دمج أمان تطبيق السحابة مع إدارة معلومات الأمان والأحداث | CMA_0340 - دمج أمان تطبيق السحابة مع siem | يدوي، معطل | 1.1.0 |
الحفاظ على خطة الاستجابة للحوادث | CMA_0352 - الحفاظ على خطة الاستجابة للحوادث | يدوي، معطل | 1.1.0 |
إدارة نقل الأصول | CMA_0370 - إدارة نقل الأصول | يدوي، معطل | 1.1.0 |
مراقبة الوصول عبر المؤسسة | CMA_0376 - مراقبة الوصول عبر المؤسسة | يدوي، معطل | 1.1.0 |
مراقبة إكمال التدريب على الأمان والخصوصية | CMA_0379 - مراقبة إكمال التدريب على الأمان والخصوصية | يدوي، معطل | 1.1.0 |
لا يُسمح بإرفاق أنظمة المعلومات مع الأفراد | CMA_C1182 - عدم السماح لأنظمة المعلومات بمرافقة الأفراد | يدوي، معطل | 1.1.0 |
إعلام المستخدمين عن تسجيل الدخول إلى النظام أو الوصول إليه | CMA_0382 - إعلام المستخدمين عن تسجيل دخول النظام أو الوصول إليه | يدوي، معطل | 1.1.0 |
إجراء تحليل للاتجاهات على التهديدات | CMA_0389 - إجراء تحليل للاتجاهات بشأن التهديدات | يدوي، معطل | 1.1.0 |
التخطيط لمتابعة وظائف الأعمال الأساسية | CMA_C1255 - التخطيط لمتابعة وظائف الأعمال الأساسية | يدوي، معطل | 1.1.0 |
التخطيط لاستئناف وظائف الأعمال الأساسية | CMA_C1253 - خطة لاستئناف وظائف الأعمال الأساسية | يدوي، معطل | 1.1.0 |
حماية البيانات أثناء النقل باستخدام التشفير | CMA_0403 - حماية البيانات في أثناء النقل باستخدام التشفير | يدوي، معطل | 1.1.0 |
حماية الوصول اللاسلكي | CMA_0411 - حماية الوصول اللاسلكي | يدوي، معطل | 1.1.0 |
توفير التدريب على مواجهة المخاطر | CMA_0412 - توفير التدريب على مواجهة المخاطر | يدوي، معطل | 1.1.0 |
توفير تدريب على تسرب المعلومات | CMA_0413 - توفير التدريب على تسرب المعلومات | يدوي، معطل | 1.1.0 |
توفير تدريب أمني دوري قائم على الأدوار | CMA_C1095 - توفير تدريب أمني دوري قائم على الأدوار | يدوي، معطل | 1.1.0 |
توفير تدريب دوري على التوعية الأمنية | CMA_C1091 - توفير تدريب دوري على التوعية الأمنية | يدوي، معطل | 1.1.0 |
توفير التدريب الأمني المستند إلى الأدوار | CMA_C1094 - توفير التدريب الأمني المستند إلى الأدوار | يدوي، معطل | 1.1.0 |
توفير التدريب الأمني قبل توفير الوصول | CMA_0418 - توفير التدريب الأمني قبل توفير الوصول | يدوي، معطل | 1.1.0 |
توفير التدريب الأمني للمستخدمين الجدد | CMA_0419 - توفير التدريب الأمني للمستخدمين الجدد | يدوي، معطل | 1.1.0 |
الإبلاغ عن سلوك غير نمطي لحسابات المستخدمين | CMA_C1025 - الإبلاغ عن السلوك غير النمطي لحسابات المستخدمين | يدوي، معطل | 1.1.0 |
استئناف جميع المهام ووظائف الأعمال | CMA_C1254 - استئناف جميع مهام المهام والأعمال | يدوي، معطل | 1.1.0 |
الاحتفاظ بسجلات التدريب | CMA_0456 - الاحتفاظ بسجلات التدريب | يدوي، معطل | 1.1.0 |
مراجعة سجلات توفير الحساب | CMA_0460 - مراجعة سجلات توفير الحساب | يدوي، معطل | 1.1.0 |
مراجعة مهمات المسؤول أسبوعيًا | CMA_0461 - مراجعة تعيينات المسؤول أسبوعيا | يدوي، معطل | 1.1.0 |
مراجعة بيانات التدقيق | CMA_0466 - مراجعة بيانات التدقيق | يدوي، معطل | 1.1.0 |
مراجعة نظرة عامة على تقرير الهوية السحابية | CMA_0468 - مراجعة نظرة عامة على تقرير الهوية السحابية | يدوي، معطل | 1.1.0 |
مراجعة خطة مواجهة المخاطر | CMA_C1247 - مراجعة خطة الطوارئ | يدوي، معطل | 1.1.0 |
مراجعة أحداث الوصول المتحكم به إلى المجلدات | CMA_0471 - مراجعة أحداث الوصول إلى المجلدات التي يتم التحكم فيها | يدوي، معطل | 1.1.0 |
مراجعة نشاط الملف والمجلدات | CMA_0473 - مراجعة نشاط الملفات والمجلدات | يدوي، معطل | 1.1.0 |
مراجعة تغييرات مجموعة الأدوار أسبوعيًا | CMA_0476 - مراجعة تغييرات مجموعة الأدوار أسبوعيا | يدوي، معطل | 1.1.0 |
تدريب الموظفين على الكشف عن المعلومات غير عامة | CMA_C1084 - تدريب الموظفين على الكشف عن المعلومات غير العامة | يدوي، معطل | 1.1.0 |
تحديث خطة مواجهة المخاطر | CMA_C1248 - تحديث خطة الطوارئ | يدوي، معطل | 1.1.0 |
التحقق من عناصر التحكم في الأمان لأنظمة المعلومات الخارجية | CMA_0541 - التحقق من عناصر التحكم في الأمان لأنظمة المعلومات الخارجية | يدوي، معطل | 1.1.0 |
عرض المستخدمين المقيدين والتحقق منهم | CMA_0545 - عرض المستخدمين المقيدين والتحقيق فيهم | يدوي، معطل | 1.1.0 |
حماية المعدات
المعرف: ENS v1 mp.eq.4 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
اعتماد آليات المصادقة البيومترية | CMA_0005 - اعتماد آليات المصادقة البيومترية | يدوي، معطل | 1.1.0 |
تخويل الوصول عن بعد | CMA_0024 - تخويل الوصول عن بُعد | يدوي، معطل | 1.1.0 |
تصنيف المعلومات | CMA_0052 - تصنيف المعلومات | يدوي، معطل | 1.1.0 |
الإبلاغ عن تغييرات خطة مواجهة المخاطر | CMA_C1249 - توصيل تغييرات خطة الطوارئ | يدوي، معطل | 1.1.0 |
تنسيق خطط مواجهة المخاطر مع الخطط ذات الصلة | CMA_0086 - تنسيق خطط الطوارئ مع الخطط ذات الصلة | يدوي، معطل | 1.1.0 |
إنشاء مواقع تخزين بديلة وأساسية منفصلة | CMA_C1269 - إنشاء مواقع تخزين بديلة وأساسية منفصلة | يدوي، معطل | 1.1.0 |
تحديد متطلبات الأجهزة المحمولة | CMA_0122 - تحديد متطلبات الجهاز المحمول | يدوي، معطل | 1.1.0 |
وضع خطة لاستمرارية الأعمال والإصلاح بعد كارثة وتوثيقها | CMA_0146 - تطوير وتوثيق خطة استمرارية الأعمال والتعافي من الكوارث | يدوي، معطل | 1.1.0 |
تطوير مخططات تصنيف الأعمال | CMA_0155 - تطوير أنظمة تصنيف الأعمال | يدوي، معطل | 1.1.0 |
تطوير خطة مواجهة المخاطر | CMA_C1244 - وضع خطة طوارئ | يدوي، معطل | 1.1.0 |
تطوير إجراءات خطة مواجهة المخاطر ونُهجها | CMA_0156 - تطوير سياسات وإجراءات التخطيط لحالات الطوارئ | يدوي، معطل | 1.1.0 |
توزيع النُهج والإجراءات | CMA_0185 - توزيع السياسات والإجراءات | يدوي، معطل | 1.1.0 |
توثيق إرشادات الوصول اللاسلكي وتنفيذه | CMA_0190 - توثيق وتنفيذ إرشادات الوصول اللاسلكي | يدوي، معطل | 1.1.0 |
التدريب على التنقل في المستندات | CMA_0191 - تدريب على التنقل في المستندات | يدوي، معطل | 1.1.0 |
توثيق إرشادات الوصول عن بعد | CMA_0196 - توثيق إرشادات الوصول عن بُعد | يدوي، معطل | 1.1.0 |
تأكد من أن ضمانات موقع التخزين البديل مكافئة للموقع الأساسي | CMA_C1268 - التأكد من أن ضمانات موقع التخزين البديلة تعادل الموقع الأساسي | يدوي، معطل | 1.1.0 |
تأكد من فشل نظام المعلومات في الحالة المعروفة | CMA_C1662 - تأكد من فشل نظام المعلومات في حالة معروفة | يدوي، معطل | 1.1.0 |
ضمان الموافقة على تصنيف الأمان | CMA_C1540 - تأكد من الموافقة على تصنيف الأمان | يدوي، معطل | 1.1.0 |
إنشاء موقع تخزين بديل لتخزين معلومات النسخ الاحتياطي واستردادها | CMA_C1267 - إنشاء موقع تخزين بديل لتخزين معلومات النسخ الاحتياطي واستردادها | يدوي، معطل | 1.1.0 |
إنشاء موقع معالجة بديل | CMA_0262 - إنشاء موقع معالجة بديل | يدوي، معطل | 1.1.0 |
تحديد أجهزة الشبكة ومصادقتها | CMA_0296 - تحديد أجهزة الشبكة ومصادقتها | يدوي، معطل | 1.1.0 |
تحديد المشكلات المحتملة في موقع التخزين البديل والتخفيف من حدتها | CMA_C1271 - تحديد المشكلات المحتملة والتخفيف من حدتها في موقع التخزين البديل | يدوي، معطل | 1.1.0 |
تنفيذ عناصر التحكم لتأمين مواقع العمل البديلة | CMA_0315 - تنفيذ عناصر التحكم لتأمين مواقع العمل البديلة | يدوي، معطل | 1.1.0 |
مراقبة الوصول عبر المؤسسة | CMA_0376 - مراقبة الوصول عبر المؤسسة | يدوي، معطل | 1.1.0 |
إعلام المستخدمين عن تسجيل الدخول إلى النظام أو الوصول إليه | CMA_0382 - إعلام المستخدمين عن تسجيل دخول النظام أو الوصول إليه | يدوي، معطل | 1.1.0 |
التخطيط لمتابعة وظائف الأعمال الأساسية | CMA_C1255 - التخطيط لمتابعة وظائف الأعمال الأساسية | يدوي، معطل | 1.1.0 |
التخطيط لاستئناف وظائف الأعمال الأساسية | CMA_C1253 - خطة لاستئناف وظائف الأعمال الأساسية | يدوي، معطل | 1.1.0 |
حماية البيانات أثناء النقل باستخدام التشفير | CMA_0403 - حماية البيانات في أثناء النقل باستخدام التشفير | يدوي، معطل | 1.1.0 |
حماية الوصول اللاسلكي | CMA_0411 - حماية الوصول اللاسلكي | يدوي، معطل | 1.1.0 |
توفير التدريب على الخصوصية | CMA_0415 - توفير التدريب على الخصوصية | يدوي، معطل | 1.1.0 |
استئناف جميع المهام ووظائف الأعمال | CMA_C1254 - استئناف جميع مهام المهام والأعمال | يدوي، معطل | 1.1.0 |
مراجعة خطة مواجهة المخاطر | CMA_C1247 - مراجعة خطة الطوارئ | يدوي، معطل | 1.1.0 |
مراجعة نشاط التسمية والتحليلات | CMA_0474 - مراجعة نشاط التسمية والتحليلات | يدوي، معطل | 1.1.0 |
ينبغي أن يكون لدى قواعد بيانات SQL نتائج لحل مشكلة الثغرات الأمنية | رصد نتائج فحص تقييم الضعف والتوصيات حول كيفية معالجة نقاط الضعف في قاعدة البيانات. | AuditIfNotExists، معطل | 4.1.0 |
تحديث خطة مواجهة المخاطر | CMA_C1248 - تحديث خطة الطوارئ | يدوي، معطل | 1.1.0 |
حماية المرافق والبنية التحتية
المعرف: ENS v1 mp.if.1 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
اعتماد آليات المصادقة البيومترية | CMA_0005 - اعتماد آليات المصادقة البيومترية | يدوي، معطل | 1.1.0 |
التحكم في الوصول الفعلي | CMA_0081 - التحكم في الوصول الفعلي | يدوي، معطل | 1.1.0 |
تنسيق خطط مواجهة المخاطر مع الخطط ذات الصلة | CMA_0086 - تنسيق خطط الطوارئ مع الخطط ذات الصلة | يدوي، معطل | 1.1.0 |
إنشاء مواقع تخزين بديلة وأساسية منفصلة | CMA_C1269 - إنشاء مواقع تخزين بديلة وأساسية منفصلة | يدوي، معطل | 1.1.0 |
تعريف عملية إدارة المفاتيح الفعلية | CMA_0115 - تعريف عملية إدارة المفاتيح الفعلية | يدوي، معطل | 1.1.0 |
تحديد متطلبات إدارة الأصول | CMA_0125 - تحديد متطلبات إدارة الأصول | يدوي، معطل | 1.1.0 |
تعيين موظفين للإشراف على أنشطة الصيانة غير المصرح بها | CMA_C1422 - تعيين موظفين للإشراف على أنشطة الصيانة غير المصرح بها | يدوي، معطل | 1.1.0 |
تأكد من أن ضمانات موقع التخزين البديل مكافئة للموقع الأساسي | CMA_C1268 - التأكد من أن ضمانات موقع التخزين البديلة تعادل الموقع الأساسي | يدوي، معطل | 1.1.0 |
تأكد من فشل نظام المعلومات في الحالة المعروفة | CMA_C1662 - تأكد من فشل نظام المعلومات في حالة معروفة | يدوي، معطل | 1.1.0 |
إنشاء موقع تخزين بديل لتخزين معلومات النسخ الاحتياطي واستردادها | CMA_C1267 - إنشاء موقع تخزين بديل لتخزين معلومات النسخ الاحتياطي واستردادها | يدوي، معطل | 1.1.0 |
إنشاء موقع معالجة بديل | CMA_0262 - إنشاء موقع معالجة بديل | يدوي، معطل | 1.1.0 |
إنشاء مخزون الأصول والحفاظ عليه | CMA_0266 - إنشاء مخزون الأصول وصيانته | يدوي، معطل | 1.1.0 |
تحديد المشكلات المحتملة في موقع التخزين البديل والتخفيف من حدتها | CMA_C1271 - تحديد المشكلات المحتملة والتخفيف من حدتها في موقع التخزين البديل | يدوي، معطل | 1.1.0 |
تنفيذ الأمان الفعلي للمكاتب ومناطق العمل والمناطق الآمنة | CMA_0323 - تنفيذ الأمن المادي للمكاتب ومناطق العمل والمناطق الآمنة | يدوي، معطل | 1.1.0 |
تثبيت نظام إنذار | CMA_0338 - تثبيت نظام إنذار | يدوي، معطل | 1.1.0 |
الاحتفاظ بقائمة موظفي الصيانة عن بعد المعتمدين | CMA_C1420 - الاحتفاظ بقائمة موظفي الصيانة عن بعد المعتمدين | يدوي، معطل | 1.1.0 |
إدارة نظام كاميرا مراقبة آمن | CMA_0354 - إدارة نظام كاميرا مراقبة آمن | يدوي، معطل | 1.1.0 |
إدارة موظفي الصيانة | CMA_C1421 - إدارة موظفي الصيانة | يدوي، معطل | 1.1.0 |
إدارة إدخال البيانات وإخراجها ومعالجتها وتخزينها | CMA_0369 - إدارة إدخال البيانات وإخراجها ومعالجتها وتخزينها | يدوي، معطل | 1.1.0 |
إدارة نقل الأصول | CMA_0370 - إدارة نقل الأصول | يدوي، معطل | 1.1.0 |
التخطيط لمتابعة وظائف الأعمال الأساسية | CMA_C1255 - التخطيط لمتابعة وظائف الأعمال الأساسية | يدوي، معطل | 1.1.0 |
مراجعة إجراءات خطة مواجهة المخاطر ونُهجها وتحديثهما | CMA_C1243 - مراجعة وتحديث سياسات وإجراءات التخطيط للطوارئ | يدوي، معطل | 1.1.0 |
مراجعة الإجراءات المادية والبيئية ونُهجهما وتحديثهما | CMA_C1446 - مراجعة وتحديث السياسات والإجراءات المادية والبيئية | يدوي، معطل | 1.1.0 |
حماية المرافق والبنية التحتية
المعرف: ENS v1 mp.if.2 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
التحكم في الوصول الفعلي | CMA_0081 - التحكم في الوصول الفعلي | يدوي، معطل | 1.1.0 |
تنسيق خطط مواجهة المخاطر مع الخطط ذات الصلة | CMA_0086 - تنسيق خطط الطوارئ مع الخطط ذات الصلة | يدوي، معطل | 1.1.0 |
تعريف عملية إدارة المفاتيح الفعلية | CMA_0115 - تعريف عملية إدارة المفاتيح الفعلية | يدوي، معطل | 1.1.0 |
تعيين موظفين للإشراف على أنشطة الصيانة غير المصرح بها | CMA_C1422 - تعيين موظفين للإشراف على أنشطة الصيانة غير المصرح بها | يدوي، معطل | 1.1.0 |
إنشاء مخزون الأصول والحفاظ عليه | CMA_0266 - إنشاء مخزون الأصول وصيانته | يدوي، معطل | 1.1.0 |
تنفيذ الأمان الفعلي للمكاتب ومناطق العمل والمناطق الآمنة | CMA_0323 - تنفيذ الأمن المادي للمكاتب ومناطق العمل والمناطق الآمنة | يدوي، معطل | 1.1.0 |
تثبيت نظام إنذار | CMA_0338 - تثبيت نظام إنذار | يدوي، معطل | 1.1.0 |
الاحتفاظ بقائمة موظفي الصيانة عن بعد المعتمدين | CMA_C1420 - الاحتفاظ بقائمة موظفي الصيانة عن بعد المعتمدين | يدوي، معطل | 1.1.0 |
إدارة نظام كاميرا مراقبة آمن | CMA_0354 - إدارة نظام كاميرا مراقبة آمن | يدوي، معطل | 1.1.0 |
إدارة موظفي الصيانة | CMA_C1421 - إدارة موظفي الصيانة | يدوي، معطل | 1.1.0 |
إدارة إدخال البيانات وإخراجها ومعالجتها وتخزينها | CMA_0369 - إدارة إدخال البيانات وإخراجها ومعالجتها وتخزينها | يدوي، معطل | 1.1.0 |
مراجعة إجراءات خطة مواجهة المخاطر ونُهجها وتحديثهما | CMA_C1243 - مراجعة وتحديث سياسات وإجراءات التخطيط للطوارئ | يدوي، معطل | 1.1.0 |
مراجعة الإجراءات المادية والبيئية ونُهجهما وتحديثهما | CMA_C1446 - مراجعة وتحديث السياسات والإجراءات المادية والبيئية | يدوي، معطل | 1.1.0 |
حماية المرافق والبنية التحتية
المعرف: ENS v1 mp.if.3 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
التحكم في الوصول الفعلي | CMA_0081 - التحكم في الوصول الفعلي | يدوي، معطل | 1.1.0 |
تنسيق خطط مواجهة المخاطر مع الخطط ذات الصلة | CMA_0086 - تنسيق خطط الطوارئ مع الخطط ذات الصلة | يدوي، معطل | 1.1.0 |
إنشاء مواقع تخزين بديلة وأساسية منفصلة | CMA_C1269 - إنشاء مواقع تخزين بديلة وأساسية منفصلة | يدوي، معطل | 1.1.0 |
تعريف عملية إدارة المفاتيح الفعلية | CMA_0115 - تعريف عملية إدارة المفاتيح الفعلية | يدوي، معطل | 1.1.0 |
استخدام الإضاءة التلقائية في حالات الطوارئ | CMA_0209 - استخدام إضاءة الطوارئ التلقائية | يدوي، معطل | 1.1.0 |
تأكد من أن ضمانات موقع التخزين البديل مكافئة للموقع الأساسي | CMA_C1268 - التأكد من أن ضمانات موقع التخزين البديلة تعادل الموقع الأساسي | يدوي، معطل | 1.1.0 |
تأكد من فشل نظام المعلومات في الحالة المعروفة | CMA_C1662 - تأكد من فشل نظام المعلومات في حالة معروفة | يدوي، معطل | 1.1.0 |
إنشاء موقع تخزين بديل لتخزين معلومات النسخ الاحتياطي واستردادها | CMA_C1267 - إنشاء موقع تخزين بديل لتخزين معلومات النسخ الاحتياطي واستردادها | يدوي، معطل | 1.1.0 |
إنشاء موقع معالجة بديل | CMA_0262 - إنشاء موقع معالجة بديل | يدوي، معطل | 1.1.0 |
إنشاء مخزون الأصول والحفاظ عليه | CMA_0266 - إنشاء مخزون الأصول وصيانته | يدوي، معطل | 1.1.0 |
تحديد متطلبات موفري خدمة الإنترنت | CMA_0278 - تحديد متطلبات موفري خدمة الإنترنت | يدوي، معطل | 1.1.0 |
تحديد المشكلات المحتملة في موقع التخزين البديل والتخفيف من حدتها | CMA_C1271 - تحديد المشكلات المحتملة والتخفيف من حدتها في موقع التخزين البديل | يدوي، معطل | 1.1.0 |
تنفيذ الأمان الفعلي للمكاتب ومناطق العمل والمناطق الآمنة | CMA_0323 - تنفيذ الأمن المادي للمكاتب ومناطق العمل والمناطق الآمنة | يدوي، معطل | 1.1.0 |
تثبيت نظام إنذار | CMA_0338 - تثبيت نظام إنذار | يدوي، معطل | 1.1.0 |
إدارة إدخال البيانات وإخراجها ومعالجتها وتخزينها | CMA_0369 - إدارة إدخال البيانات وإخراجها ومعالجتها وتخزينها | يدوي، معطل | 1.1.0 |
التخطيط لمتابعة وظائف الأعمال الأساسية | CMA_C1255 - التخطيط لمتابعة وظائف الأعمال الأساسية | يدوي، معطل | 1.1.0 |
مراجعة إجراءات خطة مواجهة المخاطر ونُهجها وتحديثهما | CMA_C1243 - مراجعة وتحديث سياسات وإجراءات التخطيط للطوارئ | يدوي، معطل | 1.1.0 |
مراجعة الإجراءات المادية والبيئية ونُهجهما وتحديثهما | CMA_C1446 - مراجعة وتحديث السياسات والإجراءات المادية والبيئية | يدوي، معطل | 1.1.0 |
حماية المرافق والبنية التحتية
المعرف: ENS v1 mp.if.4 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
التحكم في الوصول الفعلي | CMA_0081 - التحكم في الوصول الفعلي | يدوي، معطل | 1.1.0 |
استخدام الإضاءة التلقائية في حالات الطوارئ | CMA_0209 - استخدام إضاءة الطوارئ التلقائية | يدوي، معطل | 1.1.0 |
تحديد متطلبات موفري خدمة الإنترنت | CMA_0278 - تحديد متطلبات موفري خدمة الإنترنت | يدوي، معطل | 1.1.0 |
تنفيذ الأمان الفعلي للمكاتب ومناطق العمل والمناطق الآمنة | CMA_0323 - تنفيذ الأمن المادي للمكاتب ومناطق العمل والمناطق الآمنة | يدوي، معطل | 1.1.0 |
بدء إجراءات تصحيحية لاختبار خطة مواجهة المخاطر | CMA_C1263 - بدء إجراءات تصحيحية لاختبار خطة الطوارئ | يدوي، معطل | 1.1.0 |
إدارة إدخال البيانات وإخراجها ومعالجتها وتخزينها | CMA_0369 - إدارة إدخال البيانات وإخراجها ومعالجتها وتخزينها | يدوي، معطل | 1.1.0 |
مراجعة نتائج اختبار خطة مواجهة المخاطر | CMA_C1262 - مراجعة نتائج اختبار خطة الطوارئ | يدوي، معطل | 1.1.0 |
اختبار خطة استمرارية الأعمال والإصلاح بعد كارثة | CMA_0509 - اختبار خطة استمرارية الأعمال والتعافي من الكوارث | يدوي، معطل | 1.1.0 |
حماية المرافق والبنية التحتية
المعرف: ENS v1 mp.if.5 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
اعتماد آليات المصادقة البيومترية | CMA_0005 - اعتماد آليات المصادقة البيومترية | يدوي، معطل | 1.1.0 |
التحكم في الوصول الفعلي | CMA_0081 - التحكم في الوصول الفعلي | يدوي، معطل | 1.1.0 |
تنسيق خطط مواجهة المخاطر مع الخطط ذات الصلة | CMA_0086 - تنسيق خطط الطوارئ مع الخطط ذات الصلة | يدوي، معطل | 1.1.0 |
إنشاء مواقع تخزين بديلة وأساسية منفصلة | CMA_C1269 - إنشاء مواقع تخزين بديلة وأساسية منفصلة | يدوي، معطل | 1.1.0 |
تعريف عملية إدارة المفاتيح الفعلية | CMA_0115 - تعريف عملية إدارة المفاتيح الفعلية | يدوي، معطل | 1.1.0 |
تأكد من أن ضمانات موقع التخزين البديل مكافئة للموقع الأساسي | CMA_C1268 - التأكد من أن ضمانات موقع التخزين البديلة تعادل الموقع الأساسي | يدوي، معطل | 1.1.0 |
تأكد من فشل نظام المعلومات في الحالة المعروفة | CMA_C1662 - تأكد من فشل نظام المعلومات في حالة معروفة | يدوي، معطل | 1.1.0 |
إنشاء موقع تخزين بديل لتخزين معلومات النسخ الاحتياطي واستردادها | CMA_C1267 - إنشاء موقع تخزين بديل لتخزين معلومات النسخ الاحتياطي واستردادها | يدوي، معطل | 1.1.0 |
إنشاء موقع معالجة بديل | CMA_0262 - إنشاء موقع معالجة بديل | يدوي، معطل | 1.1.0 |
إنشاء مخزون الأصول والحفاظ عليه | CMA_0266 - إنشاء مخزون الأصول وصيانته | يدوي، معطل | 1.1.0 |
تحديد المشكلات المحتملة في موقع التخزين البديل والتخفيف من حدتها | CMA_C1271 - تحديد المشكلات المحتملة والتخفيف من حدتها في موقع التخزين البديل | يدوي، معطل | 1.1.0 |
تنفيذ الأمان الفعلي للمكاتب ومناطق العمل والمناطق الآمنة | CMA_0323 - تنفيذ الأمن المادي للمكاتب ومناطق العمل والمناطق الآمنة | يدوي، معطل | 1.1.0 |
تثبيت نظام إنذار | CMA_0338 - تثبيت نظام إنذار | يدوي، معطل | 1.1.0 |
التخطيط لمتابعة وظائف الأعمال الأساسية | CMA_C1255 - التخطيط لمتابعة وظائف الأعمال الأساسية | يدوي، معطل | 1.1.0 |
مراجعة إجراءات خطة مواجهة المخاطر ونُهجها وتحديثهما | CMA_C1243 - مراجعة وتحديث سياسات وإجراءات التخطيط للطوارئ | يدوي، معطل | 1.1.0 |
مراجعة الإجراءات المادية والبيئية ونُهجهما وتحديثهما | CMA_C1446 - مراجعة وتحديث السياسات والإجراءات المادية والبيئية | يدوي، معطل | 1.1.0 |
حماية المرافق والبنية التحتية
المعرف: ENS v1 mp.if.6 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
اعتماد آليات المصادقة البيومترية | CMA_0005 - اعتماد آليات المصادقة البيومترية | يدوي، معطل | 1.1.0 |
التحكم في الوصول الفعلي | CMA_0081 - التحكم في الوصول الفعلي | يدوي، معطل | 1.1.0 |
تنسيق خطط مواجهة المخاطر مع الخطط ذات الصلة | CMA_0086 - تنسيق خطط الطوارئ مع الخطط ذات الصلة | يدوي، معطل | 1.1.0 |
إنشاء مواقع تخزين بديلة وأساسية منفصلة | CMA_C1269 - إنشاء مواقع تخزين بديلة وأساسية منفصلة | يدوي، معطل | 1.1.0 |
تعريف عملية إدارة المفاتيح الفعلية | CMA_0115 - تعريف عملية إدارة المفاتيح الفعلية | يدوي، معطل | 1.1.0 |
تأكد من أن ضمانات موقع التخزين البديل مكافئة للموقع الأساسي | CMA_C1268 - التأكد من أن ضمانات موقع التخزين البديلة تعادل الموقع الأساسي | يدوي، معطل | 1.1.0 |
تأكد من فشل نظام المعلومات في الحالة المعروفة | CMA_C1662 - تأكد من فشل نظام المعلومات في حالة معروفة | يدوي، معطل | 1.1.0 |
إنشاء موقع تخزين بديل لتخزين معلومات النسخ الاحتياطي واستردادها | CMA_C1267 - إنشاء موقع تخزين بديل لتخزين معلومات النسخ الاحتياطي واستردادها | يدوي، معطل | 1.1.0 |
إنشاء موقع معالجة بديل | CMA_0262 - إنشاء موقع معالجة بديل | يدوي، معطل | 1.1.0 |
إنشاء مخزون الأصول والحفاظ عليه | CMA_0266 - إنشاء مخزون الأصول وصيانته | يدوي، معطل | 1.1.0 |
تحديد المشكلات المحتملة في موقع التخزين البديل والتخفيف من حدتها | CMA_C1271 - تحديد المشكلات المحتملة والتخفيف من حدتها في موقع التخزين البديل | يدوي، معطل | 1.1.0 |
تنفيذ الأمان الفعلي للمكاتب ومناطق العمل والمناطق الآمنة | CMA_0323 - تنفيذ الأمن المادي للمكاتب ومناطق العمل والمناطق الآمنة | يدوي، معطل | 1.1.0 |
تثبيت نظام إنذار | CMA_0338 - تثبيت نظام إنذار | يدوي، معطل | 1.1.0 |
التخطيط لمتابعة وظائف الأعمال الأساسية | CMA_C1255 - التخطيط لمتابعة وظائف الأعمال الأساسية | يدوي، معطل | 1.1.0 |
مراجعة إجراءات خطة مواجهة المخاطر ونُهجها وتحديثهما | CMA_C1243 - مراجعة وتحديث سياسات وإجراءات التخطيط للطوارئ | يدوي، معطل | 1.1.0 |
مراجعة الإجراءات المادية والبيئية ونُهجهما وتحديثهما | CMA_C1446 - مراجعة وتحديث السياسات والإجراءات المادية والبيئية | يدوي، معطل | 1.1.0 |
حماية المرافق والبنية التحتية
المعرف: ENS v1 mp.if.7 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
اعتماد آليات المصادقة البيومترية | CMA_0005 - اعتماد آليات المصادقة البيومترية | يدوي، معطل | 1.1.0 |
التحكم في الوصول الفعلي | CMA_0081 - التحكم في الوصول الفعلي | يدوي، معطل | 1.1.0 |
تنسيق خطط مواجهة المخاطر مع الخطط ذات الصلة | CMA_0086 - تنسيق خطط الطوارئ مع الخطط ذات الصلة | يدوي، معطل | 1.1.0 |
تعريف عملية إدارة المفاتيح الفعلية | CMA_0115 - تعريف عملية إدارة المفاتيح الفعلية | يدوي، معطل | 1.1.0 |
تعيين موظفين للإشراف على أنشطة الصيانة غير المصرح بها | CMA_C1422 - تعيين موظفين للإشراف على أنشطة الصيانة غير المصرح بها | يدوي، معطل | 1.1.0 |
إنشاء مخزون الأصول والحفاظ عليه | CMA_0266 - إنشاء مخزون الأصول وصيانته | يدوي، معطل | 1.1.0 |
تنفيذ الأمان الفعلي للمكاتب ومناطق العمل والمناطق الآمنة | CMA_0323 - تنفيذ الأمن المادي للمكاتب ومناطق العمل والمناطق الآمنة | يدوي، معطل | 1.1.0 |
الاحتفاظ بقائمة موظفي الصيانة عن بعد المعتمدين | CMA_C1420 - الاحتفاظ بقائمة موظفي الصيانة عن بعد المعتمدين | يدوي، معطل | 1.1.0 |
إدارة موظفي الصيانة | CMA_C1421 - إدارة موظفي الصيانة | يدوي، معطل | 1.1.0 |
إدارة إدخال البيانات وإخراجها ومعالجتها وتخزينها | CMA_0369 - إدارة إدخال البيانات وإخراجها ومعالجتها وتخزينها | يدوي، معطل | 1.1.0 |
مراجعة إجراءات خطة مواجهة المخاطر ونُهجها وتحديثهما | CMA_C1243 - مراجعة وتحديث سياسات وإجراءات التخطيط للطوارئ | يدوي، معطل | 1.1.0 |
مراجعة الإجراءات المادية والبيئية ونُهجهما وتحديثهما | CMA_C1446 - مراجعة وتحديث السياسات والإجراءات المادية والبيئية | يدوي، معطل | 1.1.0 |
حماية البيانات
المعرف: ENS v1 mp.info.1 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
التحكم في الوصول الفعلي | CMA_0081 - التحكم في الوصول الفعلي | يدوي، معطل | 1.1.0 |
تطوير إجراءات التحكم بالوصول ونُهجه | CMA_0144 - تطوير سياسات وإجراءات التحكم في الوصول | يدوي، معطل | 1.1.0 |
وضع خطة أمان النظام وتطويرها | CMA_0151 - تطوير ووضع خطة أمان النظام | يدوي، معطل | 1.1.0 |
تطوير إجراءات التدقيق والمساءلة ونُهجهما | CMA_0154 - تطوير سياسات وإجراءات التدقيق والمساءلة | يدوي، معطل | 1.1.0 |
تطوير إجراءات أمان المعلومات ونُهجه | CMA_0158 - تطوير سياسات وإجراءات أمن المعلومات | يدوي، معطل | 1.1.0 |
أنشطة التدريب على أمان المستندات والخصوصية | CMA_0198 - توثيق أنشطة التدريب على الأمان والخصوصية | يدوي، معطل | 1.1.0 |
فرض نهج التحكم في الوصول الإلزامية والاختيارية | CMA_0246 - فرض نهج التحكم في الوصول الإلزامية والاختيارية | يدوي، معطل | 1.1.0 |
إنشاء برنامج خصوصية | CMA_0257 - إنشاء برنامج خصوصية | يدوي، معطل | 1.1.0 |
وضع استراتيجية لإدارة المخاطر | CMA_0258 - وضع استراتيجية لإدارة المخاطر | يدوي، معطل | 1.1.0 |
إنشاء برنامج أمان المعلومات | CMA_0263 - إنشاء برنامج أمن المعلومات | يدوي، معطل | 1.1.0 |
تحديد متطلبات الأمان لتصنيع الأجهزة المتصلة | CMA_0279 - تحديد متطلبات الأمان لتصنيع الأجهزة المتصلة | يدوي، معطل | 1.1.0 |
إدارة النُهج والإجراءات | CMA_0292 - التحكم في السياسات والإجراءات | يدوي، معطل | 1.1.0 |
تنفيذ مبادئ هندسة الأمان لأنظمة المعلومات | CMA_0325 - تنفيذ مبادئ هندسة الأمان لأنظمة المعلومات | يدوي، معطل | 1.1.0 |
إدارة أنشطة التوافق | CMA_0358 - إدارة أنشطة التوافق | يدوي، معطل | 1.1.0 |
إدارة إدخال البيانات وإخراجها ومعالجتها وتخزينها | CMA_0369 - إدارة إدخال البيانات وإخراجها ومعالجتها وتخزينها | يدوي، معطل | 1.1.0 |
حماية خطة برنامج أمان المعلومات | CMA_C1732 - حماية خطة برنامج أمان المعلومات | يدوي، معطل | 1.1.0 |
مراجعة إجراءات التحكم بالوصول ونُهجه | CMA_0457 - مراجعة سياسات وإجراءات التحكم في الوصول | يدوي، معطل | 1.1.0 |
مراجعة إجراءات إدارة التكوين ونُهجها وتحديثهما | CMA_C1175 - مراجعة وتحديث نهج وإجراءات إدارة التكوين | يدوي، معطل | 1.1.0 |
مراجعة إجراءات خطة مواجهة المخاطر ونُهجها وتحديثهما | CMA_C1243 - مراجعة وتحديث سياسات وإجراءات التخطيط للطوارئ | يدوي، معطل | 1.1.0 |
مراجعة إجراءات الاستجابة للحوادث ونُهجها وتحديثهما | CMA_C1352 - مراجعة وتحديث سياسات وإجراءات الاستجابة للحوادث | يدوي، معطل | 1.1.0 |
مراجعة إجراءات سلامة المعلومات ونهجه وتحديثهما | CMA_C1667 - مراجعة وتحديث نهج وإجراءات تكامل المعلومات | يدوي، معطل | 1.1.0 |
مراجعة إجراءات حماية الوسائط ونُهجها وتحديثهما | CMA_C1427 - مراجعة وتحديث نهج وإجراءات حماية الوسائط | يدوي، معطل | 1.1.0 |
مراجعة إجراءات أمن الموظفين ونُهجها وتحديثهما | CMA_C1507 - مراجعة وتحديث سياسات وإجراءات أمن الموظفين | يدوي، معطل | 1.1.0 |
مراجعة الإجراءات المادية والبيئية ونُهجهما وتحديثهما | CMA_C1446 - مراجعة وتحديث السياسات والإجراءات المادية والبيئية | يدوي، معطل | 1.1.0 |
مراجعة إجراءات التخطيط ونُهجه وتحديثهما | CMA_C1491 - مراجعة وتحديث سياسات وإجراءات التخطيط | يدوي، معطل | 1.1.0 |
مراجعة إجراءات تقييم المخاطر ونُهجه وتحديثهما | CMA_C1537 - مراجعة وتحديث سياسات وإجراءات تقييم المخاطر | يدوي، معطل | 1.1.0 |
مراجعة إجراءات حماية النظام والاتصالات ونُهجها وتحديثهما | CMA_C1616 - مراجعة وتحديث سياسات وإجراءات حماية النظام والاتصالات | يدوي، معطل | 1.1.0 |
مراجعة إجراءات الحصول على النظام والخدمات ونُهجه وتحديثهما | CMA_C1560 - مراجعة وتحديث سياسات وإجراءات اكتساب النظام والخدمات | يدوي، معطل | 1.1.0 |
مراجعة إجراءات الاستجابة للحوادث ونُهجها وتحديثهما | CMA_C1395 - مراجعة وتحديث سياسات وإجراءات صيانة النظام | يدوي، معطل | 1.1.0 |
مراجعة نشاط التسمية والتحليلات | CMA_0474 - مراجعة نشاط التسمية والتحليلات | يدوي، معطل | 1.1.0 |
مراجعة إجراءات التخويل وتقييم الأمان ونُهجهما | CMA_C1143 - مراجعة سياسات وإجراءات تقييم الأمان والتخويل | يدوي، معطل | 1.1.0 |
تحديث نُهج أمان المعلومات | CMA_0518 - تحديث نهج أمان المعلومات | يدوي، معطل | 1.1.0 |
تحديث خطة الخصوصية والنُهج والإجراءات | CMA_C1807 - تحديث خطة الخصوصية والسياسات والإجراءات | يدوي، معطل | 1.1.0 |
حماية البيانات
المعرف: ENS v1 mp.info.2 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
تخويل الوصول عن بعد | CMA_0024 - تخويل الوصول عن بُعد | يدوي، معطل | 1.1.0 |
تصنيف المعلومات | CMA_0052 - تصنيف المعلومات | يدوي، معطل | 1.1.0 |
تكوين محطات العمل للتحقق من وجود شهادات رقمية | CMA_0073 - تكوين محطات العمل للتحقق من وجود شهادات رقمية | يدوي، معطل | 1.1.0 |
التحكم في تدفق المعلومات | CMA_0079 - التحكم في تدفق المعلومات | يدوي، معطل | 1.1.0 |
التحكم في الوصول الفعلي | CMA_0081 - التحكم في الوصول الفعلي | يدوي، معطل | 1.1.0 |
إنشاء مخزون بيانات | CMA_0096 - إنشاء مخزون بيانات | يدوي، معطل | 1.1.0 |
تحديد متطلبات الأجهزة المحمولة | CMA_0122 - تحديد متطلبات الجهاز المحمول | يدوي، معطل | 1.1.0 |
تطوير إجراءات الاستخدام المقبول والنُهج | CMA_0143 - تطوير سياسات وإجراءات الاستخدام المقبولة | يدوي، معطل | 1.1.0 |
تطوير إجراءات التحكم بالوصول ونُهجه | CMA_0144 - تطوير سياسات وإجراءات التحكم في الوصول | يدوي، معطل | 1.1.0 |
تطوير مخططات تصنيف الأعمال | CMA_0155 - تطوير أنظمة تصنيف الأعمال | يدوي، معطل | 1.1.0 |
توثيق إرشادات الوصول اللاسلكي وتنفيذه | CMA_0190 - توثيق وتنفيذ إرشادات الوصول اللاسلكي | يدوي، معطل | 1.1.0 |
التدريب على التنقل في المستندات | CMA_0191 - تدريب على التنقل في المستندات | يدوي، معطل | 1.1.0 |
توثيق إرشادات الوصول عن بعد | CMA_0196 - توثيق إرشادات الوصول عن بُعد | يدوي، معطل | 1.1.0 |
استخدام آليات التحكم في التدفق للمعلومات المشفرة | CMA_0211 - استخدام آليات التحكم في التدفق للمعلومات المشفرة | يدوي، معطل | 1.1.0 |
فرض نهج التحكم في الوصول الإلزامية والاختيارية | CMA_0246 - فرض نهج التحكم في الوصول الإلزامية والاختيارية | يدوي، معطل | 1.1.0 |
فرض قواعد السلوك واتفاقيات الوصول | CMA_0248 - فرض قواعد السلوك واتفاقيات الوصول | يدوي، معطل | 1.1.0 |
ضمان الموافقة على تصنيف الأمان | CMA_C1540 - تأكد من الموافقة على تصنيف الأمان | يدوي، معطل | 1.1.0 |
قم بإنشاء وتنفيذ جدار الحماية ومعايير تكوين جهاز التوجيه | CMA_0272 - إنشاء معايير تكوين جدار الحماية والموجه | يدوي، معطل | 1.1.0 |
إنشاء تجزئة الشبكة لبيئة بيانات حامل البطاقة | CMA_0273 - إنشاء تجزئة الشبكة لبيئة بيانات حامل البطاقة | يدوي، معطل | 1.1.0 |
وضع أحكام وشروط للوصول إلى الموارد | CMA_C1076 - وضع أحكام وشروط للوصول إلى الموارد | يدوي، معطل | 1.1.0 |
وضع أحكام وشروط لمعالجة الموارد | CMA_C1077 - وضع أحكام وشروط لمعالجة الموارد | يدوي، معطل | 1.1.0 |
إعلام صريح باستخدام أجهزة الحوسبة التعاونية | CMA_C1649 - إعلام صراحة باستخدام أجهزة الحوسبة التعاونية | يدوي، معطل | 1.1.1 |
إدارة النُهج والإجراءات | CMA_0292 - التحكم في السياسات والإجراءات | يدوي، معطل | 1.1.0 |
تحديد وإدارة عمليات تبادل المعلومات في المراحل النهائية | CMA_0298 - تحديد وإدارة تبادل المعلومات في المراحل النهائية | يدوي، معطل | 1.1.0 |
تنفيذ خدمة الاسم/العنوان المتسامحة مع الأخطاء | CMA_0305 - تنفيذ خدمة الاسم/العنوان المتسامحة مع الخطأ | يدوي، معطل | 1.1.0 |
تنفيذ عناصر التحكم لتأمين جميع الوسائط | CMA_0314 - تنفيذ عناصر التحكم لتأمين جميع الوسائط | يدوي، معطل | 1.1.0 |
تنفيذ عناصر التحكم لتأمين مواقع العمل البديلة | CMA_0315 - تنفيذ عناصر التحكم لتأمين مواقع العمل البديلة | يدوي، معطل | 1.1.0 |
تنفيذ الواجهة المُدارة لكل خدمة خارجية | CMA_C1626 - تنفيذ الواجهة المدارة لكل خدمة خارجية | يدوي، معطل | 1.1.0 |
تنفيذ حماية حدود النظام | CMA_0328 - تنفيذ حماية حدود النظام | يدوي، معطل | 1.1.0 |
التحكم في تدفق المعلومات باستخدام عوامل تصفية نهج الأمان | CMA_C1029 - التحكم في تدفق المعلومات باستخدام عوامل تصفية نهج الأمان | يدوي، معطل | 1.1.0 |
الاحتفاظ بسجلات معالجة البيانات الشخصية | CMA_0353 - الاحتفاظ بسجلات لمعالجة البيانات الشخصية | يدوي، معطل | 1.1.0 |
إدارة إدخال البيانات وإخراجها ومعالجتها وتخزينها | CMA_0369 - إدارة إدخال البيانات وإخراجها ومعالجتها وتخزينها | يدوي، معطل | 1.1.0 |
إنشاء مفاتيح التشفير غير المتماثلة والتحكم فيها وتوزيعها | CMA_C1646 - إنتاج مفاتيح التشفير غير المتماثلة والتحكم فيها وتوزيعها | يدوي، معطل | 1.1.0 |
حظر التنشيط عن بعد لأجهزة الحوسبة التعاونية | CMA_C1648 - حظر التنشيط عن بعد لأجهزة الحوسبة التعاونية | يدوي، معطل | 1.1.0 |
حماية البيانات أثناء النقل باستخدام التشفير | CMA_0403 - حماية البيانات في أثناء النقل باستخدام التشفير | يدوي، معطل | 1.1.0 |
حماية كلمات المرور باستخدام التشفير | CMA_0408 - حماية كلمات المرور باستخدام التشفير | يدوي، معطل | 1.1.0 |
حماية الوصول اللاسلكي | CMA_0411 - حماية الوصول اللاسلكي | يدوي، معطل | 1.1.0 |
توفير التدريب على الخصوصية | CMA_0415 - توفير التدريب على الخصوصية | يدوي، معطل | 1.1.0 |
توفير خدمات تحليل الاسم والعنوان الآمنة | CMA_0416 - توفير خدمات تحليل الاسم والعنوان الآمنة | يدوي، معطل | 1.1.0 |
طلب اتفاقيات أمان التواصل | CMA_C1151 - طلب اتفاقيات أمان الترابط | يدوي، معطل | 1.1.0 |
مراجعة إجراءات التحكم بالوصول ونُهجه | CMA_0457 - مراجعة سياسات وإجراءات التحكم في الوصول | يدوي، معطل | 1.1.0 |
مراجعة نشاط التسمية والتحليلات | CMA_0474 - مراجعة نشاط التسمية والتحليلات | يدوي، معطل | 1.1.0 |
تأمين الواجهة للأنظمة الخارجية | CMA_0491 - تأمين الواجهة للأنظمة الخارجية | يدوي، معطل | 1.1.0 |
تحديث اتفاقيات أمان التواصل | CMA_0519 - تحديث اتفاقيات أمان التوصيل البيني | يدوي، معطل | 1.1.0 |
التحقق من عناصر التحكم في الأمان لأنظمة المعلومات الخارجية | CMA_0541 - التحقق من عناصر التحكم في الأمان لأنظمة المعلومات الخارجية | يدوي، معطل | 1.1.0 |
حماية البيانات
المعرف: ENS v1 mp.info.3 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | يضيف هذا النهج هوية مُدارة معينة من قبل النظام إلى الأجهزة الظاهرية المستضافة في Azure التي يدعمها Guest Configuration ولكن ليس لديها أي هويات مُدارة. الهوية المدارة المعينة من قبل النظام هي شرط أساسي لكافة تعيينات تكوين الضيف ويجب إضافتها إلى الأجهزة قبل استخدام أية تعريفات سياسة تكوين الضيف. لمزيد من المعلومات حول تكوين الضيف، تفضّل بزيارة https://aka.ms/gcpol. | تعديل | 4.1.0 |
إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | تضيف هذه السياسة هوية مدارة معينة من قبل النظام إلى الأجهزة الظاهرية المستضافة في Azure التي يدعمها تكوين الضيف ولها هوية واحدة على الأقل تم تعيينها من قبل المستخدم ولكن ليس لديها هوية مدارة معينة من قبل النظام. الهوية المدارة المعينة من قبل النظام هي شرط أساسي لكافة تعيينات تكوين الضيف ويجب إضافتها إلى الأجهزة قبل استخدام أية تعريفات سياسة تكوين الضيف. لمزيد من المعلومات حول تكوين الضيف، تفضّل بزيارة https://aka.ms/gcpol. | تعديل | 4.1.0 |
المصادقة على وحدة التشفير | CMA_0021 - المصادقة على وحدة التشفير | يدوي، معطل | 1.1.0 |
السماح بالوصول إلى وظائف الأمان والمعلومات | CMA_0022 - تخويل الوصول إلى وظائف الأمان والمعلومات | يدوي، معطل | 1.1.0 |
تخويل الوصول وإدارته | CMA_0023 - تخويل الوصول وإدارته | يدوي، معطل | 1.1.0 |
تخويل الوصول عن بعد | CMA_0024 - تخويل الوصول عن بُعد | يدوي، معطل | 1.1.0 |
تكوين محطات العمل للتحقق من وجود شهادات رقمية | CMA_0073 - تكوين محطات العمل للتحقق من وجود شهادات رقمية | يدوي، معطل | 1.1.0 |
التحكم في تدفق المعلومات | CMA_0079 - التحكم في تدفق المعلومات | يدوي، معطل | 1.1.0 |
تعريف استخدام التشفير | CMA_0120 - تعريف استخدام التشفير | يدوي، معطل | 1.1.0 |
نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows | تقوم هذه السياسة بنشر ملحق تكوين الضيف لـWindows لأجهزة Windows الظاهرية المستضافة في Azure التي يدعمها تكوين الضيف. ملحق تكوين الضيف Windows هو شرط أساسي لكافة تعيينات تكوين الضيف لأجهزة Windows ويجب نشرها على الأجهزة قبل استخدام أي تعريف سياسة تكوين الضيف في Windows. لمزيد من المعلومات حول تكوين الضيف، تفضّل بزيارة https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
توثيق نهج الخصوصية وتوزيعه | CMA_0188 - توثيق نهج الخصوصية وتوزيعه | يدوي، معطل | 1.1.0 |
استخدام حماية الحدود لعزل أنظمة المعلومات | CMA_C1639 - استخدام حماية الحدود لعزل أنظمة المعلومات | يدوي، معطل | 1.1.0 |
استخدام آليات التحكم في التدفق للمعلومات المشفرة | CMA_0211 - استخدام آليات التحكم في التدفق للمعلومات المشفرة | يدوي، معطل | 1.1.0 |
فرض الوصول المنطقي | CMA_0245 - Enforce logical access | يدوي، معطل | 1.1.0 |
فرض نهج التحكم في الوصول الإلزامية والاختيارية | CMA_0246 - فرض نهج التحكم في الوصول الإلزامية والاختيارية | يدوي، معطل | 1.1.0 |
فرض تفرد المستخدم | CMA_0250 - فرض تفرد المستخدم | يدوي، معطل | 1.1.0 |
قم بإنشاء وتنفيذ جدار الحماية ومعايير تكوين جهاز التوجيه | CMA_0272 - إنشاء معايير تكوين جدار الحماية والموجه | يدوي، معطل | 1.1.0 |
إنشاء تجزئة الشبكة لبيئة بيانات حامل البطاقة | CMA_0273 - إنشاء تجزئة الشبكة لبيئة بيانات حامل البطاقة | يدوي، معطل | 1.1.0 |
تحديد المستخدمين غير التنظيميين ومُصادقتهم | CMA_C1346 - تحديد المستخدمين غير التنظيميين ومصادقتها | يدوي، معطل | 1.1.0 |
تحديد وإدارة عمليات تبادل المعلومات في المراحل النهائية | CMA_0298 - تحديد وإدارة تبادل المعلومات في المراحل النهائية | يدوي، معطل | 1.1.0 |
تنفيذ خدمة الاسم/العنوان المتسامحة مع الأخطاء | CMA_0305 - تنفيذ خدمة الاسم/العنوان المتسامحة مع الخطأ | يدوي، معطل | 1.1.0 |
تنفيذ أساليب تسليم إشعار الخصوصية | CMA_0324 - تنفيذ أساليب تسليم إشعار الخصوصية | يدوي، معطل | 1.1.0 |
تنفيذ حماية حدود النظام | CMA_0328 - تنفيذ حماية حدود النظام | يدوي، معطل | 1.1.0 |
التحكم في تدفق المعلومات باستخدام عوامل تصفية نهج الأمان | CMA_C1029 - التحكم في تدفق المعلومات باستخدام عوامل تصفية نهج الأمان | يدوي، معطل | 1.1.0 |
منع الانقسام النفقي للأجهزة البعيدة | CMA_C1632 - منع تقسيم النفق للأجهزة البعيدة | يدوي، معطل | 1.1.0 |
إنشاء مفاتيح التشفير غير المتماثلة والتحكم فيها وتوزيعها | CMA_C1646 - إنتاج مفاتيح التشفير غير المتماثلة والتحكم فيها وتوزيعها | يدوي، معطل | 1.1.0 |
حماية البيانات أثناء النقل باستخدام التشفير | CMA_0403 - حماية البيانات في أثناء النقل باستخدام التشفير | يدوي، معطل | 1.1.0 |
حماية كلمات المرور باستخدام التشفير | CMA_0408 - حماية كلمات المرور باستخدام التشفير | يدوي، معطل | 1.1.0 |
تقديم إشعار الخصوصية | CMA_0414 - تقديم إشعار الخصوصية | يدوي، معطل | 1.1.0 |
توفير خدمات تحليل الاسم والعنوان الآمنة | CMA_0416 - توفير خدمات تحليل الاسم والعنوان الآمنة | يدوي، معطل | 1.1.0 |
طلب الموافقة لإنشاء الحساب | CMA_0431 - طلب الموافقة لإنشاء الحساب | يدوي، معطل | 1.1.0 |
تقييد الاتصالات | CMA_0449 - تقييد الاتصالات | يدوي، معطل | 1.1.0 |
مراجعة إجراءات حماية النظام والاتصالات ونُهجها وتحديثهما | CMA_C1616 - مراجعة وتحديث سياسات وإجراءات حماية النظام والاتصالات | يدوي، معطل | 1.1.0 |
مراجعة مجموعات المستخدمين والتطبيقات التي لها حق الوصول إلى البيانات الحساسة | CMA_0481 - مراجعة مجموعات المستخدم والتطبيقات التي لها حق الوصول إلى البيانات الحساسة | يدوي، معطل | 1.1.0 |
تأمين الواجهة للأنظمة الخارجية | CMA_0491 - تأمين الواجهة للأنظمة الخارجية | يدوي، معطل | 1.1.0 |
يجب تمكين النقل الآمن إلى حسابات التخزين | متطلبات المراجعة للتحويل الآمن في حساب التخزين. النقل الآمن هو خيار يفرض على حساب التخزين الخاص بك قبول الطلبات من الاتصالات الآمنة فقط (HTTPS). يضمن استخدام HTTPS المصادقة بين الخادم والخدمة ويحمي البيانات في أثناء النقل من هجمات طبقة الشبكة مثل الرجل في الوسط والتنصت واختطاف الجلسة | التدقيق، الرفض، التعطيل | 2.0.0 |
فصل وظائف إدارة نظام المعلومات والمستخدم | CMA_0493 - وظيفة إدارة نظام المعلومات والمستخدم المنفصلة | يدوي، معطل | 1.1.0 |
يجب أن تحتوي مجموعات تصميم الخدمة على الخاصية ClusterProtectionLevel معينة إلى EncryptAndSign | يوفر Service Fabric ثلاثة مستويات من الحماية (None، وSign، وEncryptAndSign) للاتصال عقدة إلى عقدة باستخدام شهادة نظام مجموعة أساسية. تعيين مستوى الحماية لضمان تشفير كافة رسائل العقدة إلى العقدة وتوقيعها رقميا | التدقيق، الرفض، التعطيل | 1.1.0 |
دعم بيانات اعتماد التحقق الشخصي الصادرة عن السلطات القانونية | CMA_0507 - دعم بيانات اعتماد التحقق الشخصي الصادرة عن السلطات القانونية | يدوي، معطل | 1.1.0 |
استخدام أجهزة مخصصة للمهام الإدارية | CMA_0527 - استخدام أجهزة مخصصة للمهام الإدارية | يدوي، معطل | 1.1.0 |
حماية البيانات
المعرف: ENS v1 mp.info.4 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
تدقيق إعداد التشخيص للأنوع المحددة من الموارد | تدقيق إعداد التشخيص لأنواع الموارد المحددة. تأكد من تحديد أنواع الموارد التي تدعم إعدادات التشخيص فقط. | AuditIfNotExists | 2.0.1 |
السماح بالوصول إلى وظائف الأمان والمعلومات | CMA_0022 - تخويل الوصول إلى وظائف الأمان والمعلومات | يدوي، معطل | 1.1.0 |
تخويل الوصول وإدارته | CMA_0023 - تخويل الوصول وإدارته | يدوي، معطل | 1.1.0 |
تخويل الوصول عن بعد | CMA_0024 - تخويل الوصول عن بُعد | يدوي، معطل | 1.1.0 |
تجميع سجلات التدقيق في عملية تدقيق على مستوى النظام | CMA_C1140 - تحويل سجلات التدقيق برمجيا إلى تدقيق على مستوى النظام | يدوي، معطل | 1.1.0 |
تكوين محطات العمل للتحقق من وجود شهادات رقمية | CMA_0073 - تكوين محطات العمل للتحقق من وجود شهادات رقمية | يدوي، معطل | 1.1.0 |
التحكم في تدفق المعلومات | CMA_0079 - التحكم في تدفق المعلومات | يدوي، معطل | 1.1.0 |
تعريف استخدام التشفير | CMA_0120 - تعريف استخدام التشفير | يدوي، معطل | 1.1.0 |
يجب تمكين عامل التبعية لصور الأجهزة الظاهرية المُدرجة | يُبلغ عن الأجهزة الظاهرية على أنها غير متوافقة إذا لم تكن صورة الجهاز الظاهري في القائمة المحددة ولم يتم تثبيت الوكيل. يتم تحديث قائمة صور نظام التشغيل بمرور الوقت مع تحديث الدعم. | AuditIfNotExists، معطل | 2.0.0 |
استخدام حماية الحدود لعزل أنظمة المعلومات | CMA_C1639 - استخدام حماية الحدود لعزل أنظمة المعلومات | يدوي، معطل | 1.1.0 |
استخدام آليات التحكم في التدفق للمعلومات المشفرة | CMA_0211 - استخدام آليات التحكم في التدفق للمعلومات المشفرة | يدوي، معطل | 1.1.0 |
فرض الوصول المنطقي | CMA_0245 - Enforce logical access | يدوي، معطل | 1.1.0 |
فرض نهج التحكم في الوصول الإلزامية والاختيارية | CMA_0246 - فرض نهج التحكم في الوصول الإلزامية والاختيارية | يدوي، معطل | 1.1.0 |
فرض تفرد المستخدم | CMA_0250 - فرض تفرد المستخدم | يدوي، معطل | 1.1.0 |
قم بإنشاء وتنفيذ جدار الحماية ومعايير تكوين جهاز التوجيه | CMA_0272 - إنشاء معايير تكوين جدار الحماية والموجه | يدوي، معطل | 1.1.0 |
إنشاء تجزئة الشبكة لبيئة بيانات حامل البطاقة | CMA_0273 - إنشاء تجزئة الشبكة لبيئة بيانات حامل البطاقة | يدوي، معطل | 1.1.0 |
تحديد المستخدمين غير التنظيميين ومُصادقتهم | CMA_C1346 - تحديد المستخدمين غير التنظيميين ومصادقتها | يدوي، معطل | 1.1.0 |
تحديد وإدارة عمليات تبادل المعلومات في المراحل النهائية | CMA_0298 - تحديد وإدارة تبادل المعلومات في المراحل النهائية | يدوي، معطل | 1.1.0 |
تنفيذ خدمة الاسم/العنوان المتسامحة مع الأخطاء | CMA_0305 - تنفيذ خدمة الاسم/العنوان المتسامحة مع الخطأ | يدوي، معطل | 1.1.0 |
تنفيذ حماية حدود النظام | CMA_0328 - تنفيذ حماية حدود النظام | يدوي، معطل | 1.1.0 |
التحكم في تدفق المعلومات باستخدام عوامل تصفية نهج الأمان | CMA_C1029 - التحكم في تدفق المعلومات باستخدام عوامل تصفية نهج الأمان | يدوي، معطل | 1.1.0 |
منع الانقسام النفقي للأجهزة البعيدة | CMA_C1632 - منع تقسيم النفق للأجهزة البعيدة | يدوي، معطل | 1.1.0 |
إنشاء مفاتيح التشفير غير المتماثلة والتحكم فيها وتوزيعها | CMA_C1646 - إنتاج مفاتيح التشفير غير المتماثلة والتحكم فيها وتوزيعها | يدوي، معطل | 1.1.0 |
حماية البيانات أثناء النقل باستخدام التشفير | CMA_0403 - حماية البيانات في أثناء النقل باستخدام التشفير | يدوي، معطل | 1.1.0 |
حماية كلمات المرور باستخدام التشفير | CMA_0408 - حماية كلمات المرور باستخدام التشفير | يدوي، معطل | 1.1.0 |
توفير خدمات تحليل الاسم والعنوان الآمنة | CMA_0416 - توفير خدمات تحليل الاسم والعنوان الآمنة | يدوي، معطل | 1.1.0 |
طلب الموافقة لإنشاء الحساب | CMA_0431 - طلب الموافقة لإنشاء الحساب | يدوي، معطل | 1.1.0 |
مراجعة مجموعات المستخدمين والتطبيقات التي لها حق الوصول إلى البيانات الحساسة | CMA_0481 - مراجعة مجموعات المستخدم والتطبيقات التي لها حق الوصول إلى البيانات الحساسة | يدوي، معطل | 1.1.0 |
تأمين الواجهة للأنظمة الخارجية | CMA_0491 - تأمين الواجهة للأنظمة الخارجية | يدوي، معطل | 1.1.0 |
فصل وظائف إدارة نظام المعلومات والمستخدم | CMA_0493 - وظيفة إدارة نظام المعلومات والمستخدم المنفصلة | يدوي، معطل | 1.1.0 |
دعم بيانات اعتماد التحقق الشخصي الصادرة عن السلطات القانونية | CMA_0507 - دعم بيانات اعتماد التحقق الشخصي الصادرة عن السلطات القانونية | يدوي، معطل | 1.1.0 |
استخدام أجهزة مخصصة للمهام الإدارية | CMA_0527 - استخدام أجهزة مخصصة للمهام الإدارية | يدوي، معطل | 1.1.0 |
استخدام ساعات النظام لسجلات التدقيق | CMA_0535 - استخدام ساعات النظام لسجلات التدقيق | يدوي، معطل | 1.1.0 |
حماية البيانات
المعرف: ENS v1 mp.info.5 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
التحكم في الوصول الفعلي | CMA_0081 - التحكم في الوصول الفعلي | يدوي، معطل | 1.1.0 |
تنفيذ عناصر التحكم لتأمين جميع الوسائط | CMA_0314 - تنفيذ عناصر التحكم لتأمين جميع الوسائط | يدوي، معطل | 1.1.0 |
إدارة إدخال البيانات وإخراجها ومعالجتها وتخزينها | CMA_0369 - إدارة إدخال البيانات وإخراجها ومعالجتها وتخزينها | يدوي، معطل | 1.1.0 |
مراجعة نشاط التسمية والتحليلات | CMA_0474 - مراجعة نشاط التسمية والتحليلات | يدوي، معطل | 1.1.0 |
حماية البيانات
المعرف: ENS v1 mp.info.6 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
[معاينة]: تكوين النسخ الاحتياطي للكائنات الثنائية كبيرة الحجم على حسابات التخزين بعلامة معينة إلى مخزن نسخ احتياطي موجود في نفس المنطقة | افرض النسخ الاحتياطي للنقاط على جميع حسابات التخزين التي تحتوي على علامة معينة إلى مخزن احتياطي مركزي. قد يساعدك القيام بذلك في إدارة النسخ الاحتياطي للنقاط الموجودة عبر حسابات تخزين متعددة على نطاق واسع. لمزيد من التفاصيل، يرجى الرجوع إلى https://aka.ms/AB-BlobBackupAzPolicies | DeployIfNotExists، AuditIfNotExists، معطل | 2.0.0-المعاينة |
[معاينة]: تكوين النسخ الاحتياطي للكائن الثنائي كبير الحجم لجميع حسابات التخزين التي لا تحتوي على علامة معينة إلى مخزن النسخ الاحتياطي في نفس المنطقة | افرض النسخ الاحتياطي للنقاط على جميع حسابات التخزين التي لا تحتوي على علامة معينة إلى قبو نسخ احتياطي مركزي. قد يساعدك القيام بذلك في إدارة النسخ الاحتياطي للنقاط الموجودة عبر حسابات تخزين متعددة على نطاق واسع. لمزيد من التفاصيل، يرجى الرجوع إلى https://aka.ms/AB-BlobBackupAzPolicies | DeployIfNotExists، AuditIfNotExists، معطل | 2.0.0-المعاينة |
الالتزام بفترات الاستبقاء المحددة | CMA_0004 - الالتزام بفترات الاستبقاء المحددة | يدوي، معطل | 1.1.0 |
يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية | تأكد من حماية الأجهزة الظاهرية Azure الخاصة بك عن طريق تمكين النسخ الاحتياطي Azure. النسخ الاحتياطي Azure هو حل آمن وفعال من حيث التكلفة لحماية البيانات لـ Azure. | AuditIfNotExists، معطل | 3.0.0 |
حظر العمليات غير الموثوق بها وغير الموقعة التي تعمل من USB | CMA_0050 - حظر العمليات غير الموثوق بها وغير الموقعة التي تعمل من USB | يدوي، معطل | 1.1.0 |
الإبلاغ عن تغييرات خطة مواجهة المخاطر | CMA_C1249 - توصيل تغييرات خطة الطوارئ | يدوي، معطل | 1.1.0 |
إجراء النسخ الاحتياطي لوثائق نظام المعلومات | CMA_C1289 - إجراء نسخة احتياطية من وثائق نظام المعلومات | يدوي، معطل | 1.1.0 |
تكوين النسخ الاحتياطي على الأجهزة الظاهرية باستخدام علامة معينة إلى حاوية خدمات للنسخ الاحتياطي جديد باستخدام نهج افتراضي | فرض النسخ الاحتياطي لكافة الأجهزة الظاهرية عن طريق نشر حاوية خدمات النسخ الاحتياطي في نفس الموقع ومجموعة الموارد مثل الجهاز الظاهري. يعد القيام بذلك أمرًا مفيدًا عندما يتم تخصيص مجموعات موارد منفصلة لفرق التطبيقات المختلفة في مؤسستك وتحتاج إلى إدارة النسخ الاحتياطية الخاصة بها والاستعادة. يمكنك اختياريًا تضمين الأجهزة الظاهرية المحتوية على علامة محددة للتحكم في نطاق التعيين. راجع https://aka.ms/AzureVMAppCentricBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
تكوين النسخ الاحتياطي على الأجهزة الظاهرية بدون علامة معينة إلى حاوية حالية لخدمات للنسخ الاحتياطي في نفس الموقع | فرض النسخ الاحتياطي على جميع الأجهزة الظاهرية عن طريق نسخها احتياطيًا إلى حاوية مركزية حالية لخدمات النسخ الاحتياطي في نفس الموقع والاشتراك مثل الجهاز الظاهري. يعد القيام بذلك أمرًا مفيدًا عندما يكون هناك فريق مركزي في مؤسستك يدير النسخ الاحتياطية لكافة الموارد في الاشتراك. يمكنك اختياريًا استبعاد الأجهزة الظاهرية المحتوية على علامة محددة للتحكم في نطاق التعيين. راجع https://aka.ms/AzureVMCentralBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
مراقبة أنشطة الصيانة والإصلاح | CMA_0080 - التحكم في أنشطة الصيانة والإصلاح | يدوي، معطل | 1.1.0 |
التحكم في استخدام أجهزة التخزين المحمولة | CMA_0083 - التحكم في استخدام أجهزة التخزين المحمولة | يدوي، معطل | 1.1.0 |
تنسيق خطط مواجهة المخاطر مع الخطط ذات الصلة | CMA_0086 - تنسيق خطط الطوارئ مع الخطط ذات الصلة | يدوي، معطل | 1.1.0 |
إنشاء مواقع تخزين بديلة وأساسية منفصلة | CMA_C1269 - إنشاء مواقع تخزين بديلة وأساسية منفصلة | يدوي، معطل | 1.1.0 |
تحديد متطلبات إدارة الأصول | CMA_0125 - تحديد متطلبات إدارة الأصول | يدوي، معطل | 1.1.0 |
تطوير إجراءات التحكم بالوصول ونُهجه | CMA_0144 - تطوير سياسات وإجراءات التحكم في الوصول | يدوي، معطل | 1.1.0 |
وضع خطة لاستمرارية الأعمال والإصلاح بعد كارثة وتوثيقها | CMA_0146 - تطوير وتوثيق خطة استمرارية الأعمال والتعافي من الكوارث | يدوي، معطل | 1.1.0 |
وضع خطة أمان النظام وتطويرها | CMA_0151 - تطوير ووضع خطة أمان النظام | يدوي، معطل | 1.1.0 |
تطوير إجراءات التدقيق والمساءلة ونُهجهما | CMA_0154 - تطوير سياسات وإجراءات التدقيق والمساءلة | يدوي، معطل | 1.1.0 |
تطوير خطة مواجهة المخاطر | CMA_C1244 - وضع خطة طوارئ | يدوي، معطل | 1.1.0 |
تطوير إجراءات خطة مواجهة المخاطر ونُهجها | CMA_0156 - تطوير سياسات وإجراءات التخطيط لحالات الطوارئ | يدوي، معطل | 1.1.0 |
تطوير إجراءات أمان المعلومات ونُهجه | CMA_0158 - تطوير سياسات وإجراءات أمن المعلومات | يدوي، معطل | 1.1.0 |
توزيع النُهج والإجراءات | CMA_0185 - توزيع السياسات والإجراءات | يدوي، معطل | 1.1.0 |
أنشطة التدريب على أمان المستندات والخصوصية | CMA_0198 - توثيق أنشطة التدريب على الأمان والخصوصية | يدوي، معطل | 1.1.0 |
استخدام آلية تعقيم الوسائط | CMA_0208 - توظيف آلية تعقيم إعلامية | يدوي، معطل | 1.1.0 |
فرض نهج التحكم في الوصول الإلزامية والاختيارية | CMA_0246 - فرض نهج التحكم في الوصول الإلزامية والاختيارية | يدوي، معطل | 1.1.0 |
تأكد من فشل نظام المعلومات في الحالة المعروفة | CMA_C1662 - تأكد من فشل نظام المعلومات في حالة معروفة | يدوي، معطل | 1.1.0 |
إنشاء برنامج خصوصية | CMA_0257 - إنشاء برنامج خصوصية | يدوي، معطل | 1.1.0 |
وضع استراتيجية لإدارة المخاطر | CMA_0258 - وضع استراتيجية لإدارة المخاطر | يدوي، معطل | 1.1.0 |
إنشاء موقع معالجة بديل | CMA_0262 - إنشاء موقع معالجة بديل | يدوي، معطل | 1.1.0 |
إنشاء برنامج أمان المعلومات | CMA_0263 - إنشاء برنامج أمن المعلومات | يدوي، معطل | 1.1.0 |
إنشاء إجراءات النسخ الاحتياطي ونُهجه | CMA_0268 - إنشاء نهج وإجراءات النسخ الاحتياطي | يدوي، معطل | 1.1.0 |
تحديد متطلبات الأمان لتصنيع الأجهزة المتصلة | CMA_0279 - تحديد متطلبات الأمان لتصنيع الأجهزة المتصلة | يدوي، معطل | 1.1.0 |
إدارة النُهج والإجراءات | CMA_0292 - التحكم في السياسات والإجراءات | يدوي، معطل | 1.1.0 |
تنفيذ عناصر التحكم لتأمين جميع الوسائط | CMA_0314 - تنفيذ عناصر التحكم لتأمين جميع الوسائط | يدوي، معطل | 1.1.0 |
تنفيذ مبادئ هندسة الأمان لأنظمة المعلومات | CMA_0325 - تنفيذ مبادئ هندسة الأمان لأنظمة المعلومات | يدوي، معطل | 1.1.0 |
تنفيذ الاسترداد المستند إلى المعاملة | CMA_C1296 - تنفيذ الاسترداد المستند إلى المعاملة | يدوي، معطل | 1.1.0 |
إدارة أنشطة التشخيص والصيانة غير المحلية | CMA_0364 - إدارة الصيانة غير المحلية وأنشطة التشخيص | يدوي، معطل | 1.1.0 |
إدارة نقل الأصول | CMA_0370 - إدارة نقل الأصول | يدوي، معطل | 1.1.0 |
إجراء مراجعة التصرّف | CMA_0391 - إجراء مراجعة الترتيب | يدوي، معطل | 1.1.0 |
التخطيط لمتابعة وظائف الأعمال الأساسية | CMA_C1255 - التخطيط لمتابعة وظائف الأعمال الأساسية | يدوي، معطل | 1.1.0 |
التخطيط لاستئناف وظائف الأعمال الأساسية | CMA_C1253 - خطة لاستئناف وظائف الأعمال الأساسية | يدوي، معطل | 1.1.0 |
حماية خطة برنامج أمان المعلومات | CMA_C1732 - حماية خطة برنامج أمان المعلومات | يدوي، معطل | 1.1.0 |
تقييد استخدام الوسائط | CMA_0450 - تقييد استخدام الوسائط | يدوي، معطل | 1.1.0 |
استئناف جميع المهام ووظائف الأعمال | CMA_C1254 - استئناف جميع مهام المهام والأعمال | يدوي، معطل | 1.1.0 |
مراجعة إجراءات التحكم بالوصول ونُهجه | CMA_0457 - مراجعة سياسات وإجراءات التحكم في الوصول | يدوي، معطل | 1.1.0 |
مراجعة إجراءات إدارة التكوين ونُهجها وتحديثهما | CMA_C1175 - مراجعة وتحديث نهج وإجراءات إدارة التكوين | يدوي، معطل | 1.1.0 |
مراجعة إجراءات خطة مواجهة المخاطر ونُهجها وتحديثهما | CMA_C1243 - مراجعة وتحديث سياسات وإجراءات التخطيط للطوارئ | يدوي، معطل | 1.1.0 |
مراجعة إجراءات الاستجابة للحوادث ونُهجها وتحديثهما | CMA_C1352 - مراجعة وتحديث سياسات وإجراءات الاستجابة للحوادث | يدوي، معطل | 1.1.0 |
مراجعة إجراءات سلامة المعلومات ونهجه وتحديثهما | CMA_C1667 - مراجعة وتحديث نهج وإجراءات تكامل المعلومات | يدوي، معطل | 1.1.0 |
مراجعة إجراءات حماية الوسائط ونُهجها وتحديثهما | CMA_C1427 - مراجعة وتحديث نهج وإجراءات حماية الوسائط | يدوي، معطل | 1.1.0 |
مراجعة إجراءات أمن الموظفين ونُهجها وتحديثهما | CMA_C1507 - مراجعة وتحديث سياسات وإجراءات أمن الموظفين | يدوي، معطل | 1.1.0 |
مراجعة الإجراءات المادية والبيئية ونُهجهما وتحديثهما | CMA_C1446 - مراجعة وتحديث السياسات والإجراءات المادية والبيئية | يدوي، معطل | 1.1.0 |
مراجعة إجراءات التخطيط ونُهجه وتحديثهما | CMA_C1491 - مراجعة وتحديث سياسات وإجراءات التخطيط | يدوي، معطل | 1.1.0 |
مراجعة إجراءات تقييم المخاطر ونُهجه وتحديثهما | CMA_C1537 - مراجعة وتحديث سياسات وإجراءات تقييم المخاطر | يدوي، معطل | 1.1.0 |
مراجعة إجراءات حماية النظام والاتصالات ونُهجها وتحديثهما | CMA_C1616 - مراجعة وتحديث سياسات وإجراءات حماية النظام والاتصالات | يدوي، معطل | 1.1.0 |
مراجعة إجراءات الحصول على النظام والخدمات ونُهجه وتحديثهما | CMA_C1560 - مراجعة وتحديث سياسات وإجراءات اكتساب النظام والخدمات | يدوي، معطل | 1.1.0 |
مراجعة إجراءات الاستجابة للحوادث ونُهجها وتحديثهما | CMA_C1395 - مراجعة وتحديث سياسات وإجراءات صيانة النظام | يدوي، معطل | 1.1.0 |
مراجعة خطة مواجهة المخاطر | CMA_C1247 - مراجعة خطة الطوارئ | يدوي، معطل | 1.1.0 |
مراجعة إجراءات التخويل وتقييم الأمان ونُهجهما | CMA_C1143 - مراجعة سياسات وإجراءات تقييم الأمان والتخويل | يدوي، معطل | 1.1.0 |
تخزين معلومات النسخ الاحتياطي بشكل منفصل | CMA_C1293 - تخزين معلومات النسخ الاحتياطي بشكل منفصل | يدوي، معطل | 1.1.0 |
نقل معلومات النسخ الاحتياطي إلى موقع تخزين بديل | CMA_C1294 - نقل معلومات النسخ الاحتياطي إلى موقع تخزين بديل | يدوي، معطل | 1.1.0 |
تحديث خطة مواجهة المخاطر | CMA_C1248 - تحديث خطة الطوارئ | يدوي، معطل | 1.1.0 |
تحديث نُهج أمان المعلومات | CMA_0518 - تحديث نهج أمان المعلومات | يدوي، معطل | 1.1.0 |
تحديث خطة الخصوصية والنُهج والإجراءات | CMA_C1807 - تحديث خطة الخصوصية والسياسات والإجراءات | يدوي، معطل | 1.1.0 |
التحقق من حذف البيانات الشخصية في نهاية المعالجة | CMA_0540 - التحقق من حذف البيانات الشخصية في نهاية المعالجة | يدوي، معطل | 1.1.0 |
إدارة الموظفين
المعرف: ENS v1 mp.per.1 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
مسح الموظفين الذين يتمتعون بإمكانية الوصول إلى المعلومات السرية | CMA_0054 - مسح الموظفين الذين يتمتعون بإمكانية الوصول إلى المعلومات السرية | يدوي، معطل | 1.1.0 |
تحديد الالتزامات التعاقدية للمورد | CMA_0140 - تحديد التزامات عقد المورد | يدوي، معطل | 1.1.0 |
تطوير إجراءات الاستخدام المقبول والنُهج | CMA_0143 - تطوير سياسات وإجراءات الاستخدام المقبولة | يدوي، معطل | 1.1.0 |
تطوير الضمانات الأمنية | CMA_0161 - تطوير الضمانات الأمنية | يدوي، معطل | 1.1.0 |
توثيق معايير قبول عقد الاستحواذ | CMA_0187 - معايير قبول عقد الحصول على المستندات | يدوي، معطل | 1.1.0 |
توثيق اتفاقيات الوصول التنظيمية | CMA_0192 - توثيق اتفاقيات الوصول التنظيمي | يدوي، معطل | 1.1.0 |
توثيق قبول الموظفين لمتطلبات الخصوصية | CMA_0193 - قبول موظفي المستندات لمتطلبات الخصوصية | يدوي، معطل | 1.1.0 |
حماية مستندات البيانات الشخصية في عقود الاستحواذ | CMA_0194 - حماية المستندات للبيانات الشخصية في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
حماية مستندات معلومات الأمان في عقود الاستحواذ | CMA_0195 - حماية المستندات لمعلومات الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق متطلبات استخدام البيانات المشتركة في العقود | CMA_0197 - متطلبات المستند لاستخدام البيانات المشتركة في العقود | يدوي، معطل | 1.1.0 |
أنشطة التدريب على أمان المستندات والخصوصية | CMA_0198 - توثيق أنشطة التدريب على الأمان والخصوصية | يدوي، معطل | 1.1.0 |
متطلبات ضمان أمان المستندات في عقود الاستحواذ | CMA_0199 - توثيق متطلبات ضمان الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
متطلبات توثيق أمان المستندات في عقد الاستحواذ | CMA_0200 - توثيق متطلبات وثائق الأمان في عقد الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق المتطلبات الوظيفية للأمان في عقود الاستحواذ | CMA_0201 - توثيق المتطلبات الوظيفية للأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
متطلبات قوة أمان المستندات في عقود الاستحواذ | CMA_0203 - توثيق متطلبات قوة الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق بيئة نظام المعلومات في عقود الاستحواذ | CMA_0205 - توثيق بيئة نظام المعلومات في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق حماية بيانات حامل البطاقة في عقود الجهات الخارجية | CMA_0207 - توثيق حماية بيانات حامل البطاقة في عقود الجهات الخارجية | يدوي، معطل | 1.1.0 |
استخدام بيئات التدريب الآلي | CMA_C1357 - توظيف بيئة التدريب الآلي | يدوي، معطل | 1.1.0 |
فرض قواعد السلوك واتفاقيات الوصول | CMA_0248 - فرض قواعد السلوك واتفاقيات الوصول | يدوي، معطل | 1.1.0 |
ضمان توقيع اتفاقيات الوصول أو تسجيلها في الوقت المناسب | CMA_C1528 - ضمان توقيع اتفاقيات الوصول أو الاستقالة في الوقت المناسب | يدوي، معطل | 1.1.0 |
التأكد من إتاحة معلومات برنامج الخصوصية للجمهور | CMA_C1867 - التأكد من توفر معلومات برنامج الخصوصية بشكل عام | يدوي، معطل | 1.1.0 |
إنشاء برنامج خصوصية | CMA_0257 - إنشاء برنامج خصوصية | يدوي، معطل | 1.1.0 |
إنشاء برنامج تطوير القوى العاملة في أمان المعلومات وتحسينها | CMA_C1752 - إنشاء برنامج لتطوير وتحسين القوى العاملة في أمن المعلومات | يدوي، معطل | 1.1.0 |
تنفيذ فحص الموظفين | CMA_0322 - تنفيذ فحص الموظفين | يدوي، معطل | 1.1.0 |
تنفيذ أساليب تسليم إشعار الخصوصية | CMA_0324 - تنفيذ أساليب تسليم إشعار الخصوصية | يدوي، معطل | 1.1.0 |
مراقبة إكمال التدريب على الأمان والخصوصية | CMA_0379 - مراقبة إكمال التدريب على الأمان والخصوصية | يدوي، معطل | 1.1.0 |
الحصول على الموافقة قبل جمع البيانات الشخصية أو معالجتها | CMA_0385 - الحصول على الموافقة قبل جمع البيانات الشخصية أو معالجتها | يدوي، معطل | 1.1.0 |
توفير التدريب على مواجهة المخاطر | CMA_0412 - توفير التدريب على مواجهة المخاطر | يدوي، معطل | 1.1.0 |
توفير تدريب على تسرب المعلومات | CMA_0413 - توفير التدريب على تسرب المعلومات | يدوي، معطل | 1.1.0 |
توفير تدريب أمني دوري قائم على الأدوار | CMA_C1095 - توفير تدريب أمني دوري قائم على الأدوار | يدوي، معطل | 1.1.0 |
توفير تدريب دوري على التوعية الأمنية | CMA_C1091 - توفير تدريب دوري على التوعية الأمنية | يدوي، معطل | 1.1.0 |
تقديم إشعار الخصوصية | CMA_0414 - تقديم إشعار الخصوصية | يدوي، معطل | 1.1.0 |
توفير التدريب على الخصوصية | CMA_0415 - توفير التدريب على الخصوصية | يدوي، معطل | 1.1.0 |
توفير التدريب الأمني المستند إلى الأدوار | CMA_C1094 - توفير التدريب الأمني المستند إلى الأدوار | يدوي، معطل | 1.1.0 |
توفير التدريب الأمني قبل توفير الوصول | CMA_0418 - توفير التدريب الأمني قبل توفير الوصول | يدوي، معطل | 1.1.0 |
توفير التدريب الأمني للمستخدمين الجدد | CMA_0419 - توفير التدريب الأمني للمستخدمين الجدد | يدوي، معطل | 1.1.0 |
مطالبة المستخدمين بتوقيع اتفاقية الوصول | CMA_0440 - مطالبة المستخدمين بتوقيع اتفاقية الوصول | يدوي، معطل | 1.1.0 |
إعادة فحص الأفراد بوتيرة محددة | CMA_C1512 - إعادة فحص الأفراد بتردد محدد | يدوي، معطل | 1.1.0 |
الاحتفاظ بسجلات التدريب | CMA_0456 - الاحتفاظ بسجلات التدريب | يدوي، معطل | 1.1.0 |
تدريب الموظفين على الكشف عن المعلومات غير عامة | CMA_C1084 - تدريب الموظفين على الكشف عن المعلومات غير العامة | يدوي، معطل | 1.1.0 |
تحديث اتفاقيات الوصول التنظيمية | CMA_0520 - تحديث اتفاقيات الوصول التنظيمية | يدوي، معطل | 1.1.0 |
إدارة الموظفين
المعرف: ENS v1 mp.per.2 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
إجراء مقابلة إنهاء الخدمة | CMA_0058 - إجراء مقابلة إنهاء عند الإنهاء | يدوي، معطل | 1.1.0 |
تحديد الالتزامات التعاقدية للمورد | CMA_0140 - تحديد التزامات عقد المورد | يدوي، معطل | 1.1.0 |
تطوير إجراءات الاستخدام المقبول والنُهج | CMA_0143 - تطوير سياسات وإجراءات الاستخدام المقبولة | يدوي، معطل | 1.1.0 |
تطوير سياسة قواعد السلوك للمؤسسة | CMA_0159 - تطوير سياسة قواعد السلوك التنظيمية | يدوي، معطل | 1.1.0 |
تطوير الضمانات الأمنية | CMA_0161 - تطوير الضمانات الأمنية | يدوي، معطل | 1.1.0 |
تعطيل المصدقين عند الإنهاء | CMA_0169 - تعطيل المصدقين عند الإنهاء | يدوي، معطل | 1.1.0 |
توثيق معايير قبول عقد الاستحواذ | CMA_0187 - معايير قبول عقد الحصول على المستندات | يدوي، معطل | 1.1.0 |
توثيق اتفاقيات الوصول التنظيمية | CMA_0192 - توثيق اتفاقيات الوصول التنظيمي | يدوي، معطل | 1.1.0 |
توثيق قبول الموظفين لمتطلبات الخصوصية | CMA_0193 - قبول موظفي المستندات لمتطلبات الخصوصية | يدوي، معطل | 1.1.0 |
حماية مستندات البيانات الشخصية في عقود الاستحواذ | CMA_0194 - حماية المستندات للبيانات الشخصية في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
حماية مستندات معلومات الأمان في عقود الاستحواذ | CMA_0195 - حماية المستندات لمعلومات الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق متطلبات استخدام البيانات المشتركة في العقود | CMA_0197 - متطلبات المستند لاستخدام البيانات المشتركة في العقود | يدوي، معطل | 1.1.0 |
متطلبات ضمان أمان المستندات في عقود الاستحواذ | CMA_0199 - توثيق متطلبات ضمان الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
متطلبات توثيق أمان المستندات في عقد الاستحواذ | CMA_0200 - توثيق متطلبات وثائق الأمان في عقد الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق المتطلبات الوظيفية للأمان في عقود الاستحواذ | CMA_0201 - توثيق المتطلبات الوظيفية للأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
متطلبات قوة أمان المستندات في عقود الاستحواذ | CMA_0203 - توثيق متطلبات قوة الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق بيئة نظام المعلومات في عقود الاستحواذ | CMA_0205 - توثيق بيئة نظام المعلومات في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق حماية بيانات حامل البطاقة في عقود الجهات الخارجية | CMA_0207 - توثيق حماية بيانات حامل البطاقة في عقود الجهات الخارجية | يدوي، معطل | 1.1.0 |
فرض قواعد السلوك واتفاقيات الوصول | CMA_0248 - فرض قواعد السلوك واتفاقيات الوصول | يدوي، معطل | 1.1.0 |
ضمان توقيع اتفاقيات الوصول أو تسجيلها في الوقت المناسب | CMA_C1528 - ضمان توقيع اتفاقيات الوصول أو الاستقالة في الوقت المناسب | يدوي، معطل | 1.1.0 |
التأكد من إتاحة معلومات برنامج الخصوصية للجمهور | CMA_C1867 - التأكد من توفر معلومات برنامج الخصوصية بشكل عام | يدوي، معطل | 1.1.0 |
إنشاء برنامج خصوصية | CMA_0257 - إنشاء برنامج خصوصية | يدوي، معطل | 1.1.0 |
تنفيذ عملية الجزاءات الرسمية | CMA_0317 - تنفيذ عملية الجزاءات الرسمية | يدوي، معطل | 1.1.0 |
تنفيذ أساليب تسليم إشعار الخصوصية | CMA_0324 - تنفيذ أساليب تسليم إشعار الخصوصية | يدوي، معطل | 1.1.0 |
بدء إجراءات النقل أو إعادة التعيين | CMA_0333 - بدء إجراءات النقل أو إعادة التعيين | يدوي، معطل | 1.1.0 |
تعديل أذونات الوصول عند نقل الموظفين | CMA_0374 - تعديل أذونات الوصول عند نقل الموظفين | يدوي، معطل | 1.1.0 |
إعلام الموظفين بالجزاءات | CMA_0380 - إخطار الموظفين عند العقوبات | يدوي، معطل | 1.1.0 |
الإعلام عند النقل أو الفصل | CMA_0381 - الإعلام عند الإنهاء أو النقل | يدوي، معطل | 1.1.0 |
الحصول على الموافقة قبل جمع البيانات الشخصية أو معالجتها | CMA_0385 - الحصول على الموافقة قبل جمع البيانات الشخصية أو معالجتها | يدوي، معطل | 1.1.0 |
حظر الممارسات غير العادلة | CMA_0396 - حظر الممارسات غير العادلة | يدوي، معطل | 1.1.0 |
منع الموظفين المُغادرين من سرقة البيانات وحمايتها | CMA_0398 - الحماية من سرقة البيانات ومنعها من الموظفين المغادرين | يدوي، معطل | 1.1.0 |
تقديم إشعار الخصوصية | CMA_0414 - تقديم إشعار الخصوصية | يدوي، معطل | 1.1.0 |
إعادة تقييم الوصول عند نقل الموظفين | CMA_0424 - إعادة تقييم الوصول عند نقل الموظفين | يدوي، معطل | 1.1.0 |
مطالبة المستخدمين بتوقيع اتفاقية الوصول | CMA_0440 - مطالبة المستخدمين بتوقيع اتفاقية الوصول | يدوي، معطل | 1.1.0 |
الاحتفاظ ببيانات المستخدم التي تم إنهاؤها | CMA_0455 - الاحتفاظ ببيانات المستخدم المنتهية | يدوي، معطل | 1.1.0 |
مراجعة قواعد السلوك المُنَقّحة وتوقيعها | CMA_0465 - مراجعة قواعد السلوك المنقحة وتوقيعها | يدوي، معطل | 1.1.0 |
تحديث نُهج أمان المعلومات | CMA_0518 - تحديث نهج أمان المعلومات | يدوي، معطل | 1.1.0 |
تحديث اتفاقيات الوصول التنظيمية | CMA_0520 - تحديث اتفاقيات الوصول التنظيمية | يدوي، معطل | 1.1.0 |
تحديث قواعد السلوك واتفاقيات الوصول | CMA_0521 - تحديث قواعد السلوك واتفاقيات الوصول | يدوي، معطل | 1.1.0 |
تحديث قواعد السلوك واتفاقيات الوصول كل 3 سنوات | CMA_0522 - تحديث قواعد السلوك واتفاقيات الوصول كل 3 سنوات | يدوي، معطل | 1.1.0 |
إدارة الموظفين
المعرف: ENS v1 mp.per.3 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
تطوير إجراءات الاستخدام المقبول والنُهج | CMA_0143 - تطوير سياسات وإجراءات الاستخدام المقبولة | يدوي، معطل | 1.1.0 |
أنشطة التدريب على أمان المستندات والخصوصية | CMA_0198 - توثيق أنشطة التدريب على الأمان والخصوصية | يدوي، معطل | 1.1.0 |
استخدام بيئات التدريب الآلي | CMA_C1357 - توظيف بيئة التدريب الآلي | يدوي، معطل | 1.1.0 |
فرض قواعد السلوك واتفاقيات الوصول | CMA_0248 - فرض قواعد السلوك واتفاقيات الوصول | يدوي، معطل | 1.1.0 |
إنشاء برنامج تطوير القوى العاملة في أمان المعلومات وتحسينها | CMA_C1752 - إنشاء برنامج لتطوير وتحسين القوى العاملة في أمن المعلومات | يدوي، معطل | 1.1.0 |
مراقبة إكمال التدريب على الأمان والخصوصية | CMA_0379 - مراقبة إكمال التدريب على الأمان والخصوصية | يدوي، معطل | 1.1.0 |
توفير التدريب على مواجهة المخاطر | CMA_0412 - توفير التدريب على مواجهة المخاطر | يدوي، معطل | 1.1.0 |
توفير تدريب على تسرب المعلومات | CMA_0413 - توفير التدريب على تسرب المعلومات | يدوي، معطل | 1.1.0 |
توفير تدريب أمني دوري قائم على الأدوار | CMA_C1095 - توفير تدريب أمني دوري قائم على الأدوار | يدوي، معطل | 1.1.0 |
توفير تدريب دوري على التوعية الأمنية | CMA_C1091 - توفير تدريب دوري على التوعية الأمنية | يدوي، معطل | 1.1.0 |
توفير التدريب الأمني المستند إلى الأدوار | CMA_C1094 - توفير التدريب الأمني المستند إلى الأدوار | يدوي، معطل | 1.1.0 |
توفير التدريب الأمني قبل توفير الوصول | CMA_0418 - توفير التدريب الأمني قبل توفير الوصول | يدوي، معطل | 1.1.0 |
توفير التدريب الأمني للمستخدمين الجدد | CMA_0419 - توفير التدريب الأمني للمستخدمين الجدد | يدوي، معطل | 1.1.0 |
الاحتفاظ بسجلات التدريب | CMA_0456 - الاحتفاظ بسجلات التدريب | يدوي، معطل | 1.1.0 |
تدريب الموظفين على الكشف عن المعلومات غير عامة | CMA_C1084 - تدريب الموظفين على الكشف عن المعلومات غير العامة | يدوي، معطل | 1.1.0 |
إدارة الموظفين
المعرف: ENS v1 mp.per.4 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
توثيق قبول الموظفين لمتطلبات الخصوصية | CMA_0193 - قبول موظفي المستندات لمتطلبات الخصوصية | يدوي، معطل | 1.1.0 |
أنشطة التدريب على أمان المستندات والخصوصية | CMA_0198 - توثيق أنشطة التدريب على الأمان والخصوصية | يدوي، معطل | 1.1.0 |
استخدام بيئات التدريب الآلي | CMA_C1357 - توظيف بيئة التدريب الآلي | يدوي، معطل | 1.1.0 |
إنشاء برنامج تطوير القوى العاملة في أمان المعلومات وتحسينها | CMA_C1752 - إنشاء برنامج لتطوير وتحسين القوى العاملة في أمن المعلومات | يدوي، معطل | 1.1.0 |
مراقبة إكمال التدريب على الأمان والخصوصية | CMA_0379 - مراقبة إكمال التدريب على الأمان والخصوصية | يدوي، معطل | 1.1.0 |
توفير التدريب على مواجهة المخاطر | CMA_0412 - توفير التدريب على مواجهة المخاطر | يدوي، معطل | 1.1.0 |
توفير تدريب على تسرب المعلومات | CMA_0413 - توفير التدريب على تسرب المعلومات | يدوي، معطل | 1.1.0 |
توفير تدريب أمني دوري قائم على الأدوار | CMA_C1095 - توفير تدريب أمني دوري قائم على الأدوار | يدوي، معطل | 1.1.0 |
توفير تدريب دوري على التوعية الأمنية | CMA_C1091 - توفير تدريب دوري على التوعية الأمنية | يدوي، معطل | 1.1.0 |
توفير التدريب الأمني المستند إلى الأدوار | CMA_C1094 - توفير التدريب الأمني المستند إلى الأدوار | يدوي، معطل | 1.1.0 |
توفير التدريب الأمني قبل توفير الوصول | CMA_0418 - توفير التدريب الأمني قبل توفير الوصول | يدوي، معطل | 1.1.0 |
توفير التدريب الأمني للمستخدمين الجدد | CMA_0419 - توفير التدريب الأمني للمستخدمين الجدد | يدوي، معطل | 1.1.0 |
الاحتفاظ بسجلات التدريب | CMA_0456 - الاحتفاظ بسجلات التدريب | يدوي، معطل | 1.1.0 |
تدريب الموظفين على الكشف عن المعلومات غير عامة | CMA_C1084 - تدريب الموظفين على الكشف عن المعلومات غير العامة | يدوي، معطل | 1.1.0 |
حماية الخدمات
المعرف: ENS v1 mp.s.1 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
تكوين محطات العمل للتحقق من وجود شهادات رقمية | CMA_0073 - تكوين محطات العمل للتحقق من وجود شهادات رقمية | يدوي، معطل | 1.1.0 |
التحكم في تدفق المعلومات | CMA_0079 - التحكم في تدفق المعلومات | يدوي، معطل | 1.1.0 |
تحديد الالتزامات التعاقدية للمورد | CMA_0140 - تحديد التزامات عقد المورد | يدوي، معطل | 1.1.0 |
تطوير إجراءات الاستخدام المقبول والنُهج | CMA_0143 - تطوير سياسات وإجراءات الاستخدام المقبولة | يدوي، معطل | 1.1.0 |
تطوير الضمانات الأمنية | CMA_0161 - تطوير الضمانات الأمنية | يدوي، معطل | 1.1.0 |
توثيق معايير قبول عقد الاستحواذ | CMA_0187 - معايير قبول عقد الحصول على المستندات | يدوي، معطل | 1.1.0 |
توثيق اتفاقيات الوصول التنظيمية | CMA_0192 - توثيق اتفاقيات الوصول التنظيمي | يدوي، معطل | 1.1.0 |
توثيق قبول الموظفين لمتطلبات الخصوصية | CMA_0193 - قبول موظفي المستندات لمتطلبات الخصوصية | يدوي، معطل | 1.1.0 |
حماية مستندات البيانات الشخصية في عقود الاستحواذ | CMA_0194 - حماية المستندات للبيانات الشخصية في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
حماية مستندات معلومات الأمان في عقود الاستحواذ | CMA_0195 - حماية المستندات لمعلومات الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق متطلبات استخدام البيانات المشتركة في العقود | CMA_0197 - متطلبات المستند لاستخدام البيانات المشتركة في العقود | يدوي، معطل | 1.1.0 |
أنشطة التدريب على أمان المستندات والخصوصية | CMA_0198 - توثيق أنشطة التدريب على الأمان والخصوصية | يدوي، معطل | 1.1.0 |
متطلبات ضمان أمان المستندات في عقود الاستحواذ | CMA_0199 - توثيق متطلبات ضمان الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
متطلبات توثيق أمان المستندات في عقد الاستحواذ | CMA_0200 - توثيق متطلبات وثائق الأمان في عقد الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق المتطلبات الوظيفية للأمان في عقود الاستحواذ | CMA_0201 - توثيق المتطلبات الوظيفية للأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
متطلبات قوة أمان المستندات في عقود الاستحواذ | CMA_0203 - توثيق متطلبات قوة الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق بيئة نظام المعلومات في عقود الاستحواذ | CMA_0205 - توثيق بيئة نظام المعلومات في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق حماية بيانات حامل البطاقة في عقود الجهات الخارجية | CMA_0207 - توثيق حماية بيانات حامل البطاقة في عقود الجهات الخارجية | يدوي، معطل | 1.1.0 |
استخدام بيئات التدريب الآلي | CMA_C1357 - توظيف بيئة التدريب الآلي | يدوي، معطل | 1.1.0 |
فرض قواعد السلوك واتفاقيات الوصول | CMA_0248 - فرض قواعد السلوك واتفاقيات الوصول | يدوي، معطل | 1.1.0 |
ضمان توقيع اتفاقيات الوصول أو تسجيلها في الوقت المناسب | CMA_C1528 - ضمان توقيع اتفاقيات الوصول أو الاستقالة في الوقت المناسب | يدوي، معطل | 1.1.0 |
التأكد من إتاحة معلومات برنامج الخصوصية للجمهور | CMA_C1867 - التأكد من توفر معلومات برنامج الخصوصية بشكل عام | يدوي، معطل | 1.1.0 |
إنشاء برنامج خصوصية | CMA_0257 - إنشاء برنامج خصوصية | يدوي، معطل | 1.1.0 |
قم بإنشاء وتنفيذ جدار الحماية ومعايير تكوين جهاز التوجيه | CMA_0272 - إنشاء معايير تكوين جدار الحماية والموجه | يدوي، معطل | 1.1.0 |
إنشاء برنامج تطوير القوى العاملة في أمان المعلومات وتحسينها | CMA_C1752 - إنشاء برنامج لتطوير وتحسين القوى العاملة في أمن المعلومات | يدوي، معطل | 1.1.0 |
إنشاء تجزئة الشبكة لبيئة بيانات حامل البطاقة | CMA_0273 - إنشاء تجزئة الشبكة لبيئة بيانات حامل البطاقة | يدوي، معطل | 1.1.0 |
تحديد وإدارة عمليات تبادل المعلومات في المراحل النهائية | CMA_0298 - تحديد وإدارة تبادل المعلومات في المراحل النهائية | يدوي، معطل | 1.1.0 |
تنفيذ خدمة الاسم/العنوان المتسامحة مع الأخطاء | CMA_0305 - تنفيذ خدمة الاسم/العنوان المتسامحة مع الخطأ | يدوي، معطل | 1.1.0 |
تنفيذ أساليب تسليم إشعار الخصوصية | CMA_0324 - تنفيذ أساليب تسليم إشعار الخصوصية | يدوي، معطل | 1.1.0 |
مراقبة إكمال التدريب على الأمان والخصوصية | CMA_0379 - مراقبة إكمال التدريب على الأمان والخصوصية | يدوي، معطل | 1.1.0 |
الحصول على الموافقة قبل جمع البيانات الشخصية أو معالجتها | CMA_0385 - الحصول على الموافقة قبل جمع البيانات الشخصية أو معالجتها | يدوي، معطل | 1.1.0 |
إنشاء مفاتيح التشفير غير المتماثلة والتحكم فيها وتوزيعها | CMA_C1646 - إنتاج مفاتيح التشفير غير المتماثلة والتحكم فيها وتوزيعها | يدوي، معطل | 1.1.0 |
حماية البيانات أثناء النقل باستخدام التشفير | CMA_0403 - حماية البيانات في أثناء النقل باستخدام التشفير | يدوي، معطل | 1.1.0 |
حماية كلمات المرور باستخدام التشفير | CMA_0408 - حماية كلمات المرور باستخدام التشفير | يدوي، معطل | 1.1.0 |
توفير التدريب على مواجهة المخاطر | CMA_0412 - توفير التدريب على مواجهة المخاطر | يدوي، معطل | 1.1.0 |
توفير تدريب على تسرب المعلومات | CMA_0413 - توفير التدريب على تسرب المعلومات | يدوي، معطل | 1.1.0 |
توفير تدريب أمني دوري قائم على الأدوار | CMA_C1095 - توفير تدريب أمني دوري قائم على الأدوار | يدوي، معطل | 1.1.0 |
توفير تدريب دوري على التوعية الأمنية | CMA_C1091 - توفير تدريب دوري على التوعية الأمنية | يدوي، معطل | 1.1.0 |
تقديم إشعار الخصوصية | CMA_0414 - تقديم إشعار الخصوصية | يدوي، معطل | 1.1.0 |
توفير التدريب على الخصوصية | CMA_0415 - توفير التدريب على الخصوصية | يدوي، معطل | 1.1.0 |
توفير التدريب الأمني المستند إلى الأدوار | CMA_C1094 - توفير التدريب الأمني المستند إلى الأدوار | يدوي، معطل | 1.1.0 |
توفير خدمات تحليل الاسم والعنوان الآمنة | CMA_0416 - توفير خدمات تحليل الاسم والعنوان الآمنة | يدوي، معطل | 1.1.0 |
توفير التدريب الأمني قبل توفير الوصول | CMA_0418 - توفير التدريب الأمني قبل توفير الوصول | يدوي، معطل | 1.1.0 |
توفير التدريب الأمني للمستخدمين الجدد | CMA_0419 - توفير التدريب الأمني للمستخدمين الجدد | يدوي، معطل | 1.1.0 |
مطالبة المستخدمين بتوقيع اتفاقية الوصول | CMA_0440 - مطالبة المستخدمين بتوقيع اتفاقية الوصول | يدوي، معطل | 1.1.0 |
الاحتفاظ بسجلات التدريب | CMA_0456 - الاحتفاظ بسجلات التدريب | يدوي، معطل | 1.1.0 |
تدريب الموظفين على الكشف عن المعلومات غير عامة | CMA_C1084 - تدريب الموظفين على الكشف عن المعلومات غير العامة | يدوي، معطل | 1.1.0 |
تحديث اتفاقيات الوصول التنظيمية | CMA_0520 - تحديث اتفاقيات الوصول التنظيمية | يدوي، معطل | 1.1.0 |
حماية الخدمات
المعرف: ENS v1 mp.s.2 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | يضيف هذا النهج هوية مُدارة معينة من قبل النظام إلى الأجهزة الظاهرية المستضافة في Azure التي يدعمها Guest Configuration ولكن ليس لديها أي هويات مُدارة. الهوية المدارة المعينة من قبل النظام هي شرط أساسي لكافة تعيينات تكوين الضيف ويجب إضافتها إلى الأجهزة قبل استخدام أية تعريفات سياسة تكوين الضيف. لمزيد من المعلومات حول تكوين الضيف، تفضّل بزيارة https://aka.ms/gcpol. | تعديل | 4.1.0 |
إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | تضيف هذه السياسة هوية مدارة معينة من قبل النظام إلى الأجهزة الظاهرية المستضافة في Azure التي يدعمها تكوين الضيف ولها هوية واحدة على الأقل تم تعيينها من قبل المستخدم ولكن ليس لديها هوية مدارة معينة من قبل النظام. الهوية المدارة المعينة من قبل النظام هي شرط أساسي لكافة تعيينات تكوين الضيف ويجب إضافتها إلى الأجهزة قبل استخدام أية تعريفات سياسة تكوين الضيف. لمزيد من المعلومات حول تكوين الضيف، تفضّل بزيارة https://aka.ms/gcpol. | تعديل | 4.1.0 |
تعيين مديري الحسابات | CMA_0015 - تعيين مديري الحسابات | يدوي، معطل | 1.1.0 |
تدقيق الدوال المميزة | CMA_0019 - تدقيق الوظائف المتميزة | يدوي، معطل | 1.1.0 |
تدقيق استخدام أدوار RBAC المخصصة | تدقيق الأدوار المضمنة مثل Owner وContributer وReader بدلاً من أدوار RBAC المخصصة، والتي تعد عرضة للخطأ. يتم التعامل مع استخدام الأدوار المخصصة كاستثناء، ويتطلب مراجعة صارمة ووضع نمذجة للتهديدات | المراجعة، معطلة | 1.0.1 |
تدقيق حالة حساب المستخدم | CMA_0020 - تدقيق حالة حساب المستخدم | يدوي، معطل | 1.1.0 |
تخويل الوصول عن بعد | CMA_0024 - تخويل الوصول عن بُعد | يدوي، معطل | 1.1.0 |
أتمتة إدارة الحساب | CMA_0026 - أتمتة إدارة الحساب | يدوي، معطل | 1.1.0 |
تكوين محطات العمل للتحقق من وجود شهادات رقمية | CMA_0073 - تكوين محطات العمل للتحقق من وجود شهادات رقمية | يدوي، معطل | 1.1.0 |
التحكم في تدفق المعلومات | CMA_0079 - التحكم في تدفق المعلومات | يدوي، معطل | 1.1.0 |
تعريف استخدام التشفير | CMA_0120 - تعريف استخدام التشفير | يدوي، معطل | 1.1.0 |
تحديد أنواع حسابات نظام المعلومات | CMA_0121 - تعريف أنواع حسابات نظام المعلومات | يدوي، معطل | 1.1.0 |
توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux | ينشر هذا النهج ملحق Guest Configuration على Linux للأجهزة الظاهرية التي تعمل بنظام Linux المستضافة في Azure التي يدعمها Guest Configuration. ملحق تكوين ضيف Linux هو شرط أساسي لكافة تعيينات تكوين ضيف Linux ويجب نشره على الأجهزة قبل استخدام أي تعريف سياسة تكوين ضيف Linux. لمزيد من المعلومات حول تكوين الضيف، تفضّل بزيارة https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
تصميم نموذج التحكم في الوصول | CMA_0129 - تصميم نموذج التحكم في الوصول | يدوي، معطل | 1.1.0 |
تحديد الالتزامات التعاقدية للمورد | CMA_0140 - تحديد التزامات عقد المورد | يدوي، معطل | 1.1.0 |
تطوير إجراءات التحكم بالوصول ونُهجه | CMA_0144 - تطوير سياسات وإجراءات التحكم في الوصول | يدوي، معطل | 1.1.0 |
وضع خطة أمان النظام وتطويرها | CMA_0151 - تطوير ووضع خطة أمان النظام | يدوي، معطل | 1.1.0 |
تطوير إجراءات التدقيق والمساءلة ونُهجهما | CMA_0154 - تطوير سياسات وإجراءات التدقيق والمساءلة | يدوي، معطل | 1.1.0 |
تطوير إجراءات أمان المعلومات ونُهجه | CMA_0158 - تطوير سياسات وإجراءات أمن المعلومات | يدوي، معطل | 1.1.0 |
تعطيل المصدقين عند الإنهاء | CMA_0169 - تعطيل المصدقين عند الإنهاء | يدوي، معطل | 1.1.0 |
امتيازات الوصول إلى المستند | CMA_0186 - امتيازات الوصول إلى المستند | يدوي، معطل | 1.1.0 |
توثيق معايير قبول عقد الاستحواذ | CMA_0187 - معايير قبول عقد الحصول على المستندات | يدوي، معطل | 1.1.0 |
حماية مستندات البيانات الشخصية في عقود الاستحواذ | CMA_0194 - حماية المستندات للبيانات الشخصية في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
حماية مستندات معلومات الأمان في عقود الاستحواذ | CMA_0195 - حماية المستندات لمعلومات الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق متطلبات استخدام البيانات المشتركة في العقود | CMA_0197 - متطلبات المستند لاستخدام البيانات المشتركة في العقود | يدوي، معطل | 1.1.0 |
أنشطة التدريب على أمان المستندات والخصوصية | CMA_0198 - توثيق أنشطة التدريب على الأمان والخصوصية | يدوي، معطل | 1.1.0 |
متطلبات ضمان أمان المستندات في عقود الاستحواذ | CMA_0199 - توثيق متطلبات ضمان الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
متطلبات توثيق أمان المستندات في عقد الاستحواذ | CMA_0200 - توثيق متطلبات وثائق الأمان في عقد الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق المتطلبات الوظيفية للأمان في عقود الاستحواذ | CMA_0201 - توثيق المتطلبات الوظيفية للأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
متطلبات قوة أمان المستندات في عقود الاستحواذ | CMA_0203 - توثيق متطلبات قوة الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق بيئة نظام المعلومات في عقود الاستحواذ | CMA_0205 - توثيق بيئة نظام المعلومات في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق حماية بيانات حامل البطاقة في عقود الجهات الخارجية | CMA_0207 - توثيق حماية بيانات حامل البطاقة في عقود الجهات الخارجية | يدوي، معطل | 1.1.0 |
استخدام حماية الحدود لعزل أنظمة المعلومات | CMA_C1639 - استخدام حماية الحدود لعزل أنظمة المعلومات | يدوي، معطل | 1.1.0 |
استخدام آليات التحكم في التدفق للمعلومات المشفرة | CMA_0211 - استخدام آليات التحكم في التدفق للمعلومات المشفرة | يدوي، معطل | 1.1.0 |
استخدام الوصول الأقل امتيازًا | CMA_0212 - استخدام الوصول الأقل امتيازًا | يدوي، معطل | 1.1.0 |
فرض الوصول المنطقي | CMA_0245 - Enforce logical access | يدوي، معطل | 1.1.0 |
فرض تفرد المستخدم | CMA_0250 - فرض تفرد المستخدم | يدوي، معطل | 1.1.0 |
إنشاء نهج كلمة مرور | CMA_0256 - إنشاء نهج كلمة مرور | يدوي، معطل | 1.1.0 |
إنشاء برنامج خصوصية | CMA_0257 - إنشاء برنامج خصوصية | يدوي، معطل | 1.1.0 |
إنشاء برنامج أمان المعلومات | CMA_0263 - إنشاء برنامج أمن المعلومات | يدوي، معطل | 1.1.0 |
إنشاء عمليات التحكم في التغيير وتوثيقها | CMA_0265 - إنشاء عمليات التحكم في التغيير وتوثيقها | يدوي، معطل | 1.1.0 |
إنشاء أنواع المصدّق وعملياته | CMA_0267 - إنشاء أنواع المصدق وعملياته | يدوي، معطل | 1.1.0 |
وضع شروط لعضوية الدور | CMA_0269 - وضع شروط لعضوية الدور | يدوي، معطل | 1.1.0 |
قم بإنشاء وتنفيذ جدار الحماية ومعايير تكوين جهاز التوجيه | CMA_0272 - إنشاء معايير تكوين جدار الحماية والموجه | يدوي، معطل | 1.1.0 |
إنشاء تجزئة الشبكة لبيئة بيانات حامل البطاقة | CMA_0273 - إنشاء تجزئة الشبكة لبيئة بيانات حامل البطاقة | يدوي، معطل | 1.1.0 |
تحديد متطلبات الخصوصية للمتعاقدين وموفري الخدمات | CMA_C1810 - تحديد متطلبات الخصوصية للمقاولين ومقدمي الخدمات | يدوي، معطل | 1.1.0 |
وضع إجراءات لتوزيع المصدّق الأولّي | CMA_0276 - وضع إجراءات لتوزيع المصدق الأولي | يدوي، معطل | 1.1.0 |
تحديد متطلبات الأمان لتصنيع الأجهزة المتصلة | CMA_0279 - تحديد متطلبات الأمان لتصنيع الأجهزة المتصلة | يدوي، معطل | 1.1.0 |
إدارة النُهج والإجراءات | CMA_0292 - التحكم في السياسات والإجراءات | يدوي، معطل | 1.1.0 |
تحديد المستخدمين غير التنظيميين ومُصادقتهم | CMA_C1346 - تحديد المستخدمين غير التنظيميين ومصادقتها | يدوي، معطل | 1.1.0 |
تحديد وإدارة عمليات تبادل المعلومات في المراحل النهائية | CMA_0298 - تحديد وإدارة تبادل المعلومات في المراحل النهائية | يدوي، معطل | 1.1.0 |
تنفيذ خدمة الاسم/العنوان المتسامحة مع الأخطاء | CMA_0305 - تنفيذ خدمة الاسم/العنوان المتسامحة مع الخطأ | يدوي، معطل | 1.1.0 |
تنفيذ معلمات لأدوات التحقق من البيانات السرية المحفوظة | CMA_0321 - تنفيذ معلمات لمدققي البيانات السرية المحفظة | يدوي، معطل | 1.1.0 |
تنفيذ مبادئ هندسة الأمان لأنظمة المعلومات | CMA_0325 - تنفيذ مبادئ هندسة الأمان لأنظمة المعلومات | يدوي، معطل | 1.1.0 |
تنفيذ حماية حدود النظام | CMA_0328 - تنفيذ حماية حدود النظام | يدوي، معطل | 1.1.0 |
تنفيذ التدريب لحماية المصدقين | CMA_0329 - تنفيذ التدريب لحماية المصدقين | يدوي، معطل | 1.1.0 |
التحكم في تدفق المعلومات باستخدام عوامل تصفية نهج الأمان | CMA_C1029 - التحكم في تدفق المعلومات باستخدام عوامل تصفية نهج الأمان | يدوي، معطل | 1.1.0 |
تقييد الامتيازات لإجراء تغييرات في بيئة الإنتاج | CMA_C1206 - الحد من الامتيازات لإجراء تغييرات في بيئة الإنتاج | يدوي، معطل | 1.1.0 |
إدارة مدة بقاء المصدّق وإعادة استخدامه | CMA_0355 - إدارة عمر المصدق وإعادة استخدامه | يدوي، معطل | 1.1.0 |
إدارة المصدقين | CMA_C1321 - إدارة المصدقين | يدوي، معطل | 1.1.0 |
إدارة أنشطة التوافق | CMA_0358 - إدارة أنشطة التوافق | يدوي، معطل | 1.1.0 |
إدارة حسابات النظام والمسؤول | CMA_0368 - إدارة حسابات النظام والمسؤول | يدوي، معطل | 1.1.0 |
مراقبة الوصول عبر المؤسسة | CMA_0376 - مراقبة الوصول عبر المؤسسة | يدوي، معطل | 1.1.0 |
مراقبة تعيين الدور المتميز | CMA_0378 - مراقبة تعيين الدور المتميز | يدوي، معطل | 1.1.0 |
إعلام مديري الحسابات بالحسابات التي يتحكم بها العملاء | CMA_C1009 - إعلام مديري الحسابات بالحسابات التي يتحكم فيها العملاء | يدوي، معطل | 1.1.0 |
إعلام عندما لا تكون هناك حاجة إلى الحساب | CMA_0383 - إعلام عندما لا تكون هناك حاجة إلى الحساب | يدوي، معطل | 1.1.0 |
منع الانقسام النفقي للأجهزة البعيدة | CMA_C1632 - منع تقسيم النفق للأجهزة البعيدة | يدوي، معطل | 1.1.0 |
إنشاء مفاتيح التشفير غير المتماثلة والتحكم فيها وتوزيعها | CMA_C1646 - إنتاج مفاتيح التشفير غير المتماثلة والتحكم فيها وتوزيعها | يدوي، معطل | 1.1.0 |
حماية خطة برنامج أمان المعلومات | CMA_C1732 - حماية خطة برنامج أمان المعلومات | يدوي، معطل | 1.1.0 |
توفير خدمات تحليل الاسم والعنوان الآمنة | CMA_0416 - توفير خدمات تحليل الاسم والعنوان الآمنة | يدوي، معطل | 1.1.0 |
تحديث المصدقين | CMA_0425 - تحديث المصدقين | يدوي، معطل | 1.1.0 |
إعادة إصدار المصدقين للمجموعات والحسابات المُتغيرة | CMA_0426 - إعادة إصدار المصادقات للمجموعات والحسابات التي تم تغييرها | يدوي، معطل | 1.1.0 |
تقييد الوصول إلى الحسابات المتميزة | CMA_0446 - تقييد الوصول إلى الحسابات المتميزة | يدوي، معطل | 1.1.0 |
مراجعة إجراءات التحكم بالوصول ونُهجه | CMA_0457 - مراجعة سياسات وإجراءات التحكم في الوصول | يدوي، معطل | 1.1.0 |
مراجعة سجلات توفير الحساب | CMA_0460 - مراجعة سجلات توفير الحساب | يدوي، معطل | 1.1.0 |
مراجعة الامتيازات وإعادة تقييمها | CMA_C1207 - مراجعة الامتيازات وإعادة تقييمها | يدوي، معطل | 1.1.0 |
مراجعة إجراءات إدارة التكوين ونُهجها وتحديثهما | CMA_C1175 - مراجعة وتحديث نهج وإجراءات إدارة التكوين | يدوي، معطل | 1.1.0 |
مراجعة إجراءات خطة مواجهة المخاطر ونُهجها وتحديثهما | CMA_C1243 - مراجعة وتحديث سياسات وإجراءات التخطيط للطوارئ | يدوي، معطل | 1.1.0 |
مراجعة إجراءات الاستجابة للحوادث ونُهجها وتحديثهما | CMA_C1352 - مراجعة وتحديث سياسات وإجراءات الاستجابة للحوادث | يدوي، معطل | 1.1.0 |
مراجعة إجراءات سلامة المعلومات ونهجه وتحديثهما | CMA_C1667 - مراجعة وتحديث نهج وإجراءات تكامل المعلومات | يدوي، معطل | 1.1.0 |
مراجعة إجراءات حماية الوسائط ونُهجها وتحديثهما | CMA_C1427 - مراجعة وتحديث نهج وإجراءات حماية الوسائط | يدوي، معطل | 1.1.0 |
مراجعة إجراءات أمن الموظفين ونُهجها وتحديثهما | CMA_C1507 - مراجعة وتحديث سياسات وإجراءات أمن الموظفين | يدوي، معطل | 1.1.0 |
مراجعة الإجراءات المادية والبيئية ونُهجهما وتحديثهما | CMA_C1446 - مراجعة وتحديث السياسات والإجراءات المادية والبيئية | يدوي، معطل | 1.1.0 |
مراجعة إجراءات التخطيط ونُهجه وتحديثهما | CMA_C1491 - مراجعة وتحديث سياسات وإجراءات التخطيط | يدوي، معطل | 1.1.0 |
مراجعة إجراءات تقييم المخاطر ونُهجه وتحديثهما | CMA_C1537 - مراجعة وتحديث سياسات وإجراءات تقييم المخاطر | يدوي، معطل | 1.1.0 |
مراجعة إجراءات حماية النظام والاتصالات ونُهجها وتحديثهما | CMA_C1616 - مراجعة وتحديث سياسات وإجراءات حماية النظام والاتصالات | يدوي، معطل | 1.1.0 |
مراجعة إجراءات الحصول على النظام والخدمات ونُهجه وتحديثهما | CMA_C1560 - مراجعة وتحديث سياسات وإجراءات اكتساب النظام والخدمات | يدوي، معطل | 1.1.0 |
مراجعة إجراءات الاستجابة للحوادث ونُهجها وتحديثهما | CMA_C1395 - مراجعة وتحديث سياسات وإجراءات صيانة النظام | يدوي، معطل | 1.1.0 |
مراجعة إجراءات التخويل وتقييم الأمان ونُهجهما | CMA_C1143 - مراجعة سياسات وإجراءات تقييم الأمان والتخويل | يدوي، معطل | 1.1.0 |
مراجعة حسابات المستخدمين | CMA_0480 - مراجعة حسابات المستخدم | يدوي، معطل | 1.1.0 |
مراجعة مجموعات المستخدمين والتطبيقات التي لها حق الوصول إلى البيانات الحساسة | CMA_0481 - مراجعة مجموعات المستخدم والتطبيقات التي لها حق الوصول إلى البيانات الحساسة | يدوي، معطل | 1.1.0 |
إبطال الأدوار المتميزة حسب الاقتضاء | CMA_0483 - إبطال الأدوار المتميزة حسب الاقتضاء | يدوي، معطل | 1.1.0 |
تأمين الواجهة للأنظمة الخارجية | CMA_0491 - تأمين الواجهة للأنظمة الخارجية | يدوي، معطل | 1.1.0 |
فصل وظائف إدارة نظام المعلومات والمستخدم | CMA_0493 - وظيفة إدارة نظام المعلومات والمستخدم المنفصلة | يدوي، معطل | 1.1.0 |
يجب ألا تستخدم نظم مجموعات Service Fabric إلا Azure Active Directory لمصادقة العميل | تدقيق استخدام مصادقة العميل فقط عبر Microsoft Azure Active Directory في Service Fabric | التدقيق، الرفض، التعطيل | 1.1.0 |
دعم بيانات اعتماد التحقق الشخصي الصادرة عن السلطات القانونية | CMA_0507 - دعم بيانات اعتماد التحقق الشخصي الصادرة عن السلطات القانونية | يدوي، معطل | 1.1.0 |
إنهاء بيانات اعتماد الحساب الذي يتحكم به العميل | CMA_C1022 - إنهاء بيانات اعتماد الحساب التي يتحكم فيها العميل | يدوي، معطل | 1.1.0 |
تحديث نُهج أمان المعلومات | CMA_0518 - تحديث نهج أمان المعلومات | يدوي، معطل | 1.1.0 |
تحديث خطة الخصوصية والنُهج والإجراءات | CMA_C1807 - تحديث خطة الخصوصية والسياسات والإجراءات | يدوي، معطل | 1.1.0 |
استخدام أجهزة مخصصة للمهام الإدارية | CMA_0527 - استخدام أجهزة مخصصة للمهام الإدارية | يدوي، معطل | 1.1.0 |
استخدم إدارة الهويةَ المتميزة | CMA_0533 - استخدم إدارة الهويةَ المتميزة | يدوي، معطل | 1.1.0 |
التحقق من الهوية قبل توزيع المصدقين | CMA_0538 - التحقق من الهوية قبل توزيع المصدقين | يدوي، معطل | 1.1.0 |
حماية الخدمات
المعرف: ENS v1 mp.s.3 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
يجب إدخال فتحات تطبيق App Service إلى شبكة ظاهرية | يتيح إدخال تطبيقات App Service في شبكة افتراضية إلغاء تأمين ميزات الشبكة والأمان في App Service ويوفر لك تحكمًا أكبر في تكوين أمان الشبكة. تعرف على المزيد من خلال: https://docs.microsoft.com/azure/app-service/web-sites-integrate-with-vnet. | التدقيق، الرفض، التعطيل | 1.0.0 |
يجب أن تستخدم فتحات تطبيق App Service أحدث "إصدار HTTP" | بشكل دوري، تطلق إصدارات أحدث لـHTTP إما بسبب عيوب أمنية أو لتضمين وظائف إضافية. استخدام أحدث إصدار من HTTP لتطبيقات الويب للاستفادة من إصلاحات الأمان، إن وجدت، و/أو الوظائف الجديدة للإصدار الأحدث. | AuditIfNotExists، معطل | 1.0.0 |
يجب إدخال تطبيقات خدمة التطبيقات في شبكة افتراضية | يتيح إدخال تطبيقات App Service في شبكة افتراضية إلغاء تأمين ميزات الشبكة والأمان في App Service ويوفر لك تحكمًا أكبر في تكوين أمان الشبكة. تعرف على المزيد من خلال: https://docs.microsoft.com/azure/app-service/web-sites-integrate-with-vnet. | التدقيق، الرفض، التعطيل | 3.0.0 |
يجب تمكين المصادقة لتطبيقات App Service | تُعد "App Service Authentication" من Azure ميزة يمكنها منع طلبات HTTP المجهولة من الوصول إلى تطبيق واجهة برمجة التطبيقات، أو مصادقة تلك التي تحتوي على رموز مميزة قبل وصولها إلى تطبيق الويب. | AuditIfNotExists، معطل | 2.0.1 |
يجب أن تستخدم تطبيقات App Service أحدث "إصدار من HTTP" | بشكل دوري، تطلق إصدارات أحدث لـHTTP إما بسبب عيوب أمنية أو لتضمين وظائف إضافية. استخدام أحدث إصدار من HTTP لتطبيقات الويب للاستفادة من إصلاحات الأمان، إن وجدت، و/أو الوظائف الجديدة للإصدار الأحدث. | AuditIfNotExists، معطل | 4.0.0 |
يجب تمكين سجلات الموارد في Azure Application Gateway | تمكين سجلات الموارد لبوابة تطبيق Azure (بالإضافة إلى WAF) والبث إلى مساحة عمل Log Analytics. احصل على رؤية مفصلة لحركة مرور الويب الواردة والإجراءات المتخذة للتخفيف من الهجمات. | AuditIfNotExists، معطل | 1.0.0 |
يجب تمكين Azure Defender for App Service | يستفيد Azure Defender لـ App Service من حجم السحابة، والرؤية التي يتمتع بها Azure كمزود سحابي؛ لمراقبة هجمات تطبيقات الويب الشائعة. | AuditIfNotExists، معطل | 1.0.3 |
يجب تمكين سجلات الموارد في Azure Front Door | تمكين سجلات الموارد ل Azure Front Door (بالإضافة إلى WAF) والبث إلى مساحة عمل Log Analytics. احصل على رؤية مفصلة لحركة مرور الويب الواردة والإجراءات المتخذة للتخفيف من الهجمات. | AuditIfNotExists، معطل | 1.0.0 |
يجب تمكين سجلات الموارد في Azure Front Door Standard أو Premium (Plus WAF) | تمكين سجلات الموارد ل Azure Front Door Standard أو Premium (بالإضافة إلى WAF) والبث إلى مساحة عمل Log Analytics. احصل على رؤية مفصلة لحركة مرور الويب الواردة والإجراءات المتخذة للتخفيف من الهجمات. | AuditIfNotExists، معطل | 1.0.0 |
يجب تثبيت الوظيفة الإضافية لنهج Azure لخدمة Kubernetes (AKS) وتمكينها على المجموعات | تمتد الوظيفة الإضافية لسياسة Azure Policy لخدمة Kubernetes (AKS) إلى Gatekeeper v3، webhook وحدة تحكم القبول لعامل Open Policy Agent(OPA)، لتطبيق إنفاذ على نطاق واسع وضمانات على المجموعات بطريقة مركزية ومتسقة. | المراجعة، معطلة | 1.0.2 |
يجب تمكين فحص نص طلب Azure Web Application Firewall على Azure Application Gateway | تأكد من تمكين فحص نص الطلب لجدران حماية تطبيق الويب المقترنة ب Azure Application Gateways. يسمح هذا ل WAF بفحص الخصائص داخل نص HTTP التي قد لا يتم تقييمها في عناوين HTTP أو ملفات تعريف الارتباط أو URI. | التدقيق، الرفض، التعطيل | 1.0.0 |
يجب تمكين فحص النص الأساسي ل Azure Web Application Firewall على Azure Front Door | تأكد من تمكين فحص نص الطلب لجدران حماية تطبيق الويب المقترنة ب Azure Front Doors. يسمح هذا ل WAF بفحص الخصائص داخل نص HTTP التي قد لا يتم تقييمها في عناوين HTTP أو ملفات تعريف الارتباط أو URI. | التدقيق، الرفض، التعطيل | 1.0.0 |
يجب تمكين Azure Web Application Firewall لخدمة Azure Front Door entry-points | نشر Azure تطبيق ويب جدار الحماية (WAF) أمام العامة التي تواجه تطبيقات ويب لمزيد من التفتيش على حركة المرور الواردة. يوفر Web Application Firewall (WAF) حماية مركزية لتطبيقات الويب من المآثر والثغرات الأمنية الشائعة مثل: حقن SQL، البرمجة النصية عبر الموقع، وعمليات تنفيذ الملفات المحلية والبعيدة. يمكنك أيضًا تقييد الوصول إلى تطبيقات الويب الخاصة بك حسب البلدان ونطاقات عناوين IP ومعلمات http(s) الأخرى عبر القواعد المخصصة. | التدقيق، الرفض، التعطيل | 1.0.2 |
يجب أن تقوم خدمة Azure Web PubSub بتعطيل الوصول إلى الشبكة العامة | يؤدي تعطيل الوصول إلى الشبكة العامة إلى تحسين الأمان من خلال ضمان عدم عرض خدمة Azure Web PubSub على الإنترنت العام. يمكن أن يؤدي إنشاء نقاط نهاية خاصة إلى الحد من التعرض لخدمة Azure Web PubSub. تعرف على المزيد من خلال: https://aka.ms/awps/networkacls. | التدقيق، الرفض، التعطيل | 1.0.0 |
يتعين تمكين خدمة Azure Web PubSub سجلات التشخيص | تمكين التدقيق في سجلات التشخيص. يُمكِّنك هذا الأمر من إعادة إنشاء مسارات النشاط لاستخدامها لأغراض التحري؛ عند حدوث حادث أمني، أو عند اختراق شبكتك | AuditIfNotExists، معطل | 1.0.0 |
يجب أن يكون لدى خدمة Azure Web PubSub أساليب مصادقة محلية معطلة | يؤدي تعطيل أساليب المصادقة المحلية إلى تحسين الأمان من خلال التأكد من أن خدمة Azure Web PubSub تتطلب حصريا هويات Azure Active Directory للمصادقة. | التدقيق، الرفض، التعطيل | 1.0.0 |
يجب أن تستخدم خدمة Azure Web PubSub SKU الذي يدعم الارتباط الخاص | من خلال وحدة SKU، يتيح Azure Private Link لك توصيل الشبكة الظاهرية بخدمات Azure من دون عنوان IP عام في المصدر أو الوجهة. يعالج النظام الأساسي لـPrivate Link الاتصال بين المستهلك والخدمات عبر شبكة Azure الأساسية. يمكنك الحد من مخاطر تسرب البيانات من خلال تعيين نقاط النهاية الخاصة لحساب التخزين الخاص بك. تعرف على المزيد عن الروابط الخاصة من خلال: https://aka.ms/awps/privatelink. | التدقيق، الرفض، التعطيل | 1.0.0 |
يجب أن تستخدم خدمة Azure Web PubSub رابطاً خاصاً | يتيح لك Azure Private Link توصيل شبكاتك الظاهرية بخدمات Azure من دون عنوان IP عام في المصدر أو الوجهة. يعالج النظام الأساسي Private Link الاتصال بين المستهلك والخدمات عبر شبكة التجميع لـ Azure. يمكنك تقليل مخاطر تسريب البيانات من خلال تعيين نقاط نهاية خاصة إلى Azure Web PubSub Service الخاصة بك. تعرف على المزيد عن الروابط الخاصة من خلال: https://aka.ms/awps/privatelink. | المراجعة، معطلة | 1.0.0 |
تكوين معرف منطقة DNS خاص لمعرّف مجموعة الويب | تكوين مجموعة منطقة DNS الخاصة لتجاوز دقة DNS لنقطة نهاية خاصة بمعرّف مجموعة الويب. | DeployIfNotExists، معطل | 1.0.0 |
تكوين معرف منطقة DNS خاص لمعرّف مجموعة الويب الثانوي | قم بتكوين مجموعة منطقة DNS الخاصة لتجاوز دقة DNS لنقطة نهاية خاصة بمعرّف مجموعة الويب الثانوي. | DeployIfNotExists، معطل | 1.0.0 |
تكوين Azure Defender for App Service ليتم تمكينه | يستفيد Azure Defender لـ App Service من حجم السحابة، والرؤية التي يتمتع بها Azure كمزود سحابي؛ لمراقبة هجمات تطبيقات الويب الشائعة. | DeployIfNotExists، معطل | 1.0.1 |
تكوين خدمة Azure Web PubSub لتعطيل المصادقة المحلية | قم بتعطيل أساليب المصادقة المحلية بحيث تتطلب خدمة Azure Web PubSub حصريا هويات Azure Active Directory للمصادقة. | تعديل، تعطيل | 1.0.0 |
تكوين Azure Web PubSub Service لتعطيل الوصول إلى الشبكة العامة | قم بتعطيل الوصول إلى الشبكة العامة لمورد Azure Web PubSub بحيث لا يمكن الوصول إليه عبر الإنترنت العام. وهذا يمكن أن يقلل من مخاطر تسرب البيانات. تعرف على المزيد من خلال: https://aka.ms/awps/networkacls. | تعديل، تعطيل | 1.0.0 |
تكوين Azure Web PubSub Service لاستخدام مناطق DNS الخاصة | استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. ترتبط منطقة DNS الخاصة بشبكتك الافتراضية لحل خدمة Azure Web PubSub. تعرف على المزيد من خلال: https://aka.ms/awps/privatelink. | DeployIfNotExists، معطل | 1.0.0 |
تكوين Azure Web PubSub Service باستخدام نقاط نهاية خاصة | تعمل نقاط النهاية الخاصة على توصيل شبكاتك الظاهرية بخدمات Azure بدون عنوان IP عام في المصدر أو الوجهة. يمكنك الحد من مخاطر تسرب البيانات من خلال تعيين نقاط النهاية الخاصة لحساب التخزين الخاص بك. تعرف على المزيد عن الروابط الخاصة من خلال: https://aka.ms/awps/privatelink. | DeployIfNotExists، معطل | 1.0.0 |
أنشطة التدريب على أمان المستندات والخصوصية | CMA_0198 - توثيق أنشطة التدريب على الأمان والخصوصية | يدوي، معطل | 1.1.0 |
استخدام بيئات التدريب الآلي | CMA_C1357 - توظيف بيئة التدريب الآلي | يدوي، معطل | 1.1.0 |
تمكين التسجيل حسب مجموعة الفئات لخدمة Web PubSub (microsoft.signalrservice/webpubsub) إلى Event Hub | يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى Event Hub ل Web PubSub Service (microsoft.signalrservice/webpubsub). | DeployIfNotExists، AuditIfNotExists، معطل | 1.2.0 |
تمكين التسجيل حسب مجموعة الفئات لخدمة Web PubSub (microsoft.signalrservice/webpubsub) إلى Log Analytics | يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى مساحة عمل Log Analytics لخدمة Web PubSub (microsoft.signalrservice/webpubsub). | DeployIfNotExists، AuditIfNotExists، معطل | 1.1.0 |
تمكين التسجيل حسب مجموعة الفئات لخدمة Web PubSub (microsoft.signalrservice/webpubsub) إلى التخزين | يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى حساب تخزين لخدمة Web PubSub (microsoft.signalrservice/webpubsub). | DeployIfNotExists، AuditIfNotExists، معطل | 1.1.0 |
تمكين قاعدة حد المعدل للحماية من هجمات DDoS على Azure Front Door WAF | تتحكم قاعدة حد المعدل لجدار حماية تطبيق الويب في Azure لـ Azure Front Door في عدد الطلبات المسموح بإرساله من عنوان IP لعميل معين إلى التطبيق خلال مدة حد المعدل. | التدقيق، الرفض، التعطيل | 1.0.0 |
إنشاء برنامج تطوير القوى العاملة في أمان المعلومات وتحسينها | CMA_C1752 - إنشاء برنامج لتطوير وتحسين القوى العاملة في أمن المعلومات | يدوي، معطل | 1.1.0 |
يجب أن تستخدم فتحات تطبيق الوظائف أحدث "إصدار HTTP" | بشكل دوري، تطلق إصدارات أحدث لـHTTP إما بسبب عيوب أمنية أو لتضمين وظائف إضافية. استخدام أحدث إصدار من HTTP لتطبيقات الويب للاستفادة من إصلاحات الأمان، إن وجدت، و/أو الوظائف الجديدة للإصدار الأحدث. | AuditIfNotExists، معطل | 1.0.0 |
يجب أن تستخدم تطبيقات الوظائف أحدث "إصدار HTTP" | بشكل دوري، تطلق إصدارات أحدث لـHTTP إما بسبب عيوب أمنية أو لتضمين وظائف إضافية. استخدام أحدث إصدار من HTTP لتطبيقات الويب للاستفادة من إصلاحات الأمان، إن وجدت، و/أو الوظائف الجديدة للإصدار الأحدث. | AuditIfNotExists، معطل | 4.0.0 |
Microsoft Managed Control 1829 - لوحة تكامل البيانات وتكامل البيانات | اتفاقيات النشر على موقع الويب | تطبق Microsoft عنصر التحكم في جودة البيانات وتكاملها هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1865 - نظام إشعارات السجلات وبيانات قانون الخصوصية | منشور موقع ويب عام | تطبق Microsoft عنصر تحكم الشفافية هذا | تحقق | 1.0.0 |
مراقبة إكمال التدريب على الأمان والخصوصية | CMA_0379 - مراقبة إكمال التدريب على الأمان والخصوصية | يدوي، معطل | 1.1.0 |
توفير التدريب على مواجهة المخاطر | CMA_0412 - توفير التدريب على مواجهة المخاطر | يدوي، معطل | 1.1.0 |
توفير تدريب على تسرب المعلومات | CMA_0413 - توفير التدريب على تسرب المعلومات | يدوي، معطل | 1.1.0 |
توفير تدريب أمني دوري قائم على الأدوار | CMA_C1095 - توفير تدريب أمني دوري قائم على الأدوار | يدوي، معطل | 1.1.0 |
توفير تدريب دوري على التوعية الأمنية | CMA_C1091 - توفير تدريب دوري على التوعية الأمنية | يدوي، معطل | 1.1.0 |
توفير التدريب على الخصوصية | CMA_0415 - توفير التدريب على الخصوصية | يدوي، معطل | 1.1.0 |
توفير التدريب الأمني المستند إلى الأدوار | CMA_C1094 - توفير التدريب الأمني المستند إلى الأدوار | يدوي، معطل | 1.1.0 |
توفير التدريب الأمني قبل توفير الوصول | CMA_0418 - توفير التدريب الأمني قبل توفير الوصول | يدوي، معطل | 1.1.0 |
توفير التدريب الأمني للمستخدمين الجدد | CMA_0419 - توفير التدريب الأمني للمستخدمين الجدد | يدوي، معطل | 1.1.0 |
نشر اتفاقيات مطابقة الكمبيوتر على موقع ويب عام | CMA_C1829 - نشر اتفاقيات مطابقة الكمبيوتر على موقع ويب عام | يدوي، معطل | 1.1.0 |
الاحتفاظ بسجلات التدريب | CMA_0456 - الاحتفاظ بسجلات التدريب | يدوي، معطل | 1.1.0 |
تدريب الموظفين على الكشف عن المعلومات غير عامة | CMA_C1084 - تدريب الموظفين على الكشف عن المعلومات غير العامة | يدوي، معطل | 1.1.0 |
يجب تمكين جدار حماية تطبيق ويب (WAF) لـ Application Gateway | نشر Azure تطبيق ويب جدار الحماية (WAF) أمام العامة التي تواجه تطبيقات ويب لمزيد من التفتيش على حركة المرور الواردة. يوفر Web Application Firewall (WAF) حماية مركزية لتطبيقات الويب من المآثر والثغرات الأمنية الشائعة مثل: حقن SQL، البرمجة النصية عبر الموقع، وعمليات تنفيذ الملفات المحلية والبعيدة. يمكنك أيضًا تقييد الوصول إلى تطبيقات الويب الخاصة بك حسب البلدان ونطاقات عناوين IP ومعلمات http(s) الأخرى عبر القواعد المخصصة. | التدقيق، الرفض، التعطيل | 2.0.0 |
يجب أن يستخدم Web Application Firewall (WAF) الوضع المحدد لبوابة التطبيق | تفويضات تنشيط استخدام وضع 'الكشف' أو 'المنع' في نهج جدار حماية تطبيق الويب لبوابة التطبيق. | التدقيق، الرفض، التعطيل | 1.0.0 |
يجب أن يستخدم Web Application Firewall (WAF) الوضع المحدد في Azure Front Door Service | تفويضات تنشيط استخدام وضع "الكشف" أو "المنع" في نهج جدار حماية تطبيق الويب لخدمة Azure Front Door Service. | التدقيق، الرفض، التعطيل | 1.0.0 |
حماية الخدمات
المعرف: ENS v1 mp.s.4 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
يجب تمكين Azure DDoS Protection | يجب تمكين حماية DDoS لجميع الشبكات الظاهرية مع شبكة فرعية تعد جزءا من بوابة تطبيق مع IP عام. | AuditIfNotExists، معطل | 3.0.1 |
تنفيذ تخطيط القدرة الإنتاجية | CMA_C1252 - إجراء تخطيط القدرات | يدوي، معطل | 1.1.0 |
وضع خطة استجابة DDoS وتوثيقها | CMA_0147 - تطوير وتوثيق خطة استجابة DDoS | يدوي، معطل | 1.1.0 |
تمكين قاعدة حد المعدل للحماية من هجمات DDoS على Azure Front Door WAF | تتحكم قاعدة حد المعدل لجدار حماية تطبيق الويب في Azure لـ Azure Front Door في عدد الطلبات المسموح بإرساله من عنوان IP لعميل معين إلى التطبيق خلال مدة حد المعدل. | التدقيق، الرفض، التعطيل | 1.0.0 |
إدارة ومراقبة أنشطة معالجة التدقيق | CMA_0289 - إدارة ومراقبة أنشطة معالجة التدقيق | يدوي، معطل | 1.1.0 |
يجب أن تحتوي عناوين IP العامة على سجلات موارد ممكنة ل Azure DDoS Protection | مكّن سجلات الموارد لعناوين IP العامة في إعدادات التشخيص للبث إلى مساحة عمل Log Analytics. احصل على رؤية تفصيلية لحركة مرور الهجمات والإجراءات المتخذة للتخفيف من هجمات DDoS عبر الإشعارات والتقارير وسجلات التدفق. | AuditIfNotExists، DeployIfNotExists، مُعطل | 1.0.1 |
يجب حماية الشبكات الظاهرية بواسطة Azure DDoS Protection | حماية الشبكات الظاهرية من هجمات الحجم والبروتوكول باستخدام Azure DDoS Protection. لمزيد من المعلومات، تفضل بزيارة https://aka.ms/ddosprotectiondocs. | تعديل، تدقيق، تعطيل | 1.0.1 |
حماية وسائط المعلومات
المعرف: ENS v1 mp.si.1 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
تصنيف المعلومات | CMA_0052 - تصنيف المعلومات | يدوي، معطل | 1.1.0 |
التحكم في الوصول الفعلي | CMA_0081 - التحكم في الوصول الفعلي | يدوي، معطل | 1.1.0 |
تطوير مخططات تصنيف الأعمال | CMA_0155 - تطوير أنظمة تصنيف الأعمال | يدوي، معطل | 1.1.0 |
ضمان الموافقة على تصنيف الأمان | CMA_C1540 - تأكد من الموافقة على تصنيف الأمان | يدوي، معطل | 1.1.0 |
تنفيذ عناصر التحكم لتأمين جميع الوسائط | CMA_0314 - تنفيذ عناصر التحكم لتأمين جميع الوسائط | يدوي، معطل | 1.1.0 |
إدارة إدخال البيانات وإخراجها ومعالجتها وتخزينها | CMA_0369 - إدارة إدخال البيانات وإخراجها ومعالجتها وتخزينها | يدوي، معطل | 1.1.0 |
مراجعة نشاط التسمية والتحليلات | CMA_0474 - مراجعة نشاط التسمية والتحليلات | يدوي، معطل | 1.1.0 |
حماية وسائط المعلومات
المعرف: ENS v1 mp.si.2 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | يضيف هذا النهج هوية مُدارة معينة من قبل النظام إلى الأجهزة الظاهرية المستضافة في Azure التي يدعمها Guest Configuration ولكن ليس لديها أي هويات مُدارة. الهوية المدارة المعينة من قبل النظام هي شرط أساسي لكافة تعيينات تكوين الضيف ويجب إضافتها إلى الأجهزة قبل استخدام أية تعريفات سياسة تكوين الضيف. لمزيد من المعلومات حول تكوين الضيف، تفضّل بزيارة https://aka.ms/gcpol. | تعديل | 4.1.0 |
إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | تضيف هذه السياسة هوية مدارة معينة من قبل النظام إلى الأجهزة الظاهرية المستضافة في Azure التي يدعمها تكوين الضيف ولها هوية واحدة على الأقل تم تعيينها من قبل المستخدم ولكن ليس لديها هوية مدارة معينة من قبل النظام. الهوية المدارة المعينة من قبل النظام هي شرط أساسي لكافة تعيينات تكوين الضيف ويجب إضافتها إلى الأجهزة قبل استخدام أية تعريفات سياسة تكوين الضيف. لمزيد من المعلومات حول تكوين الضيف، تفضّل بزيارة https://aka.ms/gcpol. | تعديل | 4.1.0 |
الالتزام بفترات الاستبقاء المحددة | CMA_0004 - الالتزام بفترات الاستبقاء المحددة | يدوي، معطل | 1.1.0 |
المصادقة على وحدة التشفير | CMA_0021 - المصادقة على وحدة التشفير | يدوي، معطل | 1.1.0 |
إجراء النسخ الاحتياطي لوثائق نظام المعلومات | CMA_C1289 - إجراء نسخة احتياطية من وثائق نظام المعلومات | يدوي، معطل | 1.1.0 |
إنشاء مواقع تخزين بديلة وأساسية منفصلة | CMA_C1269 - إنشاء مواقع تخزين بديلة وأساسية منفصلة | يدوي، معطل | 1.1.0 |
تعريف استخدام التشفير | CMA_0120 - تعريف استخدام التشفير | يدوي، معطل | 1.1.0 |
تحديد متطلبات الأجهزة المحمولة | CMA_0122 - تحديد متطلبات الجهاز المحمول | يدوي، معطل | 1.1.0 |
نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows | تقوم هذه السياسة بنشر ملحق تكوين الضيف لـWindows لأجهزة Windows الظاهرية المستضافة في Azure التي يدعمها تكوين الضيف. ملحق تكوين الضيف Windows هو شرط أساسي لكافة تعيينات تكوين الضيف لأجهزة Windows ويجب نشرها على الأجهزة قبل استخدام أي تعريف سياسة تكوين الضيف في Windows. لمزيد من المعلومات حول تكوين الضيف، تفضّل بزيارة https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
توثيق نهج الخصوصية وتوزيعه | CMA_0188 - توثيق نهج الخصوصية وتوزيعه | يدوي، معطل | 1.1.0 |
تأكد من فشل نظام المعلومات في الحالة المعروفة | CMA_C1662 - تأكد من فشل نظام المعلومات في حالة معروفة | يدوي، معطل | 1.1.0 |
ضمان عدم الحاجة إلى الضمانات الأمنية عند عودة الأفراد | CMA_C1183 - ضمان الضمانات الأمنية غير الضرورية عند عودة الأفراد | يدوي، معطل | 1.1.0 |
إنشاء موقع معالجة بديل | CMA_0262 - إنشاء موقع معالجة بديل | يدوي، معطل | 1.1.0 |
إنشاء إجراءات النسخ الاحتياطي ونُهجه | CMA_0268 - إنشاء نهج وإجراءات النسخ الاحتياطي | يدوي، معطل | 1.1.0 |
وضع أحكام وشروط للوصول إلى الموارد | CMA_C1076 - وضع أحكام وشروط للوصول إلى الموارد | يدوي، معطل | 1.1.0 |
وضع أحكام وشروط لمعالجة الموارد | CMA_C1077 - وضع أحكام وشروط لمعالجة الموارد | يدوي، معطل | 1.1.0 |
تنفيذ عناصر التحكم لتأمين جميع الوسائط | CMA_0314 - تنفيذ عناصر التحكم لتأمين جميع الوسائط | يدوي، معطل | 1.1.0 |
تنفيذ عناصر التحكم لتأمين مواقع العمل البديلة | CMA_0315 - تنفيذ عناصر التحكم لتأمين مواقع العمل البديلة | يدوي، معطل | 1.1.0 |
تنفيذ أساليب تسليم إشعار الخصوصية | CMA_0324 - تنفيذ أساليب تسليم إشعار الخصوصية | يدوي، معطل | 1.1.0 |
تنفيذ الاسترداد المستند إلى المعاملة | CMA_C1296 - تنفيذ الاسترداد المستند إلى المعاملة | يدوي، معطل | 1.1.0 |
إدارة نقل الأصول | CMA_0370 - إدارة نقل الأصول | يدوي، معطل | 1.1.0 |
لا يُسمح بإرفاق أنظمة المعلومات مع الأفراد | CMA_C1182 - عدم السماح لأنظمة المعلومات بمرافقة الأفراد | يدوي، معطل | 1.1.0 |
إجراء مراجعة التصرّف | CMA_0391 - إجراء مراجعة الترتيب | يدوي، معطل | 1.1.0 |
التخطيط لمتابعة وظائف الأعمال الأساسية | CMA_C1255 - التخطيط لمتابعة وظائف الأعمال الأساسية | يدوي، معطل | 1.1.0 |
حماية البيانات أثناء النقل باستخدام التشفير | CMA_0403 - حماية البيانات في أثناء النقل باستخدام التشفير | يدوي، معطل | 1.1.0 |
تقديم إشعار الخصوصية | CMA_0414 - تقديم إشعار الخصوصية | يدوي، معطل | 1.1.0 |
تقييد الاتصالات | CMA_0449 - تقييد الاتصالات | يدوي، معطل | 1.1.0 |
مراجعة إجراءات حماية النظام والاتصالات ونُهجها وتحديثهما | CMA_C1616 - مراجعة وتحديث سياسات وإجراءات حماية النظام والاتصالات | يدوي، معطل | 1.1.0 |
تخزين معلومات النسخ الاحتياطي بشكل منفصل | CMA_C1293 - تخزين معلومات النسخ الاحتياطي بشكل منفصل | يدوي، معطل | 1.1.0 |
نقل معلومات النسخ الاحتياطي إلى موقع تخزين بديل | CMA_C1294 - نقل معلومات النسخ الاحتياطي إلى موقع تخزين بديل | يدوي، معطل | 1.1.0 |
التحقق من حذف البيانات الشخصية في نهاية المعالجة | CMA_0540 - التحقق من حذف البيانات الشخصية في نهاية المعالجة | يدوي، معطل | 1.1.0 |
التحقق من عناصر التحكم في الأمان لأنظمة المعلومات الخارجية | CMA_0541 - التحقق من عناصر التحكم في الأمان لأنظمة المعلومات الخارجية | يدوي، معطل | 1.1.0 |
حماية وسائط المعلومات
المعرف: ENS v1 mp.si.3 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
حظر العمليات غير الموثوق بها وغير الموقعة التي تعمل من USB | CMA_0050 - حظر العمليات غير الموثوق بها وغير الموقعة التي تعمل من USB | يدوي، معطل | 1.1.0 |
مراقبة أنشطة الصيانة والإصلاح | CMA_0080 - التحكم في أنشطة الصيانة والإصلاح | يدوي، معطل | 1.1.0 |
التحكم في استخدام أجهزة التخزين المحمولة | CMA_0083 - التحكم في استخدام أجهزة التخزين المحمولة | يدوي، معطل | 1.1.0 |
إنشاء مخزون بيانات | CMA_0096 - إنشاء مخزون بيانات | يدوي، معطل | 1.1.0 |
تحديد متطلبات إدارة الأصول | CMA_0125 - تحديد متطلبات إدارة الأصول | يدوي، معطل | 1.1.0 |
تطوير إجراءات الاستخدام المقبول والنُهج | CMA_0143 - تطوير سياسات وإجراءات الاستخدام المقبولة | يدوي، معطل | 1.1.0 |
أنشطة التدريب على أمان المستندات والخصوصية | CMA_0198 - توثيق أنشطة التدريب على الأمان والخصوصية | يدوي، معطل | 1.1.0 |
استخدام آلية تعقيم الوسائط | CMA_0208 - توظيف آلية تعقيم إعلامية | يدوي، معطل | 1.1.0 |
استخدام بيئات التدريب الآلي | CMA_C1357 - توظيف بيئة التدريب الآلي | يدوي، معطل | 1.1.0 |
فرض قواعد السلوك واتفاقيات الوصول | CMA_0248 - فرض قواعد السلوك واتفاقيات الوصول | يدوي، معطل | 1.1.0 |
إنشاء برنامج تطوير القوى العاملة في أمان المعلومات وتحسينها | CMA_C1752 - إنشاء برنامج لتطوير وتحسين القوى العاملة في أمن المعلومات | يدوي، معطل | 1.1.0 |
تنفيذ عناصر التحكم لتأمين جميع الوسائط | CMA_0314 - تنفيذ عناصر التحكم لتأمين جميع الوسائط | يدوي، معطل | 1.1.0 |
الاحتفاظ بسجلات معالجة البيانات الشخصية | CMA_0353 - الاحتفاظ بسجلات لمعالجة البيانات الشخصية | يدوي، معطل | 1.1.0 |
إدارة أنشطة التشخيص والصيانة غير المحلية | CMA_0364 - إدارة الصيانة غير المحلية وأنشطة التشخيص | يدوي، معطل | 1.1.0 |
إدارة نقل الأصول | CMA_0370 - إدارة نقل الأصول | يدوي، معطل | 1.1.0 |
مراقبة إكمال التدريب على الأمان والخصوصية | CMA_0379 - مراقبة إكمال التدريب على الأمان والخصوصية | يدوي، معطل | 1.1.0 |
توفير التدريب على مواجهة المخاطر | CMA_0412 - توفير التدريب على مواجهة المخاطر | يدوي، معطل | 1.1.0 |
توفير تدريب على تسرب المعلومات | CMA_0413 - توفير التدريب على تسرب المعلومات | يدوي، معطل | 1.1.0 |
توفير تدريب أمني دوري قائم على الأدوار | CMA_C1095 - توفير تدريب أمني دوري قائم على الأدوار | يدوي، معطل | 1.1.0 |
توفير تدريب دوري على التوعية الأمنية | CMA_C1091 - توفير تدريب دوري على التوعية الأمنية | يدوي، معطل | 1.1.0 |
توفير التدريب على الخصوصية | CMA_0415 - توفير التدريب على الخصوصية | يدوي، معطل | 1.1.0 |
توفير التدريب الأمني المستند إلى الأدوار | CMA_C1094 - توفير التدريب الأمني المستند إلى الأدوار | يدوي، معطل | 1.1.0 |
توفير التدريب الأمني قبل توفير الوصول | CMA_0418 - توفير التدريب الأمني قبل توفير الوصول | يدوي، معطل | 1.1.0 |
توفير التدريب الأمني للمستخدمين الجدد | CMA_0419 - توفير التدريب الأمني للمستخدمين الجدد | يدوي، معطل | 1.1.0 |
تقييد استخدام الوسائط | CMA_0450 - تقييد استخدام الوسائط | يدوي، معطل | 1.1.0 |
الاحتفاظ بسجلات التدريب | CMA_0456 - الاحتفاظ بسجلات التدريب | يدوي، معطل | 1.1.0 |
تدريب الموظفين على الكشف عن المعلومات غير عامة | CMA_C1084 - تدريب الموظفين على الكشف عن المعلومات غير العامة | يدوي، معطل | 1.1.0 |
حماية وسائط المعلومات
المعرف: ENS v1 mp.si.4 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | يضيف هذا النهج هوية مُدارة معينة من قبل النظام إلى الأجهزة الظاهرية المستضافة في Azure التي يدعمها Guest Configuration ولكن ليس لديها أي هويات مُدارة. الهوية المدارة المعينة من قبل النظام هي شرط أساسي لكافة تعيينات تكوين الضيف ويجب إضافتها إلى الأجهزة قبل استخدام أية تعريفات سياسة تكوين الضيف. لمزيد من المعلومات حول تكوين الضيف، تفضّل بزيارة https://aka.ms/gcpol. | تعديل | 4.1.0 |
إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | تضيف هذه السياسة هوية مدارة معينة من قبل النظام إلى الأجهزة الظاهرية المستضافة في Azure التي يدعمها تكوين الضيف ولها هوية واحدة على الأقل تم تعيينها من قبل المستخدم ولكن ليس لديها هوية مدارة معينة من قبل النظام. الهوية المدارة المعينة من قبل النظام هي شرط أساسي لكافة تعيينات تكوين الضيف ويجب إضافتها إلى الأجهزة قبل استخدام أية تعريفات سياسة تكوين الضيف. لمزيد من المعلومات حول تكوين الضيف، تفضّل بزيارة https://aka.ms/gcpol. | تعديل | 4.1.0 |
اعتماد آليات المصادقة البيومترية | CMA_0005 - اعتماد آليات المصادقة البيومترية | يدوي، معطل | 1.1.0 |
حظر العمليات غير الموثوق بها وغير الموقعة التي تعمل من USB | CMA_0050 - حظر العمليات غير الموثوق بها وغير الموقعة التي تعمل من USB | يدوي، معطل | 1.1.0 |
التحكم في الوصول الفعلي | CMA_0081 - التحكم في الوصول الفعلي | يدوي، معطل | 1.1.0 |
التحكم في استخدام أجهزة التخزين المحمولة | CMA_0083 - التحكم في استخدام أجهزة التخزين المحمولة | يدوي، معطل | 1.1.0 |
تعريف عملية إدارة المفاتيح الفعلية | CMA_0115 - تعريف عملية إدارة المفاتيح الفعلية | يدوي، معطل | 1.1.0 |
تعريف استخدام التشفير | CMA_0120 - تعريف استخدام التشفير | يدوي، معطل | 1.1.0 |
نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows | تقوم هذه السياسة بنشر ملحق تكوين الضيف لـWindows لأجهزة Windows الظاهرية المستضافة في Azure التي يدعمها تكوين الضيف. ملحق تكوين الضيف Windows هو شرط أساسي لكافة تعيينات تكوين الضيف لأجهزة Windows ويجب نشرها على الأجهزة قبل استخدام أي تعريف سياسة تكوين الضيف في Windows. لمزيد من المعلومات حول تكوين الضيف، تفضّل بزيارة https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
تعيين موظفين للإشراف على أنشطة الصيانة غير المصرح بها | CMA_C1422 - تعيين موظفين للإشراف على أنشطة الصيانة غير المصرح بها | يدوي، معطل | 1.1.0 |
توثيق نهج الخصوصية وتوزيعه | CMA_0188 - توثيق نهج الخصوصية وتوزيعه | يدوي، معطل | 1.1.0 |
استخدام آلية تعقيم الوسائط | CMA_0208 - توظيف آلية تعقيم إعلامية | يدوي، معطل | 1.1.0 |
إنشاء مخزون الأصول والحفاظ عليه | CMA_0266 - إنشاء مخزون الأصول وصيانته | يدوي، معطل | 1.1.0 |
تنفيذ عناصر التحكم لتأمين جميع الوسائط | CMA_0314 - تنفيذ عناصر التحكم لتأمين جميع الوسائط | يدوي، معطل | 1.1.0 |
تنفيذ الأمان الفعلي للمكاتب ومناطق العمل والمناطق الآمنة | CMA_0323 - تنفيذ الأمن المادي للمكاتب ومناطق العمل والمناطق الآمنة | يدوي، معطل | 1.1.0 |
تنفيذ أساليب تسليم إشعار الخصوصية | CMA_0324 - تنفيذ أساليب تسليم إشعار الخصوصية | يدوي، معطل | 1.1.0 |
الاحتفاظ بقائمة موظفي الصيانة عن بعد المعتمدين | CMA_C1420 - الاحتفاظ بقائمة موظفي الصيانة عن بعد المعتمدين | يدوي، معطل | 1.1.0 |
إدارة موظفي الصيانة | CMA_C1421 - إدارة موظفي الصيانة | يدوي، معطل | 1.1.0 |
إدارة إدخال البيانات وإخراجها ومعالجتها وتخزينها | CMA_0369 - إدارة إدخال البيانات وإخراجها ومعالجتها وتخزينها | يدوي، معطل | 1.1.0 |
إدارة نقل الأصول | CMA_0370 - إدارة نقل الأصول | يدوي، معطل | 1.1.0 |
تقديم إشعار الخصوصية | CMA_0414 - تقديم إشعار الخصوصية | يدوي، معطل | 1.1.0 |
تقييد الاتصالات | CMA_0449 - تقييد الاتصالات | يدوي، معطل | 1.1.0 |
تقييد استخدام الوسائط | CMA_0450 - تقييد استخدام الوسائط | يدوي، معطل | 1.1.0 |
مراجعة إجراءات حماية النظام والاتصالات ونُهجها وتحديثهما | CMA_C1616 - مراجعة وتحديث سياسات وإجراءات حماية النظام والاتصالات | يدوي، معطل | 1.1.0 |
حماية وسائط المعلومات
المعرف: ENS v1 mp.si.5 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
الالتزام بفترات الاستبقاء المحددة | CMA_0004 - الالتزام بفترات الاستبقاء المحددة | يدوي، معطل | 1.1.0 |
حظر العمليات غير الموثوق بها وغير الموقعة التي تعمل من USB | CMA_0050 - حظر العمليات غير الموثوق بها وغير الموقعة التي تعمل من USB | يدوي، معطل | 1.1.0 |
التحكم في استخدام أجهزة التخزين المحمولة | CMA_0083 - التحكم في استخدام أجهزة التخزين المحمولة | يدوي، معطل | 1.1.0 |
استخدام آلية تعقيم الوسائط | CMA_0208 - توظيف آلية تعقيم إعلامية | يدوي، معطل | 1.1.0 |
تنفيذ عناصر التحكم لتأمين جميع الوسائط | CMA_0314 - تنفيذ عناصر التحكم لتأمين جميع الوسائط | يدوي، معطل | 1.1.0 |
إدارة نقل الأصول | CMA_0370 - إدارة نقل الأصول | يدوي، معطل | 1.1.0 |
إجراء مراجعة التصرّف | CMA_0391 - إجراء مراجعة الترتيب | يدوي، معطل | 1.1.0 |
تقييد استخدام الوسائط | CMA_0450 - تقييد استخدام الوسائط | يدوي، معطل | 1.1.0 |
التحقق من حذف البيانات الشخصية في نهاية المعالجة | CMA_0540 - التحقق من حذف البيانات الشخصية في نهاية المعالجة | يدوي، معطل | 1.1.0 |
حماية تطبيقات تكنولوجيا المعلومات
المعرف: ENS v1 mp.sw.1 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
معالجة الثغرات الأمنية البرمجية | CMA_0003 - معالجة الثغرات الأمنية في الترميز | يدوي، معطل | 1.1.0 |
الالتزام بفترات الاستبقاء المحددة | CMA_0004 - الالتزام بفترات الاستبقاء المحددة | يدوي، معطل | 1.1.0 |
تقييم المخاطر في علاقات الجهات الخارجية | CMA_0014 - تقييم المخاطر في علاقات الجهات الخارجية | يدوي، معطل | 1.1.0 |
السماح بالوصول إلى وظائف الأمان والمعلومات | CMA_0022 - تخويل الوصول إلى وظائف الأمان والمعلومات | يدوي، معطل | 1.1.0 |
تخويل الوصول وإدارته | CMA_0023 - تخويل الوصول وإدارته | يدوي، معطل | 1.1.0 |
إجراء تحليل الأثر الأمني | CMA_0057 - إجراء تحليل للتأثير الأمني | يدوي، معطل | 1.1.0 |
تحديد أدوار أمان المعلومات ومسؤولياته | CMA_C1565 - تحديد أدوار ومسؤوليات أمان المعلومات | يدوي، معطل | 1.1.0 |
تحديد متطلبات توريد السلع والخدمات | CMA_0126 - تحديد متطلبات توريد السلع والخدمات | يدوي، معطل | 1.1.0 |
تصميم نموذج التحكم في الوصول | CMA_0129 - تصميم نموذج التحكم في الوصول | يدوي، معطل | 1.1.0 |
تحديد الالتزامات التعاقدية للمورد | CMA_0140 - تحديد التزامات عقد المورد | يدوي، معطل | 1.1.0 |
وضع متطلبات أمان التطبيقات وتوثيقها | CMA_0148 - تطوير وتوثيق متطلبات أمان التطبيقات | يدوي، معطل | 1.1.0 |
توثيق معايير قبول عقد الاستحواذ | CMA_0187 - معايير قبول عقد الحصول على المستندات | يدوي، معطل | 1.1.0 |
حماية مستندات البيانات الشخصية في عقود الاستحواذ | CMA_0194 - حماية المستندات للبيانات الشخصية في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
حماية مستندات معلومات الأمان في عقود الاستحواذ | CMA_0195 - حماية المستندات لمعلومات الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق متطلبات استخدام البيانات المشتركة في العقود | CMA_0197 - متطلبات المستند لاستخدام البيانات المشتركة في العقود | يدوي، معطل | 1.1.0 |
متطلبات ضمان أمان المستندات في عقود الاستحواذ | CMA_0199 - توثيق متطلبات ضمان الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
متطلبات توثيق أمان المستندات في عقد الاستحواذ | CMA_0200 - توثيق متطلبات وثائق الأمان في عقد الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق المتطلبات الوظيفية للأمان في عقود الاستحواذ | CMA_0201 - توثيق المتطلبات الوظيفية للأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
متطلبات قوة أمان المستندات في عقود الاستحواذ | CMA_0203 - توثيق متطلبات قوة الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق بيئة نظام المعلومات في عقود الاستحواذ | CMA_0205 - توثيق بيئة نظام المعلومات في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق حماية بيانات حامل البطاقة في عقود الجهات الخارجية | CMA_0207 - توثيق حماية بيانات حامل البطاقة في عقود الجهات الخارجية | يدوي، معطل | 1.1.0 |
استخدام الوصول الأقل امتيازًا | CMA_0212 - استخدام الوصول الأقل امتيازًا | يدوي، معطل | 1.1.0 |
فرض الوصول المنطقي | CMA_0245 - Enforce logical access | يدوي، معطل | 1.1.0 |
فرض نهج التحكم في الوصول الإلزامية والاختيارية | CMA_0246 - فرض نهج التحكم في الوصول الإلزامية والاختيارية | يدوي، معطل | 1.1.0 |
تأكد من عدم وجود مصدقين ثابتين غير مشفرين | CMA_C1340 - تأكد من عدم وجود مصادقات ثابتة غير مشفرة | يدوي، معطل | 1.1.0 |
إنشاء برنامج آمن لتطوير البرامج | CMA_0259 - إنشاء برنامج آمن لتطوير البرمجيات | يدوي، معطل | 1.1.0 |
إنشاء عمليات التحكم في التغيير وتوثيقها | CMA_0265 - إنشاء عمليات التحكم في التغيير وتوثيقها | يدوي، معطل | 1.1.0 |
إنشاء متطلبات إدارة التكوين للمطورين | CMA_0270 - إنشاء متطلبات إدارة التكوين للمطورين | يدوي، معطل | 1.1.0 |
وضع سياسات لإدارة مخاطر سلسلة التوريد | CMA_0275 - وضع سياسات لإدارة مخاطر سلسلة التوريد | يدوي، معطل | 1.1.0 |
تحديد الأفراد الذين لديهم أدوار ومسؤوليات أمنية | CMA_C1566 - تحديد الأفراد ذوي الأدوار والمسؤوليات الأمنية | يدوي، معطل | 1.1.1 |
تنفيذ عناصر التحكم لحماية PII | CMA_C1839 - تنفيذ عناصر التحكم لحماية PII | يدوي، معطل | 1.1.0 |
دمج ممارسات الأمان وخصوصية البيانات في معالجة الأبحاث | CMA_0331 - دمج ممارسات الأمان وخصوصية البيانات في معالجة الأبحاث | يدوي، معطل | 1.1.0 |
دمج عملية إدارة المخاطر في SDLC | CMA_C1567 - دمج عملية إدارة المخاطر في SDLC | يدوي، معطل | 1.1.0 |
تقييد الامتيازات لإجراء تغييرات في بيئة الإنتاج | CMA_C1206 - الحد من الامتيازات لإجراء تغييرات في بيئة الإنتاج | يدوي، معطل | 1.1.0 |
إجراء تقييم تأثير الخصوصية | CMA_0387 - إجراء تقييم لتأثير الخصوصية | يدوي، معطل | 1.1.0 |
إجراء التدقيق للتحكم في تغيير التكوين | CMA_0390 - إجراء تدقيق للتحكم في تغيير التكوين | يدوي، معطل | 1.1.0 |
إجراء مراجعة التصرّف | CMA_0391 - إجراء مراجعة الترتيب | يدوي، معطل | 1.1.0 |
إجراء التحقق من صحة إدخال المعلومات | CMA_C1723 - إجراء التحقق من صحة إدخال المعلومات | يدوي، معطل | 1.1.0 |
إجراء عمليات فحص الثغرات الأمنية | CMA_0393 - إجراء عمليات فحص الثغرات الأمنية | يدوي، معطل | 1.1.0 |
معالجة عيوب نظام المعلومات | CMA_0427 - معالجة عيوب نظام المعلومات | يدوي، معطل | 1.1.0 |
طلب الموافقة لإنشاء الحساب | CMA_0431 - طلب الموافقة لإنشاء الحساب | يدوي، معطل | 1.1.0 |
مطالبة المطورين بإنشاء بنية الأمان | CMA_C1612 - مطالبة المطورين ببناء بنية الأمان | يدوي، معطل | 1.1.0 |
مطالبة المطورين بوصف وظائف الأمان الدقيقة | CMA_C1613 - مطالبة المطورين بوصف وظائف الأمان الدقيقة | يدوي، معطل | 1.1.0 |
مطالبة المطورين بتوثيق التغييرات المعتمدة والتأثير المحتمل | CMA_C1597 - مطالبة المطورين بتوثيق التغييرات المعتمدة والتأثير المحتمل | يدوي، معطل | 1.1.0 |
مطالبة المطورين بتنفيذ التغييرات المعتمدة فقط | CMA_C1596 - مطالبة المطورين بتنفيذ التغييرات المعتمدة فقط | يدوي، معطل | 1.1.0 |
مطالبة المطورين بإدارة تكامل التغيير | CMA_C1595 - مطالبة المطورين بإدارة تكامل التغيير | يدوي، معطل | 1.1.0 |
مطالبة المطورين بتقديم دليل على تنفيذ خطة تقييم الأمان | CMA_C1602 - مطالبة المطورين بإنتاج أدلة على تنفيذ خطة تقييم الأمان | يدوي، معطل | 1.1.0 |
مطالبة المطورين بتوفير نهج حماية أمان مُوحدّ | CMA_C1614 - مطالبة المطورين بتوفير نهج حماية أمان موحد | يدوي، معطل | 1.1.0 |
مراجعة عملية التطوير والمعايير والأدوات | CMA_C1610 - مراجعة عملية التطوير والمعايير والأدوات | يدوي، معطل | 1.1.0 |
مراجعة مجموعات المستخدمين والتطبيقات التي لها حق الوصول إلى البيانات الحساسة | CMA_0481 - مراجعة مجموعات المستخدم والتطبيقات التي لها حق الوصول إلى البيانات الحساسة | يدوي، معطل | 1.1.0 |
التحقق من حذف البيانات الشخصية في نهاية المعالجة | CMA_0540 - التحقق من حذف البيانات الشخصية في نهاية المعالجة | يدوي، معطل | 1.1.0 |
حماية تطبيقات تكنولوجيا المعلومات
المعرف: ENS v1 mp.sw.2 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
معالجة الثغرات الأمنية البرمجية | CMA_0003 - معالجة الثغرات الأمنية في الترميز | يدوي، معطل | 1.1.0 |
الالتزام بفترات الاستبقاء المحددة | CMA_0004 - الالتزام بفترات الاستبقاء المحددة | يدوي، معطل | 1.1.0 |
تقييم المخاطر في علاقات الجهات الخارجية | CMA_0014 - تقييم المخاطر في علاقات الجهات الخارجية | يدوي، معطل | 1.1.0 |
تقييم عناصر التحكم في الأمان | CMA_C1145 - تقييم عناصر التحكم في الأمان | يدوي، معطل | 1.1.0 |
تعيين مسؤول تخويل (AO) | CMA_C1158 - تعيين مسؤول تفويض (AO) | يدوي، معطل | 1.1.0 |
أتمتة طلب الموافقة على التغييرات المقترحة | CMA_C1192 - أتمتة طلب الموافقة على التغييرات المقترحة | يدوي، معطل | 1.1.0 |
التنفيذ التلقائي لإعلامات التغيير المعتمدة | CMA_C1196 - التنفيذ التلقائي لإشعارات التغيير المعتمدة | يدوي، معطل | 1.1.0 |
أتمتة عملية توثيق التغييرات المُنفذّة | CMA_C1195 - أتمتة العملية لتوثيق التغييرات المنفذة | يدوي، معطل | 1.1.0 |
أتمتة عملية تمييز مقترحات التغيير التي لم تُراجع | CMA_C1193 - أتمتة العملية لتمييز مقترحات التغيير غير المنظرة | يدوي، معطل | 1.1.0 |
أتمتة عملية حظر تنفيذ التغييرات غير المعتمدة | CMA_C1194 - أتمتة العملية لحظر تنفيذ التغييرات غير المعتمدة | يدوي، معطل | 1.1.0 |
أتمتة التغييرات المُوثقة المقترحة | CMA_C1191 - أتمتة التغييرات الموثقة المقترحة | يدوي، معطل | 1.1.0 |
إجراء تحليل الأثر الأمني | CMA_0057 - إجراء تحليل للتأثير الأمني | يدوي، معطل | 1.1.0 |
إجراء تقييم المخاطر | CMA_C1543 - إجراء تقييم للمخاطر | يدوي، معطل | 1.1.0 |
إجراء تقييم للمخاطر وتوزيع نتائجه | CMA_C1544 - إجراء تقييم للمخاطر وتوزيع نتائجها | يدوي، معطل | 1.1.0 |
إجراء تقييم للمخاطر وتوثيق نتائجه | CMA_C1542 - إجراء تقييم للمخاطر وتوثيق نتائجها | يدوي، معطل | 1.1.0 |
تحديد متطلبات توريد السلع والخدمات | CMA_0126 - تحديد متطلبات توريد السلع والخدمات | يدوي، معطل | 1.1.0 |
تقديم نتائج تقييم الأمان | CMA_C1147 - تقديم نتائج تقييم الأمان | يدوي، معطل | 1.1.0 |
تحديد الالتزامات التعاقدية للمورد | CMA_0140 - تحديد التزامات عقد المورد | يدوي، معطل | 1.1.0 |
وضع متطلبات أمان التطبيقات وتوثيقها | CMA_0148 - تطوير وتوثيق متطلبات أمان التطبيقات | يدوي، معطل | 1.1.0 |
تطوير معيار إدارة الثغرات الأمنية وصيانته | CMA_0152 - تطوير وصيانة معيار إدارة الثغرات الأمنية | يدوي، معطل | 1.1.0 |
تطوير خطة تقييم الأمان | CMA_C1144 - تطوير خطة تقييم الأمان | يدوي، معطل | 1.1.0 |
توثيق معايير قبول عقد الاستحواذ | CMA_0187 - معايير قبول عقد الحصول على المستندات | يدوي، معطل | 1.1.0 |
حماية مستندات البيانات الشخصية في عقود الاستحواذ | CMA_0194 - حماية المستندات للبيانات الشخصية في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
حماية مستندات معلومات الأمان في عقود الاستحواذ | CMA_0195 - حماية المستندات لمعلومات الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق متطلبات استخدام البيانات المشتركة في العقود | CMA_0197 - متطلبات المستند لاستخدام البيانات المشتركة في العقود | يدوي، معطل | 1.1.0 |
متطلبات ضمان أمان المستندات في عقود الاستحواذ | CMA_0199 - توثيق متطلبات ضمان الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
متطلبات توثيق أمان المستندات في عقد الاستحواذ | CMA_0200 - توثيق متطلبات وثائق الأمان في عقد الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق المتطلبات الوظيفية للأمان في عقود الاستحواذ | CMA_0201 - توثيق المتطلبات الوظيفية للأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
متطلبات قوة أمان المستندات في عقود الاستحواذ | CMA_0203 - توثيق متطلبات قوة الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق بيئة نظام المعلومات في عقود الاستحواذ | CMA_0205 - توثيق بيئة نظام المعلومات في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق حماية بيانات حامل البطاقة في عقود الجهات الخارجية | CMA_0207 - توثيق حماية بيانات حامل البطاقة في عقود الجهات الخارجية | يدوي، معطل | 1.1.0 |
فرض إعدادات تكوين الأمان | CMA_0249 - فرض إعدادات تكوين الأمان | يدوي، معطل | 1.1.0 |
التأكد من أن الموارد مُصرح بها | CMA_C1159 - ضمان تخويل الموارد | يدوي، معطل | 1.1.0 |
تأكد من عدم وجود مصدقين ثابتين غير مشفرين | CMA_C1340 - تأكد من عدم وجود مصادقات ثابتة غير مشفرة | يدوي، معطل | 1.1.0 |
وضع استراتيجية لإدارة المخاطر | CMA_0258 - وضع استراتيجية لإدارة المخاطر | يدوي، معطل | 1.1.0 |
إنشاء برنامج آمن لتطوير البرامج | CMA_0259 - إنشاء برنامج آمن لتطوير البرمجيات | يدوي، معطل | 1.1.0 |
إنشاء عمليات التحكم في التغيير وتوثيقها | CMA_0265 - إنشاء عمليات التحكم في التغيير وتوثيقها | يدوي، معطل | 1.1.0 |
إنشاء متطلبات إدارة التكوين للمطورين | CMA_0270 - إنشاء متطلبات إدارة التكوين للمطورين | يدوي، معطل | 1.1.0 |
وضع سياسات لإدارة مخاطر سلسلة التوريد | CMA_0275 - وضع سياسات لإدارة مخاطر سلسلة التوريد | يدوي، معطل | 1.1.0 |
يجب أن تستخدم تطبيقات الوظائف التي تستخدم Python "إصدار Python" محددا | بشكل دوري، يتم إصدار إصدارات أحدث لبرنامج Python إما بسبب عيوب أمنية أو لتضمين وظائف إضافية. يوصى باستخدام أحدث إصدار من Python لتطبيقات الوظائف من أجل الاستفادة من إصلاحات الأمان، إن وجدت، و/أو الوظائف الجديدة لأحدث إصدار. لا ينطبق هذا النهج إلا على تطبيقات نظام Linux. يتطلب منك هذا النهج تحديد إصدار Python الذي يلبي متطلباتك. | AuditIfNotExists، معطل | 4.1.0 |
إدارة توافق موفري خدمة السحابة | CMA_0290 - التحكم في توافق موفري خدمات السحابة | يدوي، معطل | 1.1.0 |
تنفيذ عناصر التحكم لحماية PII | CMA_C1839 - تنفيذ عناصر التحكم لحماية PII | يدوي، معطل | 1.1.0 |
دمج إصلاح الخلل في إدارة التكوين | CMA_C1671 - دمج معالجة الخلل في إدارة التكوين | يدوي، معطل | 1.1.0 |
دمج ممارسات الأمان وخصوصية البيانات في معالجة الأبحاث | CMA_0331 - دمج ممارسات الأمان وخصوصية البيانات في معالجة الأبحاث | يدوي، معطل | 1.1.0 |
إجراء تقييم تأثير الخصوصية | CMA_0387 - إجراء تقييم لتأثير الخصوصية | يدوي، معطل | 1.1.0 |
إجراء تقييم المخاطر | CMA_0388 - إجراء تقييم للمخاطر | يدوي، معطل | 1.1.0 |
إجراء التدقيق للتحكم في تغيير التكوين | CMA_0390 - إجراء تدقيق للتحكم في تغيير التكوين | يدوي، معطل | 1.1.0 |
إجراء مراجعة التصرّف | CMA_0391 - إجراء مراجعة الترتيب | يدوي، معطل | 1.1.0 |
إجراء عمليات فحص الثغرات الأمنية | CMA_0393 - إجراء عمليات فحص الثغرات الأمنية | يدوي، معطل | 1.1.0 |
إعداد تقرير تقييم الأمان | CMA_C1146 - إنتاج تقرير تقييم الأمان | يدوي، معطل | 1.1.0 |
معالجة عيوب نظام المعلومات | CMA_0427 - معالجة عيوب نظام المعلومات | يدوي، معطل | 1.1.0 |
مطالبة المطورين بتوثيق التغييرات المعتمدة والتأثير المحتمل | CMA_C1597 - مطالبة المطورين بتوثيق التغييرات المعتمدة والتأثير المحتمل | يدوي، معطل | 1.1.0 |
مطالبة المطورين بتنفيذ التغييرات المعتمدة فقط | CMA_C1596 - مطالبة المطورين بتنفيذ التغييرات المعتمدة فقط | يدوي، معطل | 1.1.0 |
مطالبة المطورين بإدارة تكامل التغيير | CMA_C1595 - مطالبة المطورين بإدارة تكامل التغيير | يدوي، معطل | 1.1.0 |
مطالبة المطورين بتقديم دليل على تنفيذ خطة تقييم الأمان | CMA_C1602 - مطالبة المطورين بإنتاج أدلة على تنفيذ خطة تقييم الأمان | يدوي، معطل | 1.1.0 |
تحديد اختبار إضافي لتقييمات التحكم في الأمان | CMA_C1149 - حدد اختبارا إضافيا لتقييمات التحكم في الأمان | يدوي، معطل | 1.1.0 |
ينبغي أن يكون لدى قواعد بيانات SQL نتائج لحل مشكلة الثغرات الأمنية | رصد نتائج فحص تقييم الضعف والتوصيات حول كيفية معالجة نقاط الضعف في قاعدة البيانات. | AuditIfNotExists، معطل | 4.1.0 |
التحقق من حذف البيانات الشخصية في نهاية المعالجة | CMA_0540 - التحقق من حذف البيانات الشخصية في نهاية المعالجة | يدوي، معطل | 1.1.0 |
عرض بيانات تشخيص النظام وتكوينها | CMA_0544 - عرض بيانات تشخيص النظام وتكوينها | يدوي، معطل | 1.1.0 |
إطار العمل التشغيلي
عنصر تحكم الوصول
المعرف: ENS v1 op.acc.1 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | يضيف هذا النهج هوية مُدارة معينة من قبل النظام إلى الأجهزة الظاهرية المستضافة في Azure التي يدعمها Guest Configuration ولكن ليس لديها أي هويات مُدارة. الهوية المدارة المعينة من قبل النظام هي شرط أساسي لكافة تعيينات تكوين الضيف ويجب إضافتها إلى الأجهزة قبل استخدام أية تعريفات سياسة تكوين الضيف. لمزيد من المعلومات حول تكوين الضيف، تفضّل بزيارة https://aka.ms/gcpol. | تعديل | 4.1.0 |
إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | تضيف هذه السياسة هوية مدارة معينة من قبل النظام إلى الأجهزة الظاهرية المستضافة في Azure التي يدعمها تكوين الضيف ولها هوية واحدة على الأقل تم تعيينها من قبل المستخدم ولكن ليس لديها هوية مدارة معينة من قبل النظام. الهوية المدارة المعينة من قبل النظام هي شرط أساسي لكافة تعيينات تكوين الضيف ويجب إضافتها إلى الأجهزة قبل استخدام أية تعريفات سياسة تكوين الضيف. لمزيد من المعلومات حول تكوين الضيف، تفضّل بزيارة https://aka.ms/gcpol. | تعديل | 4.1.0 |
تعيين مديري الحسابات | CMA_0015 - تعيين مديري الحسابات | يدوي، معطل | 1.1.0 |
تعيين معرّفات النظام | CMA_0018 - تعيين معرفات النظام | يدوي، معطل | 1.1.0 |
تدقيق أجهزة Linux التي ليس لديها أذونات ملف passwd المعينة على 0644 | يتطلب نشر المتطلبات الأساسية في نطاق تعيين النهج. لمزيد من التفاصيل، تفضل بزيارة: https://aka.ms/gcpol. تكون الأجهزة غير متوافقة إذا تم تعيين أجهزة Linux التي لا تحتوي على أذونات ملف passwd على 0644 | AuditIfNotExists، معطل | 3.1.0 |
تدقيق الدوال المميزة | CMA_0019 - تدقيق الوظائف المتميزة | يدوي، معطل | 1.1.0 |
تدقيق استخدام أدوار RBAC المخصصة | تدقيق الأدوار المضمنة مثل Owner وContributer وReader بدلاً من أدوار RBAC المخصصة، والتي تعد عرضة للخطأ. يتم التعامل مع استخدام الأدوار المخصصة كاستثناء، ويتطلب مراجعة صارمة ووضع نمذجة للتهديدات | المراجعة، معطلة | 1.0.1 |
تدقيق حالة حساب المستخدم | CMA_0020 - تدقيق حالة حساب المستخدم | يدوي، معطل | 1.1.0 |
السماح بالوصول إلى وظائف الأمان والمعلومات | CMA_0022 - تخويل الوصول إلى وظائف الأمان والمعلومات | يدوي، معطل | 1.1.0 |
تخويل الوصول وإدارته | CMA_0023 - تخويل الوصول وإدارته | يدوي، معطل | 1.1.0 |
أتمتة إدارة الحساب | CMA_0026 - أتمتة إدارة الحساب | يدوي، معطل | 1.1.0 |
يجب إزالة الحسابات المحظورة التي لها أذونات المالك على موارد Azure | يجب إزالة الحسابات المهملة التي لها أذونات مالك من الاشتراك. الحسابات المهملة هي حسابات تم حظرها من تسجيل الدخول. | AuditIfNotExists، معطل | 1.0.0 |
يجب إزالة الحسابات المحظورة التي لها أذونات القراءة والكتابة على موارد Azure | يجب إزالة الحسابات المهملة من اشتراكاتك. الحسابات المهملة هي حسابات تم حظرها من تسجيل الدخول. | AuditIfNotExists، معطل | 1.0.0 |
تحديد أنواع حسابات نظام المعلومات | CMA_0121 - تعريف أنواع حسابات نظام المعلومات | يدوي، معطل | 1.1.0 |
توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux | ينشر هذا النهج ملحق Guest Configuration على Linux للأجهزة الظاهرية التي تعمل بنظام Linux المستضافة في Azure التي يدعمها Guest Configuration. ملحق تكوين ضيف Linux هو شرط أساسي لكافة تعيينات تكوين ضيف Linux ويجب نشره على الأجهزة قبل استخدام أي تعريف سياسة تكوين ضيف Linux. لمزيد من المعلومات حول تكوين الضيف، تفضّل بزيارة https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
تصميم نموذج التحكم في الوصول | CMA_0129 - تصميم نموذج التحكم في الوصول | يدوي، معطل | 1.1.0 |
تعطيل المصدقين عند الإنهاء | CMA_0169 - تعطيل المصدقين عند الإنهاء | يدوي، معطل | 1.1.0 |
امتيازات الوصول إلى المستند | CMA_0186 - امتيازات الوصول إلى المستند | يدوي، معطل | 1.1.0 |
متطلبات قوة أمان المستندات في عقود الاستحواذ | CMA_0203 - توثيق متطلبات قوة الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
استخدام الوصول الأقل امتيازًا | CMA_0212 - استخدام الوصول الأقل امتيازًا | يدوي، معطل | 1.1.0 |
تمكين الكشف عن أجهزة الشبكة | CMA_0220 - تمكين الكشف عن أجهزة الشبكة | يدوي، معطل | 1.1.0 |
فرض نهج التحكم في الوصول الإلزامية والاختيارية | CMA_0246 - فرض نهج التحكم في الوصول الإلزامية والاختيارية | يدوي، معطل | 1.1.0 |
فرض تفرد المستخدم | CMA_0250 - فرض تفرد المستخدم | يدوي، معطل | 1.1.0 |
إنشاء نهج كلمة مرور | CMA_0256 - إنشاء نهج كلمة مرور | يدوي، معطل | 1.1.0 |
إنشاء عمليات التحكم في التغيير وتوثيقها | CMA_0265 - إنشاء عمليات التحكم في التغيير وتوثيقها | يدوي، معطل | 1.1.0 |
إنشاء أنواع المصدّق وعملياته | CMA_0267 - إنشاء أنواع المصدق وعملياته | يدوي، معطل | 1.1.0 |
وضع شروط لعضوية الدور | CMA_0269 - وضع شروط لعضوية الدور | يدوي، معطل | 1.1.0 |
وضع إجراءات لتوزيع المصدّق الأولّي | CMA_0276 - وضع إجراءات لتوزيع المصدق الأولي | يدوي، معطل | 1.1.0 |
يجب إزالة حسابات الضيوف التي لها أذونات المالك على موارد Azure | يجب إزالة الحسابات الخارجية التي لها أذونات مالك من اشتراكك لمنع الوصول غير الخاضع للرقابة. | AuditIfNotExists، معطل | 1.0.0 |
يجب إزالة حسابات الضيوف التي لها أذونات الكتابة على موارد Azure | يجب إزالة الحسابات الخارجية ذات امتيازات الكتابة من اشتراكك لمنع الوصول غير الخاضع للرقابة. | AuditIfNotExists، معطل | 1.0.0 |
تحديد الإجراءات المسموح بها دون مصادقة | CMA_0295 - تحديد الإجراءات المسموح بها دون مصادقة | يدوي، معطل | 1.1.0 |
تحديد المستخدمين غير التنظيميين ومُصادقتهم | CMA_C1346 - تحديد المستخدمين غير التنظيميين ومصادقتها | يدوي، معطل | 1.1.0 |
تنفيذ معلمات لأدوات التحقق من البيانات السرية المحفوظة | CMA_0321 - تنفيذ معلمات لمدققي البيانات السرية المحفظة | يدوي، معطل | 1.1.0 |
تنفيذ التدريب لحماية المصدقين | CMA_0329 - تنفيذ التدريب لحماية المصدقين | يدوي، معطل | 1.1.0 |
بدء إجراءات النقل أو إعادة التعيين | CMA_0333 - بدء إجراءات النقل أو إعادة التعيين | يدوي، معطل | 1.1.0 |
تقييد الامتيازات لإجراء تغييرات في بيئة الإنتاج | CMA_C1206 - الحد من الامتيازات لإجراء تغييرات في بيئة الإنتاج | يدوي، معطل | 1.1.0 |
إدارة مدة بقاء المصدّق وإعادة استخدامه | CMA_0355 - إدارة عمر المصدق وإعادة استخدامه | يدوي، معطل | 1.1.0 |
إدارة المصدقين | CMA_C1321 - إدارة المصدقين | يدوي، معطل | 1.1.0 |
إدارة حسابات النظام والمسؤول | CMA_0368 - إدارة حسابات النظام والمسؤول | يدوي، معطل | 1.1.0 |
تعديل أذونات الوصول عند نقل الموظفين | CMA_0374 - تعديل أذونات الوصول عند نقل الموظفين | يدوي، معطل | 1.1.0 |
مراقبة الوصول عبر المؤسسة | CMA_0376 - مراقبة الوصول عبر المؤسسة | يدوي، معطل | 1.1.0 |
مراقبة تعيين الدور المتميز | CMA_0378 - مراقبة تعيين الدور المتميز | يدوي، معطل | 1.1.0 |
إعلام مديري الحسابات بالحسابات التي يتحكم بها العملاء | CMA_C1009 - إعلام مديري الحسابات بالحسابات التي يتحكم فيها العملاء | يدوي، معطل | 1.1.0 |
الإعلام عند النقل أو الفصل | CMA_0381 - الإعلام عند الإنهاء أو النقل | يدوي، معطل | 1.1.0 |
إعلام عندما لا تكون هناك حاجة إلى الحساب | CMA_0383 - إعلام عندما لا تكون هناك حاجة إلى الحساب | يدوي، معطل | 1.1.0 |
منع إعادة استخدام المعرّف للفترة الزمنية المحددة | CMA_C1314 - منع إعادة استخدام المعرف للفترة الزمنية المحددة | يدوي، معطل | 1.1.0 |
حماية كلمات المرور باستخدام التشفير | CMA_0408 - حماية كلمات المرور باستخدام التشفير | يدوي، معطل | 1.1.0 |
إعادة تعيين امتيازات المستخدم أو إزالتها حسب الحاجة | CMA_C1040 - إعادة تعيين امتيازات المستخدم أو إزالتها حسب الحاجة | يدوي، معطل | 1.1.0 |
إعادة تقييم الوصول عند نقل الموظفين | CMA_0424 - إعادة تقييم الوصول عند نقل الموظفين | يدوي، معطل | 1.1.0 |
تحديث المصدقين | CMA_0425 - تحديث المصدقين | يدوي، معطل | 1.1.0 |
إعادة إصدار المصدقين للمجموعات والحسابات المُتغيرة | CMA_0426 - إعادة إصدار المصادقات للمجموعات والحسابات التي تم تغييرها | يدوي، معطل | 1.1.0 |
طلب الموافقة لإنشاء الحساب | CMA_0431 - طلب الموافقة لإنشاء الحساب | يدوي، معطل | 1.1.0 |
تقييد الوصول إلى الحسابات المتميزة | CMA_0446 - تقييد الوصول إلى الحسابات المتميزة | يدوي، معطل | 1.1.0 |
مراجعة سجلات توفير الحساب | CMA_0460 - مراجعة سجلات توفير الحساب | يدوي، معطل | 1.1.0 |
مراجعة الامتيازات وإعادة تقييمها | CMA_C1207 - مراجعة الامتيازات وإعادة تقييمها | يدوي، معطل | 1.1.0 |
مراجعة حسابات المستخدمين | CMA_0480 - مراجعة حسابات المستخدم | يدوي، معطل | 1.1.0 |
مراجعة أمتيازات المستخدم | CMA_C1039 - مراجعة امتيازات المستخدم | يدوي، معطل | 1.1.0 |
إبطال الأدوار المتميزة حسب الاقتضاء | CMA_0483 - إبطال الأدوار المتميزة حسب الاقتضاء | يدوي، معطل | 1.1.0 |
يجب ألا تستخدم نظم مجموعات Service Fabric إلا Azure Active Directory لمصادقة العميل | تدقيق استخدام مصادقة العميل فقط عبر Microsoft Azure Active Directory في Service Fabric | التدقيق، الرفض، التعطيل | 1.1.0 |
تعيين الإعلامات التلقائية للتطبيقات السحابية الجديدة والرائجة في مؤسستك | CMA_0495 - تعيين إعلامات تلقائية لتطبيقات السحابة الجديدة والمتجهة في مؤسستك | يدوي، معطل | 1.1.0 |
دعم بيانات اعتماد التحقق الشخصي الصادرة عن السلطات القانونية | CMA_0507 - دعم بيانات اعتماد التحقق الشخصي الصادرة عن السلطات القانونية | يدوي، معطل | 1.1.0 |
استخدم إدارة الهويةَ المتميزة | CMA_0533 - استخدم إدارة الهويةَ المتميزة | يدوي، معطل | 1.1.0 |
التحقق من الهوية قبل توزيع المصدقين | CMA_0538 - التحقق من الهوية قبل توزيع المصدقين | يدوي، معطل | 1.1.0 |
عنصر تحكم الوصول
المعرف: ENS v1 op.acc.2 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | يضيف هذا النهج هوية مُدارة معينة من قبل النظام إلى الأجهزة الظاهرية المستضافة في Azure التي يدعمها Guest Configuration ولكن ليس لديها أي هويات مُدارة. الهوية المدارة المعينة من قبل النظام هي شرط أساسي لكافة تعيينات تكوين الضيف ويجب إضافتها إلى الأجهزة قبل استخدام أية تعريفات سياسة تكوين الضيف. لمزيد من المعلومات حول تكوين الضيف، تفضّل بزيارة https://aka.ms/gcpol. | تعديل | 4.1.0 |
إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | تضيف هذه السياسة هوية مدارة معينة من قبل النظام إلى الأجهزة الظاهرية المستضافة في Azure التي يدعمها تكوين الضيف ولها هوية واحدة على الأقل تم تعيينها من قبل المستخدم ولكن ليس لديها هوية مدارة معينة من قبل النظام. الهوية المدارة المعينة من قبل النظام هي شرط أساسي لكافة تعيينات تكوين الضيف ويجب إضافتها إلى الأجهزة قبل استخدام أية تعريفات سياسة تكوين الضيف. لمزيد من المعلومات حول تكوين الضيف، تفضّل بزيارة https://aka.ms/gcpol. | تعديل | 4.1.0 |
اعتماد آليات المصادقة البيومترية | CMA_0005 - اعتماد آليات المصادقة البيومترية | يدوي، معطل | 1.1.0 |
مراجعة أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات من دون كلمات مرور | يتطلب نشر المتطلبات الأساسية في نطاق تعيين النهج. لمزيد من التفاصيل، تفضل بزيارة: https://aka.ms/gcpol. الأجهزة غير ممتثلة إذا كانت أجهزة Linux تسمح بالاتصال عن بعد من الحسابات بدون كلمات مرور | AuditIfNotExists، معطل | 3.1.0 |
تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور | يتطلب نشر المتطلبات الأساسية في نطاق تعيين النهج. لمزيد من التفاصيل، تفضل بزيارة: https://aka.ms/gcpol. الأجهزة غير ممتثلة إذا كانت أجهزة Linux التي لها حسابات بدون كلمات مرور | AuditIfNotExists، معطل | 3.1.0 |
تدقيق الأجهزة الظاهرية التي لا تستخدم الأقراص المُدارة | يعمل هذا النهج على تدقيق الأجهزة الظاهرية التي لا تستخدم الأقراص المُدارة | تحقق | 1.0.0 |
تدقيق أجهزة Windows التي تسمح بإعادة استخدام كلمات المرور بعد العدد المحدد من كلمات المرور الفريدة | يتطلب نشر المتطلبات الأساسية في نطاق تعيين النهج. لمزيد من التفاصيل، تفضل بزيارة: https://aka.ms/gcpol. الأجهزة غير متوافقة إذا كانت أجهزة Windows تسمح بإعادة استخدام كلمات المرور بعد العدد المحدد من كلمات المرور الفريدة. القيمة الافتراضية لكلمات المرور الفريدة هي 24 | AuditIfNotExists، معطل | 2.1.0 |
تدقيق أجهزة Windows التي لم يتم تعيين الحد الأقصى لعمر كلمة المرور على عدد محدد من الأيام | يتطلب نشر المتطلبات الأساسية في نطاق تعيين النهج. لمزيد من التفاصيل، تفضل بزيارة: https://aka.ms/gcpol. تكون الأجهزة غير متوافقة إذا كانت أجهزة Windows التي لا تحتوي على الحد الأقصى لعمر كلمة المرور معينة على عدد محدد من الأيام. القيمة الافتراضية للحد الأقصى لعمر كلمة المرور هي 70 يوما | AuditIfNotExists، معطل | 2.1.0 |
تدقيق أجهزة Windows التي لا تحتوي على الحد الأدنى لعمر كلمة المرور المعين لعدد محدد من الأيام | يتطلب نشر المتطلبات الأساسية في نطاق تعيين النهج. لمزيد من التفاصيل، تفضل بزيارة: https://aka.ms/gcpol. تكون الأجهزة غير متوافقة إذا تم تعيين الحد الأدنى لعمر كلمة المرور على عدد محدد من الأيام في أجهزة Windows التي لا تحتوي على الحد الأدنى لعمر كلمة المرور. القيمة الافتراضية للحد الأدنى لعمر كلمة المرور هي يوم واحد | AuditIfNotExists، معطل | 2.1.0 |
تدقيق Windows الأجهزة التي ليس لديها إعداد تعقيد كلمة المرور ممكن | يتطلب نشر المتطلبات الأساسية في نطاق تعيين النهج. لمزيد من التفاصيل، تفضل بزيارة: https://aka.ms/gcpol. الأجهزة غير متوافقة في حالة تمكين الأجهزة التي تعمل بنظام التشغيل Windows التي لا تحتوي على إعداد تعقيد كلمة المرور | AuditIfNotExists، معطل | 2.0.0 |
تدقيق أجهزة Windows التي لا تقيد الحد الأدنى لطول كلمة المرور بعدد محدد من الأحرف | يتطلب نشر المتطلبات الأساسية في نطاق تعيين النهج. لمزيد من التفاصيل، تفضل بزيارة: https://aka.ms/gcpol. تكون الأجهزة غير متوافقة إذا كانت أجهزة Windows التي لا تقيد الحد الأدنى لطول كلمة المرور لعدد محدد من الأحرف. القيمة الافتراضية للحد الأدنى لطول كلمة المرور هي 14 حرفا | AuditIfNotExists، معطل | 2.1.0 |
السماح بالوصول إلى وظائف الأمان والمعلومات | CMA_0022 - تخويل الوصول إلى وظائف الأمان والمعلومات | يدوي، معطل | 1.1.0 |
تخويل الوصول وإدارته | CMA_0023 - تخويل الوصول وإدارته | يدوي، معطل | 1.1.0 |
أتمتة إدارة الحساب | CMA_0026 - أتمتة إدارة الحساب | يدوي، معطل | 1.1.0 |
توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux | ينشر هذا النهج ملحق Guest Configuration على Linux للأجهزة الظاهرية التي تعمل بنظام Linux المستضافة في Azure التي يدعمها Guest Configuration. ملحق تكوين ضيف Linux هو شرط أساسي لكافة تعيينات تكوين ضيف Linux ويجب نشره على الأجهزة قبل استخدام أي تعريف سياسة تكوين ضيف Linux. لمزيد من المعلومات حول تكوين الضيف، تفضّل بزيارة https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows | تقوم هذه السياسة بنشر ملحق تكوين الضيف لـWindows لأجهزة Windows الظاهرية المستضافة في Azure التي يدعمها تكوين الضيف. ملحق تكوين الضيف Windows هو شرط أساسي لكافة تعيينات تكوين الضيف لأجهزة Windows ويجب نشرها على الأجهزة قبل استخدام أي تعريف سياسة تكوين الضيف في Windows. لمزيد من المعلومات حول تكوين الضيف، تفضّل بزيارة https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
تصميم نموذج التحكم في الوصول | CMA_0129 - تصميم نموذج التحكم في الوصول | يدوي، معطل | 1.1.0 |
تطوير إجراءات التحكم بالوصول ونُهجه | CMA_0144 - تطوير سياسات وإجراءات التحكم في الوصول | يدوي، معطل | 1.1.0 |
تعطيل المصدقين عند الإنهاء | CMA_0169 - تعطيل المصدقين عند الإنهاء | يدوي، معطل | 1.1.0 |
متطلبات قوة أمان المستندات في عقود الاستحواذ | CMA_0203 - توثيق متطلبات قوة الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
استخدام الوصول الأقل امتيازًا | CMA_0212 - استخدام الوصول الأقل امتيازًا | يدوي، معطل | 1.1.0 |
تمكين الكشف عن أجهزة الشبكة | CMA_0220 - تمكين الكشف عن أجهزة الشبكة | يدوي، معطل | 1.1.0 |
فرض حدّ لمحاولات تسجيل الدخول الفاشلة المتتالية | CMA_C1044 - فرض حد محاولات تسجيل الدخول الفاشلة المتتالية | يدوي، معطل | 1.1.0 |
فرض الوصول المنطقي | CMA_0245 - Enforce logical access | يدوي، معطل | 1.1.0 |
فرض نهج التحكم في الوصول الإلزامية والاختيارية | CMA_0246 - فرض نهج التحكم في الوصول الإلزامية والاختيارية | يدوي، معطل | 1.1.0 |
فرض تفرد المستخدم | CMA_0250 - فرض تفرد المستخدم | يدوي، معطل | 1.1.0 |
إنشاء نهج كلمة مرور | CMA_0256 - إنشاء نهج كلمة مرور | يدوي، معطل | 1.1.0 |
إنشاء عمليات التحكم في التغيير وتوثيقها | CMA_0265 - إنشاء عمليات التحكم في التغيير وتوثيقها | يدوي، معطل | 1.1.0 |
إنشاء أنواع المصدّق وعملياته | CMA_0267 - إنشاء أنواع المصدق وعملياته | يدوي، معطل | 1.1.0 |
إنشاء متطلبات التوقيع والشهادة الإلكترونية | CMA_0271 - وضع متطلبات التوقيع والشهادة الإلكترونية | يدوي، معطل | 1.1.0 |
وضع إجراءات لتوزيع المصدّق الأولّي | CMA_0276 - وضع إجراءات لتوزيع المصدق الأولي | يدوي، معطل | 1.1.0 |
إنشاء رسائل الأخطاء | CMA_C1724 - إنشاء رسائل خطأ | يدوي، معطل | 1.1.0 |
إدارة النُهج والإجراءات | CMA_0292 - التحكم في السياسات والإجراءات | يدوي، معطل | 1.1.0 |
تحديد الإجراءات المسموح بها دون مصادقة | CMA_0295 - تحديد الإجراءات المسموح بها دون مصادقة | يدوي، معطل | 1.1.0 |
تحديد المستخدمين غير التنظيميين ومُصادقتهم | CMA_C1346 - تحديد المستخدمين غير التنظيميين ومصادقتها | يدوي، معطل | 1.1.0 |
تنفيذ معلمات لأدوات التحقق من البيانات السرية المحفوظة | CMA_0321 - تنفيذ معلمات لمدققي البيانات السرية المحفظة | يدوي، معطل | 1.1.0 |
تنفيذ التدريب لحماية المصدقين | CMA_0329 - تنفيذ التدريب لحماية المصدقين | يدوي، معطل | 1.1.0 |
تقييد الامتيازات لإجراء تغييرات في بيئة الإنتاج | CMA_C1206 - الحد من الامتيازات لإجراء تغييرات في بيئة الإنتاج | يدوي، معطل | 1.1.0 |
إدارة مدة بقاء المصدّق وإعادة استخدامه | CMA_0355 - إدارة عمر المصدق وإعادة استخدامه | يدوي، معطل | 1.1.0 |
إدارة المصدقين | CMA_C1321 - إدارة المصدقين | يدوي، معطل | 1.1.0 |
إدارة حسابات النظام والمسؤول | CMA_0368 - إدارة حسابات النظام والمسؤول | يدوي، معطل | 1.1.0 |
مراقبة الوصول عبر المؤسسة | CMA_0376 - مراقبة الوصول عبر المؤسسة | يدوي، معطل | 1.1.0 |
إعلام عندما لا تكون هناك حاجة إلى الحساب | CMA_0383 - إعلام عندما لا تكون هناك حاجة إلى الحساب | يدوي، معطل | 1.1.0 |
إخفاء معلومات الملاحظات أثناء عملية المصادقة | CMA_C1344 - إخفاء معلومات الملاحظات أثناء عملية المصادقة | يدوي، معطل | 1.1.0 |
حماية كلمات المرور باستخدام التشفير | CMA_0408 - حماية كلمات المرور باستخدام التشفير | يدوي، معطل | 1.1.0 |
تحديث المصدقين | CMA_0425 - تحديث المصدقين | يدوي، معطل | 1.1.0 |
إعادة إصدار المصدقين للمجموعات والحسابات المُتغيرة | CMA_0426 - إعادة إصدار المصادقات للمجموعات والحسابات التي تم تغييرها | يدوي، معطل | 1.1.0 |
طلب الموافقة لإنشاء الحساب | CMA_0431 - طلب الموافقة لإنشاء الحساب | يدوي، معطل | 1.1.0 |
تقييد الوصول إلى الحسابات المتميزة | CMA_0446 - تقييد الوصول إلى الحسابات المتميزة | يدوي، معطل | 1.1.0 |
الكشف عن رسائل الخطأ | CMA_C1725 - الكشف عن رسائل الخطأ | يدوي، معطل | 1.1.0 |
مراجعة إجراءات التحكم بالوصول ونُهجه | CMA_0457 - مراجعة سياسات وإجراءات التحكم في الوصول | يدوي، معطل | 1.1.0 |
مراجعة مجموعات المستخدمين والتطبيقات التي لها حق الوصول إلى البيانات الحساسة | CMA_0481 - مراجعة مجموعات المستخدم والتطبيقات التي لها حق الوصول إلى البيانات الحساسة | يدوي، معطل | 1.1.0 |
إبطال الأدوار المتميزة حسب الاقتضاء | CMA_0483 - إبطال الأدوار المتميزة حسب الاقتضاء | يدوي، معطل | 1.1.0 |
توجيه نسبة استخدام الشبكة عبر نقاط وصول الشبكة المُدارة | CMA_0484 - توجيه نسبة استخدام الشبكة من خلال نقاط الوصول إلى الشبكة المدارة | يدوي، معطل | 1.1.0 |
تعيين الإعلامات التلقائية للتطبيقات السحابية الجديدة والرائجة في مؤسستك | CMA_0495 - تعيين إعلامات تلقائية لتطبيقات السحابة الجديدة والمتجهة في مؤسستك | يدوي، معطل | 1.1.0 |
يجب ترحيل حسابات التخزين إلى موارد Azure Resource Manager الجديدة | استخدم Azure Resource Manager الجديد لحسابات التخزين لتزويد تحسينات أمنية مثل: التحكم في الوصول الأقوى (RBAC)، وتحسين التدقيق، والنشر والإدارة المستندة إلى Azure Resource Manager، والوصول إلى الهويات المدارة، والوصول إلى مخزن البيانات السرية، والمصادقة المستندة إلى Microsoft Azure Active Directory ودعم العلامات ومجموعات الموارد لتسهيل إدارة الأمان | التدقيق، الرفض، التعطيل | 1.0.0 |
دعم بيانات اعتماد التحقق الشخصي الصادرة عن السلطات القانونية | CMA_0507 - دعم بيانات اعتماد التحقق الشخصي الصادرة عن السلطات القانونية | يدوي، معطل | 1.1.0 |
إنهاء بيانات اعتماد الحساب الذي يتحكم به العميل | CMA_C1022 - إنهاء بيانات اعتماد الحساب التي يتحكم فيها العميل | يدوي، معطل | 1.1.0 |
إنهاء جلسة عمل المستخدم تلقائيًا | CMA_C1054 - إنهاء جلسة عمل المستخدم تلقائيًا | يدوي، معطل | 1.1.0 |
التحقق من الهوية قبل توزيع المصدقين | CMA_0538 - التحقق من الهوية قبل توزيع المصدقين | يدوي، معطل | 1.1.0 |
يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة | استخدم إدارة موارد Azure الجديدة للأجهزة الظاهرية لتوفير تحسينات أمنية مثل: التحكم في الوصول الأقوى (RBAC)، والمراجعة الأفضل، والنشر والإدارة المستندة إلى Azure Resource Manager، والوصول إلى الهويات المدارة، والوصول إلى خزنة المفاتيح للأسرار، والمصادقة المستندة إلى Azure AD، ودعم العلامات ومجموعات الموارد لتسهيل إدارة الأمان | التدقيق، الرفض، التعطيل | 1.0.0 |
عنصر تحكم الوصول
المعرف: ENS v1 op.acc.3 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
تعيين مديري الحسابات | CMA_0015 - تعيين مديري الحسابات | يدوي، معطل | 1.1.0 |
تدقيق الدوال المميزة | CMA_0019 - تدقيق الوظائف المتميزة | يدوي، معطل | 1.1.0 |
تدقيق استخدام أدوار RBAC المخصصة | تدقيق الأدوار المضمنة مثل Owner وContributer وReader بدلاً من أدوار RBAC المخصصة، والتي تعد عرضة للخطأ. يتم التعامل مع استخدام الأدوار المخصصة كاستثناء، ويتطلب مراجعة صارمة ووضع نمذجة للتهديدات | المراجعة، معطلة | 1.0.1 |
تدقيق حالة حساب المستخدم | CMA_0020 - تدقيق حالة حساب المستخدم | يدوي، معطل | 1.1.0 |
السماح بالوصول إلى وظائف الأمان والمعلومات | CMA_0022 - تخويل الوصول إلى وظائف الأمان والمعلومات | يدوي، معطل | 1.1.0 |
تخويل الوصول وإدارته | CMA_0023 - تخويل الوصول وإدارته | يدوي، معطل | 1.1.0 |
أتمتة إدارة الحساب | CMA_0026 - أتمتة إدارة الحساب | يدوي، معطل | 1.1.0 |
يجب إزالة الحسابات المحظورة التي لها أذونات المالك على موارد Azure | يجب إزالة الحسابات المهملة التي لها أذونات مالك من الاشتراك. الحسابات المهملة هي حسابات تم حظرها من تسجيل الدخول. | AuditIfNotExists، معطل | 1.0.0 |
يجب إزالة الحسابات المحظورة التي لها أذونات القراءة والكتابة على موارد Azure | يجب إزالة الحسابات المهملة من اشتراكاتك. الحسابات المهملة هي حسابات تم حظرها من تسجيل الدخول. | AuditIfNotExists، معطل | 1.0.0 |
تحديد أذونات الوصول لدعم فصل الواجبات | CMA_0116 - تحديد أذونات الوصول لدعم فصل الواجبات | يدوي، معطل | 1.1.0 |
تحديد أنواع حسابات نظام المعلومات | CMA_0121 - تعريف أنواع حسابات نظام المعلومات | يدوي، معطل | 1.1.0 |
تصميم نموذج التحكم في الوصول | CMA_0129 - تصميم نموذج التحكم في الوصول | يدوي، معطل | 1.1.0 |
امتيازات الوصول إلى المستند | CMA_0186 - امتيازات الوصول إلى المستند | يدوي، معطل | 1.1.0 |
توثيق فصل الواجبات | CMA_0204 - وثيقة فصل الواجبات | يدوي، معطل | 1.1.0 |
استخدام الوصول الأقل امتيازًا | CMA_0212 - استخدام الوصول الأقل امتيازًا | يدوي، معطل | 1.1.0 |
فرض نهج التحكم في الوصول الإلزامية والاختيارية | CMA_0246 - فرض نهج التحكم في الوصول الإلزامية والاختيارية | يدوي، معطل | 1.1.0 |
إنشاء عمليات التحكم في التغيير وتوثيقها | CMA_0265 - إنشاء عمليات التحكم في التغيير وتوثيقها | يدوي، معطل | 1.1.0 |
وضع شروط لعضوية الدور | CMA_0269 - وضع شروط لعضوية الدور | يدوي، معطل | 1.1.0 |
يجب إزالة حسابات الضيوف التي لها أذونات المالك على موارد Azure | يجب إزالة الحسابات الخارجية التي لها أذونات مالك من اشتراكك لمنع الوصول غير الخاضع للرقابة. | AuditIfNotExists، معطل | 1.0.0 |
يجب إزالة حسابات الضيوف التي لها أذونات الكتابة على موارد Azure | يجب إزالة الحسابات الخارجية ذات امتيازات الكتابة من اشتراكك لمنع الوصول غير الخاضع للرقابة. | AuditIfNotExists، معطل | 1.0.0 |
بدء إجراءات النقل أو إعادة التعيين | CMA_0333 - بدء إجراءات النقل أو إعادة التعيين | يدوي، معطل | 1.1.0 |
تقييد الامتيازات لإجراء تغييرات في بيئة الإنتاج | CMA_C1206 - الحد من الامتيازات لإجراء تغييرات في بيئة الإنتاج | يدوي، معطل | 1.1.0 |
إدارة حسابات النظام والمسؤول | CMA_0368 - إدارة حسابات النظام والمسؤول | يدوي، معطل | 1.1.0 |
تعديل أذونات الوصول عند نقل الموظفين | CMA_0374 - تعديل أذونات الوصول عند نقل الموظفين | يدوي، معطل | 1.1.0 |
مراقبة الوصول عبر المؤسسة | CMA_0376 - مراقبة الوصول عبر المؤسسة | يدوي، معطل | 1.1.0 |
مراقبة تعيين الدور المتميز | CMA_0378 - مراقبة تعيين الدور المتميز | يدوي، معطل | 1.1.0 |
إعلام مديري الحسابات بالحسابات التي يتحكم بها العملاء | CMA_C1009 - إعلام مديري الحسابات بالحسابات التي يتحكم فيها العملاء | يدوي، معطل | 1.1.0 |
الإعلام عند النقل أو الفصل | CMA_0381 - الإعلام عند الإنهاء أو النقل | يدوي، معطل | 1.1.0 |
إعلام عندما لا تكون هناك حاجة إلى الحساب | CMA_0383 - إعلام عندما لا تكون هناك حاجة إلى الحساب | يدوي، معطل | 1.1.0 |
إعادة تعيين امتيازات المستخدم أو إزالتها حسب الحاجة | CMA_C1040 - إعادة تعيين امتيازات المستخدم أو إزالتها حسب الحاجة | يدوي، معطل | 1.1.0 |
إعادة تقييم الوصول عند نقل الموظفين | CMA_0424 - إعادة تقييم الوصول عند نقل الموظفين | يدوي، معطل | 1.1.0 |
طلب الموافقة لإنشاء الحساب | CMA_0431 - طلب الموافقة لإنشاء الحساب | يدوي، معطل | 1.1.0 |
تقييد الوصول إلى الحسابات المتميزة | CMA_0446 - تقييد الوصول إلى الحسابات المتميزة | يدوي، معطل | 1.1.0 |
مراجعة سجلات توفير الحساب | CMA_0460 - مراجعة سجلات توفير الحساب | يدوي، معطل | 1.1.0 |
مراجعة الامتيازات وإعادة تقييمها | CMA_C1207 - مراجعة الامتيازات وإعادة تقييمها | يدوي، معطل | 1.1.0 |
مراجعة حسابات المستخدمين | CMA_0480 - مراجعة حسابات المستخدم | يدوي، معطل | 1.1.0 |
مراجعة أمتيازات المستخدم | CMA_C1039 - مراجعة امتيازات المستخدم | يدوي، معطل | 1.1.0 |
إبطال الأدوار المتميزة حسب الاقتضاء | CMA_0483 - إبطال الأدوار المتميزة حسب الاقتضاء | يدوي، معطل | 1.1.0 |
فصل واجبات الأفراد | CMA_0492 - واجبات منفصلة للأفراد | يدوي، معطل | 1.1.0 |
يجب ألا تستخدم نظم مجموعات Service Fabric إلا Azure Active Directory لمصادقة العميل | تدقيق استخدام مصادقة العميل فقط عبر Microsoft Azure Active Directory في Service Fabric | التدقيق، الرفض، التعطيل | 1.1.0 |
استخدم إدارة الهويةَ المتميزة | CMA_0533 - استخدم إدارة الهويةَ المتميزة | يدوي، معطل | 1.1.0 |
عنصر تحكم الوصول
المعرف: ENS v1 op.acc.4 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
تعيين مديري الحسابات | CMA_0015 - تعيين مديري الحسابات | يدوي، معطل | 1.1.0 |
تدقيق الدوال المميزة | CMA_0019 - تدقيق الوظائف المتميزة | يدوي، معطل | 1.1.0 |
تدقيق استخدام أدوار RBAC المخصصة | تدقيق الأدوار المضمنة مثل Owner وContributer وReader بدلاً من أدوار RBAC المخصصة، والتي تعد عرضة للخطأ. يتم التعامل مع استخدام الأدوار المخصصة كاستثناء، ويتطلب مراجعة صارمة ووضع نمذجة للتهديدات | المراجعة، معطلة | 1.0.1 |
تدقيق حالة حساب المستخدم | CMA_0020 - تدقيق حالة حساب المستخدم | يدوي، معطل | 1.1.0 |
السماح بالوصول إلى وظائف الأمان والمعلومات | CMA_0022 - تخويل الوصول إلى وظائف الأمان والمعلومات | يدوي، معطل | 1.1.0 |
تخويل الوصول وإدارته | CMA_0023 - تخويل الوصول وإدارته | يدوي، معطل | 1.1.0 |
أتمتة إدارة الحساب | CMA_0026 - أتمتة إدارة الحساب | يدوي، معطل | 1.1.0 |
يجب إزالة الحسابات المحظورة التي لها أذونات المالك على موارد Azure | يجب إزالة الحسابات المهملة التي لها أذونات مالك من الاشتراك. الحسابات المهملة هي حسابات تم حظرها من تسجيل الدخول. | AuditIfNotExists، معطل | 1.0.0 |
يجب إزالة الحسابات المحظورة التي لها أذونات القراءة والكتابة على موارد Azure | يجب إزالة الحسابات المهملة من اشتراكاتك. الحسابات المهملة هي حسابات تم حظرها من تسجيل الدخول. | AuditIfNotExists، معطل | 1.0.0 |
تحديد أنواع حسابات نظام المعلومات | CMA_0121 - تعريف أنواع حسابات نظام المعلومات | يدوي، معطل | 1.1.0 |
تصميم نموذج التحكم في الوصول | CMA_0129 - تصميم نموذج التحكم في الوصول | يدوي، معطل | 1.1.0 |
امتيازات الوصول إلى المستند | CMA_0186 - امتيازات الوصول إلى المستند | يدوي، معطل | 1.1.0 |
استخدام الوصول الأقل امتيازًا | CMA_0212 - استخدام الوصول الأقل امتيازًا | يدوي، معطل | 1.1.0 |
فرض نهج التحكم في الوصول الإلزامية والاختيارية | CMA_0246 - فرض نهج التحكم في الوصول الإلزامية والاختيارية | يدوي، معطل | 1.1.0 |
إنشاء عمليات التحكم في التغيير وتوثيقها | CMA_0265 - إنشاء عمليات التحكم في التغيير وتوثيقها | يدوي، معطل | 1.1.0 |
وضع شروط لعضوية الدور | CMA_0269 - وضع شروط لعضوية الدور | يدوي، معطل | 1.1.0 |
يجب إزالة حسابات الضيوف التي لها أذونات المالك على موارد Azure | يجب إزالة الحسابات الخارجية التي لها أذونات مالك من اشتراكك لمنع الوصول غير الخاضع للرقابة. | AuditIfNotExists، معطل | 1.0.0 |
يجب إزالة حسابات الضيوف التي لها أذونات الكتابة على موارد Azure | يجب إزالة الحسابات الخارجية ذات امتيازات الكتابة من اشتراكك لمنع الوصول غير الخاضع للرقابة. | AuditIfNotExists، معطل | 1.0.0 |
بدء إجراءات النقل أو إعادة التعيين | CMA_0333 - بدء إجراءات النقل أو إعادة التعيين | يدوي، معطل | 1.1.0 |
تقييد الامتيازات لإجراء تغييرات في بيئة الإنتاج | CMA_C1206 - الحد من الامتيازات لإجراء تغييرات في بيئة الإنتاج | يدوي، معطل | 1.1.0 |
إدارة حسابات النظام والمسؤول | CMA_0368 - إدارة حسابات النظام والمسؤول | يدوي، معطل | 1.1.0 |
تعديل أذونات الوصول عند نقل الموظفين | CMA_0374 - تعديل أذونات الوصول عند نقل الموظفين | يدوي، معطل | 1.1.0 |
مراقبة الوصول عبر المؤسسة | CMA_0376 - مراقبة الوصول عبر المؤسسة | يدوي، معطل | 1.1.0 |
مراقبة تعيين الدور المتميز | CMA_0378 - مراقبة تعيين الدور المتميز | يدوي، معطل | 1.1.0 |
إعلام مديري الحسابات بالحسابات التي يتحكم بها العملاء | CMA_C1009 - إعلام مديري الحسابات بالحسابات التي يتحكم فيها العملاء | يدوي، معطل | 1.1.0 |
الإعلام عند النقل أو الفصل | CMA_0381 - الإعلام عند الإنهاء أو النقل | يدوي، معطل | 1.1.0 |
إعلام عندما لا تكون هناك حاجة إلى الحساب | CMA_0383 - إعلام عندما لا تكون هناك حاجة إلى الحساب | يدوي، معطل | 1.1.0 |
إعادة تعيين امتيازات المستخدم أو إزالتها حسب الحاجة | CMA_C1040 - إعادة تعيين امتيازات المستخدم أو إزالتها حسب الحاجة | يدوي، معطل | 1.1.0 |
إعادة تقييم الوصول عند نقل الموظفين | CMA_0424 - إعادة تقييم الوصول عند نقل الموظفين | يدوي، معطل | 1.1.0 |
طلب الموافقة لإنشاء الحساب | CMA_0431 - طلب الموافقة لإنشاء الحساب | يدوي، معطل | 1.1.0 |
تقييد الوصول إلى الحسابات المتميزة | CMA_0446 - تقييد الوصول إلى الحسابات المتميزة | يدوي، معطل | 1.1.0 |
مراجعة سجلات توفير الحساب | CMA_0460 - مراجعة سجلات توفير الحساب | يدوي، معطل | 1.1.0 |
مراجعة الامتيازات وإعادة تقييمها | CMA_C1207 - مراجعة الامتيازات وإعادة تقييمها | يدوي، معطل | 1.1.0 |
مراجعة حسابات المستخدمين | CMA_0480 - مراجعة حسابات المستخدم | يدوي، معطل | 1.1.0 |
مراجعة أمتيازات المستخدم | CMA_C1039 - مراجعة امتيازات المستخدم | يدوي، معطل | 1.1.0 |
إبطال الأدوار المتميزة حسب الاقتضاء | CMA_0483 - إبطال الأدوار المتميزة حسب الاقتضاء | يدوي، معطل | 1.1.0 |
يجب ألا تستخدم نظم مجموعات Service Fabric إلا Azure Active Directory لمصادقة العميل | تدقيق استخدام مصادقة العميل فقط عبر Microsoft Azure Active Directory في Service Fabric | التدقيق، الرفض، التعطيل | 1.1.0 |
استخدم إدارة الهويةَ المتميزة | CMA_0533 - استخدم إدارة الهويةَ المتميزة | يدوي، معطل | 1.1.0 |
عنصر تحكم الوصول
المعرف: ENS v1 op.acc.5 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | يضيف هذا النهج هوية مُدارة معينة من قبل النظام إلى الأجهزة الظاهرية المستضافة في Azure التي يدعمها Guest Configuration ولكن ليس لديها أي هويات مُدارة. الهوية المدارة المعينة من قبل النظام هي شرط أساسي لكافة تعيينات تكوين الضيف ويجب إضافتها إلى الأجهزة قبل استخدام أية تعريفات سياسة تكوين الضيف. لمزيد من المعلومات حول تكوين الضيف، تفضّل بزيارة https://aka.ms/gcpol. | تعديل | 4.1.0 |
إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | تضيف هذه السياسة هوية مدارة معينة من قبل النظام إلى الأجهزة الظاهرية المستضافة في Azure التي يدعمها تكوين الضيف ولها هوية واحدة على الأقل تم تعيينها من قبل المستخدم ولكن ليس لديها هوية مدارة معينة من قبل النظام. الهوية المدارة المعينة من قبل النظام هي شرط أساسي لكافة تعيينات تكوين الضيف ويجب إضافتها إلى الأجهزة قبل استخدام أية تعريفات سياسة تكوين الضيف. لمزيد من المعلومات حول تكوين الضيف، تفضّل بزيارة https://aka.ms/gcpol. | تعديل | 4.1.0 |
تعيين مديري الحسابات | CMA_0015 - تعيين مديري الحسابات | يدوي، معطل | 1.1.0 |
تدقيق أجهزة Linux التي ليس لديها أذونات ملف passwd المعينة على 0644 | يتطلب نشر المتطلبات الأساسية في نطاق تعيين النهج. لمزيد من التفاصيل، تفضل بزيارة: https://aka.ms/gcpol. تكون الأجهزة غير متوافقة إذا تم تعيين أجهزة Linux التي لا تحتوي على أذونات ملف passwd على 0644 | AuditIfNotExists، معطل | 3.1.0 |
تدقيق الدوال المميزة | CMA_0019 - تدقيق الوظائف المتميزة | يدوي، معطل | 1.1.0 |
تدقيق استخدام أدوار RBAC المخصصة | تدقيق الأدوار المضمنة مثل Owner وContributer وReader بدلاً من أدوار RBAC المخصصة، والتي تعد عرضة للخطأ. يتم التعامل مع استخدام الأدوار المخصصة كاستثناء، ويتطلب مراجعة صارمة ووضع نمذجة للتهديدات | المراجعة، معطلة | 1.0.1 |
تدقيق حالة حساب المستخدم | CMA_0020 - تدقيق حالة حساب المستخدم | يدوي، معطل | 1.1.0 |
السماح بالوصول إلى وظائف الأمان والمعلومات | CMA_0022 - تخويل الوصول إلى وظائف الأمان والمعلومات | يدوي، معطل | 1.1.0 |
تخويل الوصول وإدارته | CMA_0023 - تخويل الوصول وإدارته | يدوي، معطل | 1.1.0 |
أتمتة إدارة الحساب | CMA_0026 - أتمتة إدارة الحساب | يدوي، معطل | 1.1.0 |
يجب إزالة الحسابات المحظورة التي لها أذونات المالك على موارد Azure | يجب إزالة الحسابات المهملة التي لها أذونات مالك من الاشتراك. الحسابات المهملة هي حسابات تم حظرها من تسجيل الدخول. | AuditIfNotExists، معطل | 1.0.0 |
يجب إزالة الحسابات المحظورة التي لها أذونات القراءة والكتابة على موارد Azure | يجب إزالة الحسابات المهملة من اشتراكاتك. الحسابات المهملة هي حسابات تم حظرها من تسجيل الدخول. | AuditIfNotExists، معطل | 1.0.0 |
تحديد أنواع حسابات نظام المعلومات | CMA_0121 - تعريف أنواع حسابات نظام المعلومات | يدوي، معطل | 1.1.0 |
توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux | ينشر هذا النهج ملحق Guest Configuration على Linux للأجهزة الظاهرية التي تعمل بنظام Linux المستضافة في Azure التي يدعمها Guest Configuration. ملحق تكوين ضيف Linux هو شرط أساسي لكافة تعيينات تكوين ضيف Linux ويجب نشره على الأجهزة قبل استخدام أي تعريف سياسة تكوين ضيف Linux. لمزيد من المعلومات حول تكوين الضيف، تفضّل بزيارة https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
تصميم نموذج التحكم في الوصول | CMA_0129 - تصميم نموذج التحكم في الوصول | يدوي، معطل | 1.1.0 |
تعطيل المصدقين عند الإنهاء | CMA_0169 - تعطيل المصدقين عند الإنهاء | يدوي، معطل | 1.1.0 |
امتيازات الوصول إلى المستند | CMA_0186 - امتيازات الوصول إلى المستند | يدوي، معطل | 1.1.0 |
متطلبات قوة أمان المستندات في عقود الاستحواذ | CMA_0203 - توثيق متطلبات قوة الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
استخدام الوصول الأقل امتيازًا | CMA_0212 - استخدام الوصول الأقل امتيازًا | يدوي، معطل | 1.1.0 |
تمكين الكشف عن أجهزة الشبكة | CMA_0220 - تمكين الكشف عن أجهزة الشبكة | يدوي، معطل | 1.1.0 |
فرض حدّ لمحاولات تسجيل الدخول الفاشلة المتتالية | CMA_C1044 - فرض حد محاولات تسجيل الدخول الفاشلة المتتالية | يدوي، معطل | 1.1.0 |
فرض تفرد المستخدم | CMA_0250 - فرض تفرد المستخدم | يدوي، معطل | 1.1.0 |
إنشاء نهج كلمة مرور | CMA_0256 - إنشاء نهج كلمة مرور | يدوي، معطل | 1.1.0 |
إنشاء عمليات التحكم في التغيير وتوثيقها | CMA_0265 - إنشاء عمليات التحكم في التغيير وتوثيقها | يدوي، معطل | 1.1.0 |
إنشاء أنواع المصدّق وعملياته | CMA_0267 - إنشاء أنواع المصدق وعملياته | يدوي، معطل | 1.1.0 |
وضع شروط لعضوية الدور | CMA_0269 - وضع شروط لعضوية الدور | يدوي، معطل | 1.1.0 |
إنشاء متطلبات التوقيع والشهادة الإلكترونية | CMA_0271 - وضع متطلبات التوقيع والشهادة الإلكترونية | يدوي، معطل | 1.1.0 |
وضع إجراءات لتوزيع المصدّق الأولّي | CMA_0276 - وضع إجراءات لتوزيع المصدق الأولي | يدوي، معطل | 1.1.0 |
إنشاء رسائل الأخطاء | CMA_C1724 - إنشاء رسائل خطأ | يدوي، معطل | 1.1.0 |
يجب إزالة حسابات الضيوف التي لها أذونات المالك على موارد Azure | يجب إزالة الحسابات الخارجية التي لها أذونات مالك من اشتراكك لمنع الوصول غير الخاضع للرقابة. | AuditIfNotExists، معطل | 1.0.0 |
يجب إزالة حسابات الضيوف التي لها أذونات الكتابة على موارد Azure | يجب إزالة الحسابات الخارجية ذات امتيازات الكتابة من اشتراكك لمنع الوصول غير الخاضع للرقابة. | AuditIfNotExists، معطل | 1.0.0 |
تحديد الإجراءات المسموح بها دون مصادقة | CMA_0295 - تحديد الإجراءات المسموح بها دون مصادقة | يدوي، معطل | 1.1.0 |
تحديد المستخدمين غير التنظيميين ومُصادقتهم | CMA_C1346 - تحديد المستخدمين غير التنظيميين ومصادقتها | يدوي، معطل | 1.1.0 |
تنفيذ معلمات لأدوات التحقق من البيانات السرية المحفوظة | CMA_0321 - تنفيذ معلمات لمدققي البيانات السرية المحفظة | يدوي، معطل | 1.1.0 |
تنفيذ التدريب لحماية المصدقين | CMA_0329 - تنفيذ التدريب لحماية المصدقين | يدوي، معطل | 1.1.0 |
بدء إجراءات النقل أو إعادة التعيين | CMA_0333 - بدء إجراءات النقل أو إعادة التعيين | يدوي، معطل | 1.1.0 |
تقييد الامتيازات لإجراء تغييرات في بيئة الإنتاج | CMA_C1206 - الحد من الامتيازات لإجراء تغييرات في بيئة الإنتاج | يدوي، معطل | 1.1.0 |
إدارة مدة بقاء المصدّق وإعادة استخدامه | CMA_0355 - إدارة عمر المصدق وإعادة استخدامه | يدوي، معطل | 1.1.0 |
إدارة المصدقين | CMA_C1321 - إدارة المصدقين | يدوي، معطل | 1.1.0 |
إدارة حسابات النظام والمسؤول | CMA_0368 - إدارة حسابات النظام والمسؤول | يدوي، معطل | 1.1.0 |
تعديل أذونات الوصول عند نقل الموظفين | CMA_0374 - تعديل أذونات الوصول عند نقل الموظفين | يدوي، معطل | 1.1.0 |
مراقبة الوصول عبر المؤسسة | CMA_0376 - مراقبة الوصول عبر المؤسسة | يدوي، معطل | 1.1.0 |
مراقبة تعيين الدور المتميز | CMA_0378 - مراقبة تعيين الدور المتميز | يدوي، معطل | 1.1.0 |
إعلام مديري الحسابات بالحسابات التي يتحكم بها العملاء | CMA_C1009 - إعلام مديري الحسابات بالحسابات التي يتحكم فيها العملاء | يدوي، معطل | 1.1.0 |
الإعلام عند النقل أو الفصل | CMA_0381 - الإعلام عند الإنهاء أو النقل | يدوي، معطل | 1.1.0 |
إعلام المستخدمين عن تسجيل الدخول إلى النظام أو الوصول إليه | CMA_0382 - إعلام المستخدمين عن تسجيل دخول النظام أو الوصول إليه | يدوي، معطل | 1.1.0 |
إعلام عندما لا تكون هناك حاجة إلى الحساب | CMA_0383 - إعلام عندما لا تكون هناك حاجة إلى الحساب | يدوي، معطل | 1.1.0 |
إخفاء معلومات الملاحظات أثناء عملية المصادقة | CMA_C1344 - إخفاء معلومات الملاحظات أثناء عملية المصادقة | يدوي، معطل | 1.1.0 |
حماية كلمات المرور باستخدام التشفير | CMA_0408 - حماية كلمات المرور باستخدام التشفير | يدوي، معطل | 1.1.0 |
إعادة تعيين امتيازات المستخدم أو إزالتها حسب الحاجة | CMA_C1040 - إعادة تعيين امتيازات المستخدم أو إزالتها حسب الحاجة | يدوي، معطل | 1.1.0 |
إعادة تقييم الوصول عند نقل الموظفين | CMA_0424 - إعادة تقييم الوصول عند نقل الموظفين | يدوي، معطل | 1.1.0 |
تحديث المصدقين | CMA_0425 - تحديث المصدقين | يدوي، معطل | 1.1.0 |
إعادة إصدار المصدقين للمجموعات والحسابات المُتغيرة | CMA_0426 - إعادة إصدار المصادقات للمجموعات والحسابات التي تم تغييرها | يدوي، معطل | 1.1.0 |
طلب الموافقة لإنشاء الحساب | CMA_0431 - طلب الموافقة لإنشاء الحساب | يدوي، معطل | 1.1.0 |
تقييد الوصول إلى الحسابات المتميزة | CMA_0446 - تقييد الوصول إلى الحسابات المتميزة | يدوي، معطل | 1.1.0 |
الكشف عن رسائل الخطأ | CMA_C1725 - الكشف عن رسائل الخطأ | يدوي، معطل | 1.1.0 |
مراجعة سجلات توفير الحساب | CMA_0460 - مراجعة سجلات توفير الحساب | يدوي، معطل | 1.1.0 |
مراجعة الامتيازات وإعادة تقييمها | CMA_C1207 - مراجعة الامتيازات وإعادة تقييمها | يدوي، معطل | 1.1.0 |
مراجعة حسابات المستخدمين | CMA_0480 - مراجعة حسابات المستخدم | يدوي، معطل | 1.1.0 |
مراجعة أمتيازات المستخدم | CMA_C1039 - مراجعة امتيازات المستخدم | يدوي، معطل | 1.1.0 |
إبطال الأدوار المتميزة حسب الاقتضاء | CMA_0483 - إبطال الأدوار المتميزة حسب الاقتضاء | يدوي، معطل | 1.1.0 |
توجيه نسبة استخدام الشبكة عبر نقاط وصول الشبكة المُدارة | CMA_0484 - توجيه نسبة استخدام الشبكة من خلال نقاط الوصول إلى الشبكة المدارة | يدوي، معطل | 1.1.0 |
يجب ألا تستخدم نظم مجموعات Service Fabric إلا Azure Active Directory لمصادقة العميل | تدقيق استخدام مصادقة العميل فقط عبر Microsoft Azure Active Directory في Service Fabric | التدقيق، الرفض، التعطيل | 1.1.0 |
تعيين الإعلامات التلقائية للتطبيقات السحابية الجديدة والرائجة في مؤسستك | CMA_0495 - تعيين إعلامات تلقائية لتطبيقات السحابة الجديدة والمتجهة في مؤسستك | يدوي، معطل | 1.1.0 |
دعم بيانات اعتماد التحقق الشخصي الصادرة عن السلطات القانونية | CMA_0507 - دعم بيانات اعتماد التحقق الشخصي الصادرة عن السلطات القانونية | يدوي، معطل | 1.1.0 |
إنهاء بيانات اعتماد الحساب الذي يتحكم به العميل | CMA_C1022 - إنهاء بيانات اعتماد الحساب التي يتحكم فيها العميل | يدوي، معطل | 1.1.0 |
إنهاء جلسة عمل المستخدم تلقائيًا | CMA_C1054 - إنهاء جلسة عمل المستخدم تلقائيًا | يدوي، معطل | 1.1.0 |
استخدم إدارة الهويةَ المتميزة | CMA_0533 - استخدم إدارة الهويةَ المتميزة | يدوي، معطل | 1.1.0 |
التحقق من الهوية قبل توزيع المصدقين | CMA_0538 - التحقق من الهوية قبل توزيع المصدقين | يدوي، معطل | 1.1.0 |
عنصر تحكم الوصول
المعرف: ENS v1 op.acc.6 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
[مهمل]: يجب أن تقوم الأجهزة الظاهرية بتشفير الأقراص المؤقتة وذاكرة التخزين المؤقت وتدفقات البيانات بين موارد الحوسبة والتخزين | لم يعد تعريف النهج هذا هو الطريقة الموصى بها لتحقيق هدفه. بدلا من الاستمرار في استخدام هذا النهج، نوصي بتعيين نهج الاستبدال هذه مع معرفات النهج 3dc5edcd-002d-444c-b216-e123bbfa37c0 و ca88aadc-6e2b-416c-9de2-5a0f01d1693f. تعرف على المزيد حول إهمال تعريف النهج في aka.ms/policydefdeprecation | AuditIfNotExists، معطل | 2.1.0 مهمل |
إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | يضيف هذا النهج هوية مُدارة معينة من قبل النظام إلى الأجهزة الظاهرية المستضافة في Azure التي يدعمها Guest Configuration ولكن ليس لديها أي هويات مُدارة. الهوية المدارة المعينة من قبل النظام هي شرط أساسي لكافة تعيينات تكوين الضيف ويجب إضافتها إلى الأجهزة قبل استخدام أية تعريفات سياسة تكوين الضيف. لمزيد من المعلومات حول تكوين الضيف، تفضّل بزيارة https://aka.ms/gcpol. | تعديل | 4.1.0 |
إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | تضيف هذه السياسة هوية مدارة معينة من قبل النظام إلى الأجهزة الظاهرية المستضافة في Azure التي يدعمها تكوين الضيف ولها هوية واحدة على الأقل تم تعيينها من قبل المستخدم ولكن ليس لديها هوية مدارة معينة من قبل النظام. الهوية المدارة المعينة من قبل النظام هي شرط أساسي لكافة تعيينات تكوين الضيف ويجب إضافتها إلى الأجهزة قبل استخدام أية تعريفات سياسة تكوين الضيف. لمزيد من المعلومات حول تكوين الضيف، تفضّل بزيارة https://aka.ms/gcpol. | تعديل | 4.1.0 |
يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري | حدد Azure Security Center بعض القواعد الواردة لمجموعات أمان الشبكة الخاصة بك على أنها متساهلة للغاية. يجب ألا تسمح القواعد الواردة بالوصول من نطاقات "أي" أو "إنترنت". يمكن أن يؤدي هذا إلى تمكين المهاجمين من استهداف مواردك. | AuditIfNotExists، معطل | 3.0.0 |
تدقيق أجهزة Windows التي لا تخزن كلمات المرور باستخدام تشفير عكسي | يتطلب نشر المتطلبات الأساسية في نطاق تعيين النهج. لمزيد من التفاصيل، تفضل بزيارة: https://aka.ms/gcpol. الأجهزة غير متوافقة إذا كانت الأجهزة التي تعمل بنظام Windows لا تخزن كلمات المرور باستخدام تشفير قابل للعكس | AuditIfNotExists، معطل | 2.0.0 |
المصادقة على وحدة التشفير | CMA_0021 - المصادقة على وحدة التشفير | يدوي، معطل | 1.1.0 |
السماح بالوصول إلى وظائف الأمان والمعلومات | CMA_0022 - تخويل الوصول إلى وظائف الأمان والمعلومات | يدوي، معطل | 1.1.0 |
تخويل الوصول وإدارته | CMA_0023 - تخويل الوصول وإدارته | يدوي، معطل | 1.1.0 |
تخويل الوصول عن بعد | CMA_0024 - تخويل الوصول عن بُعد | يدوي، معطل | 1.1.0 |
يجب تشفير متغيرات حساب التنفيذ التلقائي | من المهم تمكين تشفير أصول متغير حساب التنفيذ التلقائي عند تخزين البيانات الحساسة | التدقيق، الرفض، التعطيل | 1.1.0 |
تكوين محطات العمل للتحقق من وجود شهادات رقمية | CMA_0073 - تكوين محطات العمل للتحقق من وجود شهادات رقمية | يدوي، معطل | 1.1.0 |
التحكم في تدفق المعلومات | CMA_0079 - التحكم في تدفق المعلومات | يدوي، معطل | 1.1.0 |
تحديد الرقابة الحكومية وتوثيقها | CMA_C1587 - تحديد وتوثيق الرقابة الحكومية | يدوي، معطل | 1.1.0 |
تعريف استخدام التشفير | CMA_0120 - تعريف استخدام التشفير | يدوي، معطل | 1.1.0 |
نشر ملحق Guest Configuration على Windows لتمكين تعيينات Guest Configuration على الأجهزة الظاهرية التي تعمل بنظام Windows | تقوم هذه السياسة بنشر ملحق تكوين الضيف لـWindows لأجهزة Windows الظاهرية المستضافة في Azure التي يدعمها تكوين الضيف. ملحق تكوين الضيف Windows هو شرط أساسي لكافة تعيينات تكوين الضيف لأجهزة Windows ويجب نشرها على الأجهزة قبل استخدام أي تعريف سياسة تكوين الضيف في Windows. لمزيد من المعلومات حول تكوين الضيف، تفضّل بزيارة https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
تطوير إجراءات التحكم بالوصول ونُهجه | CMA_0144 - تطوير سياسات وإجراءات التحكم في الوصول | يدوي، معطل | 1.1.0 |
توثيق نهج الخصوصية وتوزيعه | CMA_0188 - توثيق نهج الخصوصية وتوزيعه | يدوي، معطل | 1.1.0 |
توثيق إرشادات الوصول اللاسلكي وتنفيذه | CMA_0190 - توثيق وتنفيذ إرشادات الوصول اللاسلكي | يدوي، معطل | 1.1.0 |
التدريب على التنقل في المستندات | CMA_0191 - تدريب على التنقل في المستندات | يدوي، معطل | 1.1.0 |
توثيق إرشادات الوصول عن بعد | CMA_0196 - توثيق إرشادات الوصول عن بُعد | يدوي، معطل | 1.1.0 |
استخدام حماية الحدود لعزل أنظمة المعلومات | CMA_C1639 - استخدام حماية الحدود لعزل أنظمة المعلومات | يدوي، معطل | 1.1.0 |
تمكين الكشف عن أجهزة الشبكة | CMA_0220 - تمكين الكشف عن أجهزة الشبكة | يدوي، معطل | 1.1.0 |
فرض حدّ لمحاولات تسجيل الدخول الفاشلة المتتالية | CMA_C1044 - فرض حد محاولات تسجيل الدخول الفاشلة المتتالية | يدوي، معطل | 1.1.0 |
فرض الوصول المنطقي | CMA_0245 - Enforce logical access | يدوي، معطل | 1.1.0 |
فرض تفرد المستخدم | CMA_0250 - فرض تفرد المستخدم | يدوي، معطل | 1.1.0 |
إنشاء متطلبات التوقيع والشهادة الإلكترونية | CMA_0271 - وضع متطلبات التوقيع والشهادة الإلكترونية | يدوي، معطل | 1.1.0 |
قم بإنشاء وتنفيذ جدار الحماية ومعايير تكوين جهاز التوجيه | CMA_0272 - إنشاء معايير تكوين جدار الحماية والموجه | يدوي، معطل | 1.1.0 |
إنشاء تجزئة الشبكة لبيئة بيانات حامل البطاقة | CMA_0273 - إنشاء تجزئة الشبكة لبيئة بيانات حامل البطاقة | يدوي، معطل | 1.1.0 |
وضع أحكام وشروط للوصول إلى الموارد | CMA_C1076 - وضع أحكام وشروط للوصول إلى الموارد | يدوي، معطل | 1.1.0 |
وضع أحكام وشروط لمعالجة الموارد | CMA_C1077 - وضع أحكام وشروط لمعالجة الموارد | يدوي، معطل | 1.1.0 |
إنشاء رسائل الأخطاء | CMA_C1724 - إنشاء رسائل خطأ | يدوي، معطل | 1.1.0 |
إدارة النُهج والإجراءات | CMA_0292 - التحكم في السياسات والإجراءات | يدوي، معطل | 1.1.0 |
تحديد الإجراءات المسموح بها دون مصادقة | CMA_0295 - تحديد الإجراءات المسموح بها دون مصادقة | يدوي، معطل | 1.1.0 |
تحديد أجهزة الشبكة ومصادقتها | CMA_0296 - تحديد أجهزة الشبكة ومصادقتها | يدوي، معطل | 1.1.0 |
تحديد المستخدمين غير التنظيميين ومُصادقتهم | CMA_C1346 - تحديد المستخدمين غير التنظيميين ومصادقتها | يدوي، معطل | 1.1.0 |
تحديد وإدارة عمليات تبادل المعلومات في المراحل النهائية | CMA_0298 - تحديد وإدارة تبادل المعلومات في المراحل النهائية | يدوي، معطل | 1.1.0 |
تنفيذ خدمة الاسم/العنوان المتسامحة مع الأخطاء | CMA_0305 - تنفيذ خدمة الاسم/العنوان المتسامحة مع الخطأ | يدوي، معطل | 1.1.0 |
تنفيذ عناصر التحكم لتأمين مواقع العمل البديلة | CMA_0315 - تنفيذ عناصر التحكم لتأمين مواقع العمل البديلة | يدوي، معطل | 1.1.0 |
تنفيذ الواجهة المُدارة لكل خدمة خارجية | CMA_C1626 - تنفيذ الواجهة المدارة لكل خدمة خارجية | يدوي، معطل | 1.1.0 |
تنفيذ أساليب تسليم إشعار الخصوصية | CMA_0324 - تنفيذ أساليب تسليم إشعار الخصوصية | يدوي، معطل | 1.1.0 |
تنفيذ حماية حدود النظام | CMA_0328 - تنفيذ حماية حدود النظام | يدوي، معطل | 1.1.0 |
مراقبة الوصول عبر المؤسسة | CMA_0376 - مراقبة الوصول عبر المؤسسة | يدوي، معطل | 1.1.0 |
إعلام المستخدمين عن تسجيل الدخول إلى النظام أو الوصول إليه | CMA_0382 - إعلام المستخدمين عن تسجيل دخول النظام أو الوصول إليه | يدوي، معطل | 1.1.0 |
إخفاء معلومات الملاحظات أثناء عملية المصادقة | CMA_C1344 - إخفاء معلومات الملاحظات أثناء عملية المصادقة | يدوي، معطل | 1.1.0 |
منع الانقسام النفقي للأجهزة البعيدة | CMA_C1632 - منع تقسيم النفق للأجهزة البعيدة | يدوي، معطل | 1.1.0 |
إنشاء مفاتيح التشفير غير المتماثلة والتحكم فيها وتوزيعها | CMA_C1646 - إنتاج مفاتيح التشفير غير المتماثلة والتحكم فيها وتوزيعها | يدوي، معطل | 1.1.0 |
حماية البيانات أثناء النقل باستخدام التشفير | CMA_0403 - حماية البيانات في أثناء النقل باستخدام التشفير | يدوي، معطل | 1.1.0 |
حماية كلمات المرور باستخدام التشفير | CMA_0408 - حماية كلمات المرور باستخدام التشفير | يدوي، معطل | 1.1.0 |
حماية الوصول اللاسلكي | CMA_0411 - حماية الوصول اللاسلكي | يدوي، معطل | 1.1.0 |
تقديم إشعار الخصوصية | CMA_0414 - تقديم إشعار الخصوصية | يدوي، معطل | 1.1.0 |
توفير التدريب على الخصوصية | CMA_0415 - توفير التدريب على الخصوصية | يدوي، معطل | 1.1.0 |
توفير خدمات تحليل الاسم والعنوان الآمنة | CMA_0416 - توفير خدمات تحليل الاسم والعنوان الآمنة | يدوي، معطل | 1.1.0 |
إعادة مصادقة جلسة عمل مستخدم أو إنهائها | CMA_0421 - إعادة مصادقة جلسة عمل مستخدم أو إنهائها | يدوي، معطل | 1.1.0 |
طلب الموافقة لإنشاء الحساب | CMA_0431 - طلب الموافقة لإنشاء الحساب | يدوي، معطل | 1.1.0 |
مطالبة موفري الخدمات الخارجية بالامتثال لمتطلبات الأمان | CMA_C1586 - مطالبة موفري الخدمات الخارجيين بالامتثال لمتطلبات الأمان | يدوي، معطل | 1.1.0 |
طلب اتفاقيات أمان التواصل | CMA_C1151 - طلب اتفاقيات أمان الترابط | يدوي، معطل | 1.1.0 |
تقييد الاتصالات | CMA_0449 - تقييد الاتصالات | يدوي، معطل | 1.1.0 |
الكشف عن رسائل الخطأ | CMA_C1725 - الكشف عن رسائل الخطأ | يدوي، معطل | 1.1.0 |
مراجعة إجراءات التحكم بالوصول ونُهجه | CMA_0457 - مراجعة سياسات وإجراءات التحكم في الوصول | يدوي، معطل | 1.1.0 |
مراجعة إجراءات حماية النظام والاتصالات ونُهجها وتحديثهما | CMA_C1616 - مراجعة وتحديث سياسات وإجراءات حماية النظام والاتصالات | يدوي، معطل | 1.1.0 |
مراجعة توافق موفر خدمة السحابة مع النُهج والاتفاقيات | CMA_0469 - مراجعة امتثال موفر خدمة السحابة للنهج والاتفاقيات | يدوي، معطل | 1.1.0 |
مراجعة مجموعات المستخدمين والتطبيقات التي لها حق الوصول إلى البيانات الحساسة | CMA_0481 - مراجعة مجموعات المستخدم والتطبيقات التي لها حق الوصول إلى البيانات الحساسة | يدوي، معطل | 1.1.0 |
توجيه نسبة استخدام الشبكة عبر نقاط وصول الشبكة المُدارة | CMA_0484 - توجيه نسبة استخدام الشبكة من خلال نقاط الوصول إلى الشبكة المدارة | يدوي، معطل | 1.1.0 |
تأمين الواجهة للأنظمة الخارجية | CMA_0491 - تأمين الواجهة للأنظمة الخارجية | يدوي، معطل | 1.1.0 |
يجب تمكين النقل الآمن إلى حسابات التخزين | متطلبات المراجعة للتحويل الآمن في حساب التخزين. النقل الآمن هو خيار يفرض على حساب التخزين الخاص بك قبول الطلبات من الاتصالات الآمنة فقط (HTTPS). يضمن استخدام HTTPS المصادقة بين الخادم والخدمة ويحمي البيانات في أثناء النقل من هجمات طبقة الشبكة مثل الرجل في الوسط والتنصت واختطاف الجلسة | التدقيق، الرفض، التعطيل | 2.0.0 |
فصل وظائف إدارة نظام المعلومات والمستخدم | CMA_0493 - وظيفة إدارة نظام المعلومات والمستخدم المنفصلة | يدوي، معطل | 1.1.0 |
يجب أن تحتوي مجموعات تصميم الخدمة على الخاصية ClusterProtectionLevel معينة إلى EncryptAndSign | يوفر Service Fabric ثلاثة مستويات من الحماية (None، وSign، وEncryptAndSign) للاتصال عقدة إلى عقدة باستخدام شهادة نظام مجموعة أساسية. تعيين مستوى الحماية لضمان تشفير كافة رسائل العقدة إلى العقدة وتوقيعها رقميا | التدقيق، الرفض، التعطيل | 1.1.0 |
تعيين الإعلامات التلقائية للتطبيقات السحابية الجديدة والرائجة في مؤسستك | CMA_0495 - تعيين إعلامات تلقائية لتطبيقات السحابة الجديدة والمتجهة في مؤسستك | يدوي، معطل | 1.1.0 |
دعم بيانات اعتماد التحقق الشخصي الصادرة عن السلطات القانونية | CMA_0507 - دعم بيانات اعتماد التحقق الشخصي الصادرة عن السلطات القانونية | يدوي، معطل | 1.1.0 |
إنهاء جلسة عمل المستخدم تلقائيًا | CMA_C1054 - إنهاء جلسة عمل المستخدم تلقائيًا | يدوي، معطل | 1.1.0 |
ينبغي تمكين تشفير البيانات الشفاف في قواعد بيانات SQL | يجب تمكين تشفير البيانات الشفاف لحماية البيانات الثابتة وتلبية متطلبات الامتثال | AuditIfNotExists، معطل | 2.0.0 |
الخضوع لمراجعة أمنية مستقلة | CMA_0515 - الخضوع لمراجعة أمنية مستقلة | يدوي، معطل | 1.1.0 |
تحديث اتفاقيات أمان التواصل | CMA_0519 - تحديث اتفاقيات أمان التوصيل البيني | يدوي، معطل | 1.1.0 |
استخدام أجهزة مخصصة للمهام الإدارية | CMA_0527 - استخدام أجهزة مخصصة للمهام الإدارية | يدوي، معطل | 1.1.0 |
التحقق من عناصر التحكم في الأمان لأنظمة المعلومات الخارجية | CMA_0541 - التحقق من عناصر التحكم في الأمان لأنظمة المعلومات الخارجية | يدوي، معطل | 1.1.0 |
استمرارية الخدمة
المعرف: ENS v1 op.cont.1 الملكية: العميل
استمرارية الخدمة
المعرف: ENS v1 op.cont.2 الملكية: العميل
استمرارية الخدمة
المعرف: ENS v1 op.cont.3 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
[معاينة]: يجب أن تستخدم مخازن خدمات استرداد Azure المفاتيح المُدارة من قبل العملاء لتشفير بيانات النسخ الاحتياطي | استخدم المفاتيح التي يديرها العميل لإدارة التشفير للبيانات في وضع السكون لبيانات النسخ الاحتياطي. بشكل افتراضي، يتم تشفير بيانات العملاء باستخدام مفاتيح مدارة بواسطة الخدمة، ولكن المفاتيح التي يديرها العملاء مطلوبة عادة للوفاء بمعايير التوافق التنظيمي. تتيح المفاتيح المدارة من قبل العملاء تشفير البيانات باستخدام مفتاح Azure Key Vault الذي أنشأته وتملكه. لديك السيطرة الكاملة والمسؤولية عن دورة الحياة الرئيسية، بما في ذلك التناوب والإدارة. تعرّف على المزيد من خلال https://aka.ms/AB-CmkEncryption. | التدقيق، الرفض، التعطيل | 1.0.0-المعاينة |
[معاينة]: يجب أن تستخدم مخازن خدمات استرداد Azure رابطًا خاصًا للنسخ الاحتياطي | يتيح Azure Private Link توصيل الشبكة الظاهرية بخدمات Azure من دون عنوان IP عام في المصدر أو الوجهة. يعالج النظام الأساسي لـPrivate Link الاتصال بين المستهلك والخدمات عبر شبكة Azure الأساسية. من خلال تعيين نقاط النهاية الخاصة إلى Recovery Services Vaults، يتم تقليل مخاطر تسرب البيانات. تعرف على المزيد عن الروابط الخاصة من خلال: https://aka.ms/AB-PrivateEndpoints. | المراجعة، معطلة | 2.0.0-المعاينة |
[معاينة]: تكوين مخازن خدمات الاسترداد لاستخدام مناطق DNS الخاصة للنسخ الاحتياطي | استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. ترتبط منطقة DNS خاصة بالشبكة الظاهرية لحلها باستخدام Recovery Services Vault. تعرف على المزيد من خلال: https://aka.ms/AB-PrivateEndpoints. | DeployIfNotExists، معطل | 1.0.1 - المعاينة |
[معاينة]: تكوين مخازن خدمات الاسترداد لاستخدام نقاط النهاية الخاصة للنسخ الاحتياطي | تعمل نقاط النهاية الخاصة على توصيل شبكاتك الظاهرية بخدمات Azure بدون عنوان IP عام في المصدر أو الوجهة. من خلال تعيين نقاط النهاية الخاصة لمخازن Recovery Services، يمكنك تقليل مخاطر تسرب البيانات. لاحظ أن مخازنك تحتاج إلى تلبية بعض المتطلبات المسبقة لتكون مؤهلاً لتكوين نقطة النهاية الخاصة. تعلم المزيد على: https://go.microsoft.com/fwlink/?linkid=2187162. | DeployIfNotExists، معطل | 1.0.0-المعاينة |
[معاينة]: تعطيل استعادة الاشتراك المتقاطع لخزائن النسخ الاحتياطي | قم بتعطيل أو استعادة الاشتراك المتقاطع بشكل دائم لمخزن النسخ الاحتياطي بحيث لا يمكن أن تكون أهداف الاستعادة في اشتراك مختلف عن اشتراك المخزن. تعرف على المزيد من خلال: https://aka.ms/csrstatechange. | تعديل، تعطيل | 1.1.0-preview |
[معاينة]: يجب تمكين عدم قابلية التغيير لخزائن النسخ الاحتياطي | يدقق هذا النهج إذا تم تمكين خاصية الخزائن غير القابلة للتغيير لمخازن النسخ الاحتياطي في النطاق. يساعد هذا في حماية بيانات النسخ الاحتياطي من الحذف قبل انتهاء صلاحيتها المقصودة. تعرّف على المزيد من خلال https://aka.ms/AB-ImmutableVaults. | المراجعة، معطلة | 1.0.1 - المعاينة |
[معاينة]: يجب تمكين عدم قابلية التغيير لخزائن خدمات الاسترداد | يدقق هذا النهج إذا تم تمكين خاصية الخزائن غير القابلة للتغيير لمخازن خدمات الاسترداد في النطاق. يساعد هذا في حماية بيانات النسخ الاحتياطي من الحذف قبل انتهاء صلاحيتها المقصودة. تعرّف على المزيد من خلال https://aka.ms/AB-ImmutableVaults. | المراجعة، معطلة | 1.0.1 - المعاينة |
[معاينة]: يجب تمكين الحذف المبدئي لخزائن النسخ الاحتياطي | يدقق هذا النهج إذا تم تمكين الحذف المبدئي لمخازن النسخ الاحتياطي في النطاق. يمكن أن يساعدك الحذف المبدئي على استرداد بياناتك بعد حذفها. تعرّف على المزيد من خلال: https://aka.ms/AB-SoftDelete. | المراجعة، معطلة | 1.0.0-المعاينة |
يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية | تأكد من حماية الأجهزة الظاهرية Azure الخاصة بك عن طريق تمكين النسخ الاحتياطي Azure. النسخ الاحتياطي Azure هو حل آمن وفعال من حيث التكلفة لحماية البيانات لـ Azure. | AuditIfNotExists، معطل | 3.0.0 |
الإبلاغ عن تغييرات خطة مواجهة المخاطر | CMA_C1249 - توصيل تغييرات خطة الطوارئ | يدوي، معطل | 1.1.0 |
إجراء النسخ الاحتياطي لوثائق نظام المعلومات | CMA_C1289 - إجراء نسخة احتياطية من وثائق نظام المعلومات | يدوي، معطل | 1.1.0 |
تكوين النسخ الاحتياطي على الأجهزة الظاهرية باستخدام علامة معينة إلى حاوية حالية لخدمات للنسخ الاحتياطي في نفس الموقع | فرض النسخ الاحتياطي على جميع الأجهزة الظاهرية عن طريق نسخها احتياطيًا إلى حاوية مركزية حالية لخدمات النسخ الاحتياطي في نفس الموقع والاشتراك مثل الجهاز الظاهري. يعد القيام بذلك أمرًا مفيدًا عندما يكون هناك فريق مركزي في مؤسستك يدير النسخ الاحتياطية لكافة الموارد في الاشتراك. يمكنك اختياريًا تضمين الأجهزة الظاهرية المحتوية على علامة محددة للتحكم في نطاق التعيين. راجع https://aka.ms/AzureVMCentralBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
تكوين النسخ الاحتياطي على الأجهزة الظاهرية بدون علامة معينة إلى حاوية جديدة لخدمات النسخ الاحتياطي باستخدام نهج افتراضي | فرض النسخ الاحتياطي لكافة الأجهزة الظاهرية عن طريق نشر حاوية خدمات النسخ الاحتياطي في نفس الموقع ومجموعة الموارد مثل الجهاز الظاهري. يعد القيام بذلك أمرًا مفيدًا عندما يتم تخصيص مجموعات موارد منفصلة لفرق التطبيقات المختلفة في مؤسستك وتحتاج إلى إدارة النسخ الاحتياطية الخاصة بها والاستعادة. يمكنك اختياريًا استبعاد الأجهزة الظاهرية المحتوية على علامة محددة للتحكم في نطاق التعيين. راجع https://aka.ms/AzureVMAppCentricBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
تنسيق خطط مواجهة المخاطر مع الخطط ذات الصلة | CMA_0086 - تنسيق خطط الطوارئ مع الخطط ذات الصلة | يدوي، معطل | 1.1.0 |
تطوير خطة مواجهة المخاطر | CMA_C1244 - وضع خطة طوارئ | يدوي، معطل | 1.1.0 |
تطوير إجراءات خطة مواجهة المخاطر ونُهجها | CMA_0156 - تطوير سياسات وإجراءات التخطيط لحالات الطوارئ | يدوي، معطل | 1.1.0 |
إنشاء موقع تخزين بديل لتخزين معلومات النسخ الاحتياطي واستردادها | CMA_C1267 - إنشاء موقع تخزين بديل لتخزين معلومات النسخ الاحتياطي واستردادها | يدوي، معطل | 1.1.0 |
إنشاء إجراءات النسخ الاحتياطي ونُهجه | CMA_0268 - إنشاء نهج وإجراءات النسخ الاحتياطي | يدوي، معطل | 1.1.0 |
يجب تمكين النسخ الاحتياطي الجغرافي المتكرر لقاعدة بيانات Azure Database for MariaDB | تسمح لك قاعدة بياناتAzure Database لـ MariaDB باختيار خيار التكرار لخادم قاعدة البيانات. حيث يمكن تعيينها إلى تخزين النسخ احتياطي المكرر في مواقع متباعدة جغرافيًا حيث لا يتم تخزين البيانات فقط داخل المنطقة التي يتم استضافة الخادم الخاص بك، ولكن أيضًا نسخها إلى منطقة مقترنة لتوفير خيار الاسترداد في حالة فشل المنطقة الأولى. يسمح بتكوين التخزين الجغرافي الزائد للنسخ الاحتياطي فقط أثناء إنشاء الخادم. | المراجعة، معطلة | 1.0.1 |
يجب تمكين النسخ الاحتياطي الجغرافي المتكرر لـ Azure Database for MySQL | تسمح لك قاعدة بيانات Azure لـ MySQL بتحديد خيار التكرار لخادم قاعدة البيانات. حيث يمكن تعيينها إلى تخزين النسخ احتياطي المكرر في مواقع متباعدة جغرافيًا حيث لا يتم تخزين البيانات فقط داخل المنطقة التي يتم استضافة الخادم الخاص بك، ولكن أيضًا نسخها إلى منطقة مقترنة لتوفير خيار الاسترداد في حالة فشل المنطقة الأولى. يسمح بتكوين التخزين الجغرافي الزائد للنسخ الاحتياطي فقط أثناء إنشاء الخادم. | المراجعة، معطلة | 1.0.1 |
يجب تمكين النسخ الاحتياطي الجغرافي المتكرر لقاعدة بيانات Azure لنظام PostgreSQL | تسمح لك Azure Database for PostgreSQL باختيار خيار التكرار لخادم قاعدة البيانات. حيث يمكن تعيينها إلى تخزين النسخ احتياطي المكرر في مواقع متباعدة جغرافيًا حيث لا يتم تخزين البيانات فقط داخل المنطقة التي يتم استضافة الخادم الخاص بك، ولكن أيضًا نسخها إلى منطقة مقترنة لتوفير خيار الاسترداد في حالة فشل المنطقة الأولى. يسمح بتكوين التخزين الجغرافي الزائد للنسخ الاحتياطي فقط أثناء إنشاء الخادم. | المراجعة، معطلة | 1.0.1 |
دمج تدريب محاكاة على مواجهة المخاطر | CMA_C1260 - دمج التدريب على مواجهة المخاطر المحاكية | يدوي، معطل | 1.1.0 |
بدء إجراءات تصحيحية لاختبار خطة مواجهة المخاطر | CMA_C1263 - بدء إجراءات تصحيحية لاختبار خطة الطوارئ | يدوي، معطل | 1.1.0 |
ينبغي تمكين النسخ الاحتياطي الجغرافي المتكرر لقواعد بيانات Azure SQL | يقوم هذا النهج بمراجعة أية Azure SQL Database مع عدم تمكين النسخ الاحتياطي الجغرافي المتكرر على المدى الطويل. | AuditIfNotExists، معطل | 2.0.0 |
التحكم المدار من Microsoft 1132 - حماية معلومات التدقيق | تدقيق النسخ الاحتياطي على أنظمة / مكونات فعلية منفصلة | تطبق Microsoft عنصر التحكم في التدقيق والمساءلة هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1242 - نهج وإجراءات التخطيط لمواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1243 - نهج وإجراءات التخطيط لمواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1244 - خطة مواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1245 - خطة مواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1246 - خطة مواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1247 - خطة مواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1248 - خطة مواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1249 - خطة مواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1250 - خطة مواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1251 - خطة مواجهة المخاطر | التنسيق مع الخطط ذات الصلة | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1252 - خطة الطوارئ | تخطيط القدرة الإنتاجية | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1253 - خطة مواجهة المخاطر | استئناف المهام الأساسية / وظائف الأعمال | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1254 - خطة مواجهة المخاطر | استئناف جميع المهام / وظائف الأعمال | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1255 - خطة مواجهة المخاطر | مواصلة المهام الأساسية / وظائف الأعمال | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1256 - خطة مواجهة المخاطر | تحديد الأصول الحرجة | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1257 - التدريب على مواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1258 - التدريب على مواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1259 - التدريب على مواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1260 - التدريب على مواجهة المخاطر | أحداث محاكاة | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1261 - اختبار خطة مواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1262 - اختبار خطة مواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1263 - اختبار خطة مواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1264 - خطة مواجهة المخاطر | التنسيق مع الخطط ذات الصلة | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1265 - اختبار خطة مواجهة المخاطر | موقع معالجة بديل | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1266 - اختبار خطة مواجهة المخاطر | موقع معالجة بديل | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1267 - موقع تخزين بديل | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1268 - موقع تخزين بديل | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1269 - موقع تخزين بديل | الفصل عن الموقع الأساسي | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1270 - موقع تخزين بديل | وقت الاسترداد / أهداف النقطة | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1271 - موقع تخزين بديل| إمكانية الوصول لذوي الاحتياجات الخاصة | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1272 - موقع معالجة بديل | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1273 - موقع معالجة بديل | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1274 - موقع معالجة بديل | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1275 - موقع تخزين بديل | الفصل عن الموقع الأساسي | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1276 - موقع معالجة بديل | إمكانية الوصول لذوي الاحتياجات الخاصة | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1277 - موقع معالجة بديل | أولوية الخدمة | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1278 - موقع معالجة بديل | التحضير للاستخدام | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1279 - خدمات الاتصالات | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1280 - خدمات الاتصالات | أولوية أحكام الخدمة | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1281 - خدمات الاتصالات | أولوية أحكام الخدمة | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1282 - خدمات الاتصالات | نقاط العطل المفردة | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1283 - خدمات الاتصالات | فصل الموفّرين الأساسيين / المناوبين | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1284 - خدمات الاتصالات | خطة الموفر لمواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1285 - خدمات الاتصالات | خطة الموفر لمواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1286 - خدمات الاتصالات | خطة الموفر لمواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1287 - النسخ الاحتياطي لنظام المعلومات | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1288 - النسخ الاحتياطي لنظام المعلومات | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1289 - النسخ الاحتياطي لنظام المعلومات | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1290 - النسخ الاحتياطي لنظام المعلومات | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1291 - النسخ الاحتياطي لنظام المعلومات | اختبار الموثوقية / النزاهة | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1292 - النسخ الاحتياطي لنظام المعلومات | استعادة الاختبار باستخدام أخذ العينات | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1293 - النسخ الاحتياطي لنظام المعلومات | تخزين منفصل للمعلومات الهامة | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1294 - النسخ الاحتياطي لنظام المعلومات | النقل إلى موقع التخزين البديل | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1295 - استعادة نظم المعلومات وإعادة تكوينها | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1296 - استعادة نظم المعلومات وإعادة تكوينها | استرداد المعاملة | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1297 - استعادة نظم المعلومات وإعادة تكوينها | الاستعادة خلال فترة زمنية | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
توفير التدريب على مواجهة المخاطر | CMA_0412 - توفير التدريب على مواجهة المخاطر | يدوي، معطل | 1.1.0 |
مراجعة إجراءات خطة مواجهة المخاطر ونُهجها وتحديثهما | CMA_C1243 - مراجعة وتحديث سياسات وإجراءات التخطيط للطوارئ | يدوي، معطل | 1.1.0 |
مراجعة خطة مواجهة المخاطر | CMA_C1247 - مراجعة خطة الطوارئ | يدوي، معطل | 1.1.0 |
مراجعة نتائج اختبار خطة مواجهة المخاطر | CMA_C1262 - مراجعة نتائج اختبار خطة الطوارئ | يدوي، معطل | 1.1.0 |
تخزين معلومات النسخ الاحتياطي بشكل منفصل | CMA_C1293 - تخزين معلومات النسخ الاحتياطي بشكل منفصل | يدوي، معطل | 1.1.0 |
يجب أن تتجنب SQL Database استخدام التكرار الاحتياطي لـ GRS | يجب أن تتجنب قواعد البيانات استخدام التخزين الافتراضي المتكرر جغرافيًا للنسخ الاحتياطية، إذا كانت قواعد موقع البيانات تتطلب بقاء البيانات داخل منطقة معينة. ملاحظة: لا يتم فرض Azure Policy عند إنشاء قاعدة بيانات باستخدام T-SQL. ويتم إنشاء قاعدة بيانات مع تخزين النسخ الاحتياطي الجغرافي المكرر عبر T-SQL إذا لم يتم تحديدها بشكل صريح. | رفض، مُعطل | 2.0.0 |
يجب أن تتجنب SQL Managed Instance استخدام التكرار الاحتياطي لـ GRS | يجب أن تتجنب Managed Instances استخدام التخزين الافتراضي المتكرر جغرافيًا للنسخ الاحتياطية، إذا كانت قواعد موقع البيانات تتطلب بقاء البيانات داخل منطقة معينة. ملاحظة: لا يتم فرض Azure Policy عند إنشاء قاعدة بيانات باستخدام T-SQL. ويتم إنشاء قاعدة بيانات مع تخزين النسخ الاحتياطي الجغرافي المكرر عبر T-SQL إذا لم يتم تحديدها بشكل صريح. | رفض، مُعطل | 2.0.0 |
اختبار خطة مواجهة المخاطر في موقع معالجة بديل | CMA_C1265 - اختبار خطة الطوارئ في موقع معالجة بديل | يدوي، معطل | 1.1.0 |
نقل معلومات النسخ الاحتياطي إلى موقع تخزين بديل | CMA_C1294 - نقل معلومات النسخ الاحتياطي إلى موقع تخزين بديل | يدوي، معطل | 1.1.0 |
تحديث خطة مواجهة المخاطر | CMA_C1248 - تحديث خطة الطوارئ | يدوي، معطل | 1.1.0 |
استمرارية الخدمة
المعرف: ENS v1 op.cont.4 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
[معاينة]: يجب أن تستخدم مخازن خدمات استرداد Azure المفاتيح المُدارة من قبل العملاء لتشفير بيانات النسخ الاحتياطي | استخدم المفاتيح التي يديرها العميل لإدارة التشفير للبيانات في وضع السكون لبيانات النسخ الاحتياطي. بشكل افتراضي، يتم تشفير بيانات العملاء باستخدام مفاتيح مدارة بواسطة الخدمة، ولكن المفاتيح التي يديرها العملاء مطلوبة عادة للوفاء بمعايير التوافق التنظيمي. تتيح المفاتيح المدارة من قبل العملاء تشفير البيانات باستخدام مفتاح Azure Key Vault الذي أنشأته وتملكه. لديك السيطرة الكاملة والمسؤولية عن دورة الحياة الرئيسية، بما في ذلك التناوب والإدارة. تعرّف على المزيد من خلال https://aka.ms/AB-CmkEncryption. | التدقيق، الرفض، التعطيل | 1.0.0-المعاينة |
[معاينة]: يجب أن تستخدم مخازن خدمات استرداد Azure رابطًا خاصًا للنسخ الاحتياطي | يتيح Azure Private Link توصيل الشبكة الظاهرية بخدمات Azure من دون عنوان IP عام في المصدر أو الوجهة. يعالج النظام الأساسي لـPrivate Link الاتصال بين المستهلك والخدمات عبر شبكة Azure الأساسية. من خلال تعيين نقاط النهاية الخاصة إلى Recovery Services Vaults، يتم تقليل مخاطر تسرب البيانات. تعرف على المزيد عن الروابط الخاصة من خلال: https://aka.ms/AB-PrivateEndpoints. | المراجعة، معطلة | 2.0.0-المعاينة |
[معاينة]: تكوين النسخ الاحتياطي للكائنات الثنائية كبيرة الحجم على حسابات التخزين بعلامة معينة إلى مخزن نسخ احتياطي موجود في نفس المنطقة | افرض النسخ الاحتياطي للنقاط على جميع حسابات التخزين التي تحتوي على علامة معينة إلى مخزن احتياطي مركزي. قد يساعدك القيام بذلك في إدارة النسخ الاحتياطي للنقاط الموجودة عبر حسابات تخزين متعددة على نطاق واسع. لمزيد من التفاصيل، يرجى الرجوع إلى https://aka.ms/AB-BlobBackupAzPolicies | DeployIfNotExists، AuditIfNotExists، معطل | 2.0.0-المعاينة |
[معاينة]: تكوين النسخ الاحتياطي للكائن الثنائي كبير الحجم لجميع حسابات التخزين التي لا تحتوي على علامة معينة إلى مخزن النسخ الاحتياطي في نفس المنطقة | افرض النسخ الاحتياطي للنقاط على جميع حسابات التخزين التي لا تحتوي على علامة معينة إلى قبو نسخ احتياطي مركزي. قد يساعدك القيام بذلك في إدارة النسخ الاحتياطي للنقاط الموجودة عبر حسابات تخزين متعددة على نطاق واسع. لمزيد من التفاصيل، يرجى الرجوع إلى https://aka.ms/AB-BlobBackupAzPolicies | DeployIfNotExists، AuditIfNotExists، معطل | 2.0.0-المعاينة |
[معاينة]: تكوين مخازن خدمات الاسترداد لاستخدام مناطق DNS الخاصة للنسخ الاحتياطي | استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. ترتبط منطقة DNS خاصة بالشبكة الظاهرية لحلها باستخدام Recovery Services Vault. تعرف على المزيد من خلال: https://aka.ms/AB-PrivateEndpoints. | DeployIfNotExists، معطل | 1.0.1 - المعاينة |
[معاينة]: تكوين مخازن خدمات الاسترداد لاستخدام نقاط النهاية الخاصة للنسخ الاحتياطي | تعمل نقاط النهاية الخاصة على توصيل شبكاتك الظاهرية بخدمات Azure بدون عنوان IP عام في المصدر أو الوجهة. من خلال تعيين نقاط النهاية الخاصة لمخازن Recovery Services، يمكنك تقليل مخاطر تسرب البيانات. لاحظ أن مخازنك تحتاج إلى تلبية بعض المتطلبات المسبقة لتكون مؤهلاً لتكوين نقطة النهاية الخاصة. تعلم المزيد على: https://go.microsoft.com/fwlink/?linkid=2187162. | DeployIfNotExists، معطل | 1.0.0-المعاينة |
[معاينة]: تعطيل استعادة الاشتراك المتقاطع لخزائن النسخ الاحتياطي | قم بتعطيل أو استعادة الاشتراك المتقاطع بشكل دائم لمخزن النسخ الاحتياطي بحيث لا يمكن أن تكون أهداف الاستعادة في اشتراك مختلف عن اشتراك المخزن. تعرف على المزيد من خلال: https://aka.ms/csrstatechange. | تعديل، تعطيل | 1.1.0-preview |
[معاينة]: يجب تمكين عدم قابلية التغيير لخزائن النسخ الاحتياطي | يدقق هذا النهج إذا تم تمكين خاصية الخزائن غير القابلة للتغيير لمخازن النسخ الاحتياطي في النطاق. يساعد هذا في حماية بيانات النسخ الاحتياطي من الحذف قبل انتهاء صلاحيتها المقصودة. تعرّف على المزيد من خلال https://aka.ms/AB-ImmutableVaults. | المراجعة، معطلة | 1.0.1 - المعاينة |
[معاينة]: يجب تمكين عدم قابلية التغيير لخزائن خدمات الاسترداد | يدقق هذا النهج إذا تم تمكين خاصية الخزائن غير القابلة للتغيير لمخازن خدمات الاسترداد في النطاق. يساعد هذا في حماية بيانات النسخ الاحتياطي من الحذف قبل انتهاء صلاحيتها المقصودة. تعرّف على المزيد من خلال https://aka.ms/AB-ImmutableVaults. | المراجعة، معطلة | 1.0.1 - المعاينة |
[معاينة]: يجب تمكين الحذف المبدئي لخزائن النسخ الاحتياطي | يدقق هذا النهج إذا تم تمكين الحذف المبدئي لمخازن النسخ الاحتياطي في النطاق. يمكن أن يساعدك الحذف المبدئي على استرداد بياناتك بعد حذفها. تعرّف على المزيد من خلال: https://aka.ms/AB-SoftDelete. | المراجعة، معطلة | 1.0.0-المعاينة |
يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية | تأكد من حماية الأجهزة الظاهرية Azure الخاصة بك عن طريق تمكين النسخ الاحتياطي Azure. النسخ الاحتياطي Azure هو حل آمن وفعال من حيث التكلفة لحماية البيانات لـ Azure. | AuditIfNotExists، معطل | 3.0.0 |
الإبلاغ عن تغييرات خطة مواجهة المخاطر | CMA_C1249 - توصيل تغييرات خطة الطوارئ | يدوي، معطل | 1.1.0 |
إجراء النسخ الاحتياطي لوثائق نظام المعلومات | CMA_C1289 - إجراء نسخة احتياطية من وثائق نظام المعلومات | يدوي، معطل | 1.1.0 |
تكوين النسخ الاحتياطي على الأجهزة الظاهرية باستخدام علامة معينة إلى حاوية خدمات للنسخ الاحتياطي جديد باستخدام نهج افتراضي | فرض النسخ الاحتياطي لكافة الأجهزة الظاهرية عن طريق نشر حاوية خدمات النسخ الاحتياطي في نفس الموقع ومجموعة الموارد مثل الجهاز الظاهري. يعد القيام بذلك أمرًا مفيدًا عندما يتم تخصيص مجموعات موارد منفصلة لفرق التطبيقات المختلفة في مؤسستك وتحتاج إلى إدارة النسخ الاحتياطية الخاصة بها والاستعادة. يمكنك اختياريًا تضمين الأجهزة الظاهرية المحتوية على علامة محددة للتحكم في نطاق التعيين. راجع https://aka.ms/AzureVMAppCentricBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
تكوين النسخ الاحتياطي على الأجهزة الظاهرية باستخدام علامة معينة إلى حاوية حالية لخدمات للنسخ الاحتياطي في نفس الموقع | فرض النسخ الاحتياطي على جميع الأجهزة الظاهرية عن طريق نسخها احتياطيًا إلى حاوية مركزية حالية لخدمات النسخ الاحتياطي في نفس الموقع والاشتراك مثل الجهاز الظاهري. يعد القيام بذلك أمرًا مفيدًا عندما يكون هناك فريق مركزي في مؤسستك يدير النسخ الاحتياطية لكافة الموارد في الاشتراك. يمكنك اختياريًا تضمين الأجهزة الظاهرية المحتوية على علامة محددة للتحكم في نطاق التعيين. راجع https://aka.ms/AzureVMCentralBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
تكوين النسخ الاحتياطي على الأجهزة الظاهرية بدون علامة معينة إلى حاوية جديدة لخدمات النسخ الاحتياطي باستخدام نهج افتراضي | فرض النسخ الاحتياطي لكافة الأجهزة الظاهرية عن طريق نشر حاوية خدمات النسخ الاحتياطي في نفس الموقع ومجموعة الموارد مثل الجهاز الظاهري. يعد القيام بذلك أمرًا مفيدًا عندما يتم تخصيص مجموعات موارد منفصلة لفرق التطبيقات المختلفة في مؤسستك وتحتاج إلى إدارة النسخ الاحتياطية الخاصة بها والاستعادة. يمكنك اختياريًا استبعاد الأجهزة الظاهرية المحتوية على علامة محددة للتحكم في نطاق التعيين. راجع https://aka.ms/AzureVMAppCentricBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
تكوين النسخ الاحتياطي على الأجهزة الظاهرية بدون علامة معينة إلى حاوية حالية لخدمات للنسخ الاحتياطي في نفس الموقع | فرض النسخ الاحتياطي على جميع الأجهزة الظاهرية عن طريق نسخها احتياطيًا إلى حاوية مركزية حالية لخدمات النسخ الاحتياطي في نفس الموقع والاشتراك مثل الجهاز الظاهري. يعد القيام بذلك أمرًا مفيدًا عندما يكون هناك فريق مركزي في مؤسستك يدير النسخ الاحتياطية لكافة الموارد في الاشتراك. يمكنك اختياريًا استبعاد الأجهزة الظاهرية المحتوية على علامة محددة للتحكم في نطاق التعيين. راجع https://aka.ms/AzureVMCentralBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
تنسيق خطط مواجهة المخاطر مع الخطط ذات الصلة | CMA_0086 - تنسيق خطط الطوارئ مع الخطط ذات الصلة | يدوي، معطل | 1.1.0 |
تطوير خطة مواجهة المخاطر | CMA_C1244 - وضع خطة طوارئ | يدوي، معطل | 1.1.0 |
تطوير إجراءات خطة مواجهة المخاطر ونُهجها | CMA_0156 - تطوير سياسات وإجراءات التخطيط لحالات الطوارئ | يدوي، معطل | 1.1.0 |
إنشاء موقع تخزين بديل لتخزين معلومات النسخ الاحتياطي واستردادها | CMA_C1267 - إنشاء موقع تخزين بديل لتخزين معلومات النسخ الاحتياطي واستردادها | يدوي، معطل | 1.1.0 |
إنشاء إجراءات النسخ الاحتياطي ونُهجه | CMA_0268 - إنشاء نهج وإجراءات النسخ الاحتياطي | يدوي، معطل | 1.1.0 |
يجب تمكين النسخ الاحتياطي الجغرافي المتكرر لقاعدة بيانات Azure Database for MariaDB | تسمح لك قاعدة بياناتAzure Database لـ MariaDB باختيار خيار التكرار لخادم قاعدة البيانات. حيث يمكن تعيينها إلى تخزين النسخ احتياطي المكرر في مواقع متباعدة جغرافيًا حيث لا يتم تخزين البيانات فقط داخل المنطقة التي يتم استضافة الخادم الخاص بك، ولكن أيضًا نسخها إلى منطقة مقترنة لتوفير خيار الاسترداد في حالة فشل المنطقة الأولى. يسمح بتكوين التخزين الجغرافي الزائد للنسخ الاحتياطي فقط أثناء إنشاء الخادم. | المراجعة، معطلة | 1.0.1 |
يجب تمكين النسخ الاحتياطي الجغرافي المتكرر لـ Azure Database for MySQL | تسمح لك قاعدة بيانات Azure لـ MySQL بتحديد خيار التكرار لخادم قاعدة البيانات. حيث يمكن تعيينها إلى تخزين النسخ احتياطي المكرر في مواقع متباعدة جغرافيًا حيث لا يتم تخزين البيانات فقط داخل المنطقة التي يتم استضافة الخادم الخاص بك، ولكن أيضًا نسخها إلى منطقة مقترنة لتوفير خيار الاسترداد في حالة فشل المنطقة الأولى. يسمح بتكوين التخزين الجغرافي الزائد للنسخ الاحتياطي فقط أثناء إنشاء الخادم. | المراجعة، معطلة | 1.0.1 |
يجب تمكين النسخ الاحتياطي الجغرافي المتكرر لقاعدة بيانات Azure لنظام PostgreSQL | تسمح لك Azure Database for PostgreSQL باختيار خيار التكرار لخادم قاعدة البيانات. حيث يمكن تعيينها إلى تخزين النسخ احتياطي المكرر في مواقع متباعدة جغرافيًا حيث لا يتم تخزين البيانات فقط داخل المنطقة التي يتم استضافة الخادم الخاص بك، ولكن أيضًا نسخها إلى منطقة مقترنة لتوفير خيار الاسترداد في حالة فشل المنطقة الأولى. يسمح بتكوين التخزين الجغرافي الزائد للنسخ الاحتياطي فقط أثناء إنشاء الخادم. | المراجعة، معطلة | 1.0.1 |
دمج تدريب محاكاة على مواجهة المخاطر | CMA_C1260 - دمج التدريب على مواجهة المخاطر المحاكية | يدوي، معطل | 1.1.0 |
بدء إجراءات تصحيحية لاختبار خطة مواجهة المخاطر | CMA_C1263 - بدء إجراءات تصحيحية لاختبار خطة الطوارئ | يدوي، معطل | 1.1.0 |
ينبغي تمكين النسخ الاحتياطي الجغرافي المتكرر لقواعد بيانات Azure SQL | يقوم هذا النهج بمراجعة أية Azure SQL Database مع عدم تمكين النسخ الاحتياطي الجغرافي المتكرر على المدى الطويل. | AuditIfNotExists، معطل | 2.0.0 |
التحكم المدار من Microsoft 1132 - حماية معلومات التدقيق | تدقيق النسخ الاحتياطي على أنظمة / مكونات فعلية منفصلة | تطبق Microsoft عنصر التحكم في التدقيق والمساءلة هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1242 - نهج وإجراءات التخطيط لمواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1243 - نهج وإجراءات التخطيط لمواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1244 - خطة مواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1245 - خطة مواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1246 - خطة مواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1247 - خطة مواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1248 - خطة مواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1249 - خطة مواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1250 - خطة مواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1251 - خطة مواجهة المخاطر | التنسيق مع الخطط ذات الصلة | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1252 - خطة الطوارئ | تخطيط القدرة الإنتاجية | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1253 - خطة مواجهة المخاطر | استئناف المهام الأساسية / وظائف الأعمال | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1254 - خطة مواجهة المخاطر | استئناف جميع المهام / وظائف الأعمال | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1255 - خطة مواجهة المخاطر | مواصلة المهام الأساسية / وظائف الأعمال | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1256 - خطة مواجهة المخاطر | تحديد الأصول الحرجة | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1257 - التدريب على مواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1258 - التدريب على مواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1259 - التدريب على مواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1260 - التدريب على مواجهة المخاطر | أحداث محاكاة | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1261 - اختبار خطة مواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1262 - اختبار خطة مواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1263 - اختبار خطة مواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1264 - خطة مواجهة المخاطر | التنسيق مع الخطط ذات الصلة | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1265 - اختبار خطة مواجهة المخاطر | موقع معالجة بديل | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1266 - اختبار خطة مواجهة المخاطر | موقع معالجة بديل | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1267 - موقع تخزين بديل | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1268 - موقع تخزين بديل | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1269 - موقع تخزين بديل | الفصل عن الموقع الأساسي | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1270 - موقع تخزين بديل | وقت الاسترداد / أهداف النقطة | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1271 - موقع تخزين بديل| إمكانية الوصول لذوي الاحتياجات الخاصة | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1272 - موقع معالجة بديل | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1273 - موقع معالجة بديل | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1274 - موقع معالجة بديل | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1275 - موقع تخزين بديل | الفصل عن الموقع الأساسي | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1276 - موقع معالجة بديل | إمكانية الوصول لذوي الاحتياجات الخاصة | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1277 - موقع معالجة بديل | أولوية الخدمة | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1278 - موقع معالجة بديل | التحضير للاستخدام | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1279 - خدمات الاتصالات | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1280 - خدمات الاتصالات | أولوية أحكام الخدمة | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1281 - خدمات الاتصالات | أولوية أحكام الخدمة | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1282 - خدمات الاتصالات | نقاط العطل المفردة | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1283 - خدمات الاتصالات | فصل الموفّرين الأساسيين / المناوبين | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1284 - خدمات الاتصالات | خطة الموفر لمواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1285 - خدمات الاتصالات | خطة الموفر لمواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1286 - خدمات الاتصالات | خطة الموفر لمواجهة المخاطر | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1287 - النسخ الاحتياطي لنظام المعلومات | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1288 - النسخ الاحتياطي لنظام المعلومات | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1289 - النسخ الاحتياطي لنظام المعلومات | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1290 - النسخ الاحتياطي لنظام المعلومات | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1291 - النسخ الاحتياطي لنظام المعلومات | اختبار الموثوقية / النزاهة | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1292 - النسخ الاحتياطي لنظام المعلومات | استعادة الاختبار باستخدام أخذ العينات | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1293 - النسخ الاحتياطي لنظام المعلومات | تخزين منفصل للمعلومات الهامة | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1294 - النسخ الاحتياطي لنظام المعلومات | النقل إلى موقع التخزين البديل | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1295 - استعادة نظم المعلومات وإعادة تكوينها | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1296 - استعادة نظم المعلومات وإعادة تكوينها | استرداد المعاملة | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1297 - استعادة نظم المعلومات وإعادة تكوينها | الاستعادة خلال فترة زمنية | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
توفير التدريب على مواجهة المخاطر | CMA_0412 - توفير التدريب على مواجهة المخاطر | يدوي، معطل | 1.1.0 |
مراجعة إجراءات خطة مواجهة المخاطر ونُهجها وتحديثهما | CMA_C1243 - مراجعة وتحديث سياسات وإجراءات التخطيط للطوارئ | يدوي، معطل | 1.1.0 |
مراجعة خطة مواجهة المخاطر | CMA_C1247 - مراجعة خطة الطوارئ | يدوي، معطل | 1.1.0 |
مراجعة نتائج اختبار خطة مواجهة المخاطر | CMA_C1262 - مراجعة نتائج اختبار خطة الطوارئ | يدوي، معطل | 1.1.0 |
تخزين معلومات النسخ الاحتياطي بشكل منفصل | CMA_C1293 - تخزين معلومات النسخ الاحتياطي بشكل منفصل | يدوي، معطل | 1.1.0 |
يجب أن تتجنب SQL Database استخدام التكرار الاحتياطي لـ GRS | يجب أن تتجنب قواعد البيانات استخدام التخزين الافتراضي المتكرر جغرافيًا للنسخ الاحتياطية، إذا كانت قواعد موقع البيانات تتطلب بقاء البيانات داخل منطقة معينة. ملاحظة: لا يتم فرض Azure Policy عند إنشاء قاعدة بيانات باستخدام T-SQL. ويتم إنشاء قاعدة بيانات مع تخزين النسخ الاحتياطي الجغرافي المكرر عبر T-SQL إذا لم يتم تحديدها بشكل صريح. | رفض، مُعطل | 2.0.0 |
يجب أن تتجنب SQL Managed Instance استخدام التكرار الاحتياطي لـ GRS | يجب أن تتجنب Managed Instances استخدام التخزين الافتراضي المتكرر جغرافيًا للنسخ الاحتياطية، إذا كانت قواعد موقع البيانات تتطلب بقاء البيانات داخل منطقة معينة. ملاحظة: لا يتم فرض Azure Policy عند إنشاء قاعدة بيانات باستخدام T-SQL. ويتم إنشاء قاعدة بيانات مع تخزين النسخ الاحتياطي الجغرافي المكرر عبر T-SQL إذا لم يتم تحديدها بشكل صريح. | رفض، مُعطل | 2.0.0 |
اختبار خطة مواجهة المخاطر في موقع معالجة بديل | CMA_C1265 - اختبار خطة الطوارئ في موقع معالجة بديل | يدوي، معطل | 1.1.0 |
نقل معلومات النسخ الاحتياطي إلى موقع تخزين بديل | CMA_C1294 - نقل معلومات النسخ الاحتياطي إلى موقع تخزين بديل | يدوي، معطل | 1.1.0 |
تحديث خطة مواجهة المخاطر | CMA_C1248 - تحديث خطة الطوارئ | يدوي، معطل | 1.1.0 |
العملية
المعرف: ENS v1 op.exp.1 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
[معاينة]: تكوين Linux VMSS ليتم ربطه بقاعدة تجميع البيانات ل ChangeTracking and Inventory | انشر Association لربط مجموعات مقياس الجهاز الظاهري Linux بقاعدة تجميع البيانات المحددة لتمكين ChangeTracking and Inventory. يتم تحديث قائمة المواقع وصور نظام التشغيل بمرور الوقت مع زيادة الدعم. | DeployIfNotExists، معطل | 1.0.0-المعاينة |
[معاينة]: تكوين Linux VMSS لتثبيت AMA ل ChangeTracking والمخزون باستخدام الهوية المدارة المعينة من قبل المستخدم | أتمتة نشر ملحق Azure Monitor Agent على مجموعات مقياس الجهاز الظاهري Linux لتمكين ChangeTracking and Inventory. ستعمل هذه النهج على تثبيت الملحق وتكوينه لاستخدام هوية مُدارة محددة يعينها المستخدم إذا كان نظام التشغيل والمنطقة مدعومين، وتخطي التثبيت بخلاف ذلك. اعرف المزيد:https://aka.ms/AMAOverview. | DeployIfNotExists، معطل | معاينة 1.4.0 |
[معاينة]: تكوين Windows VMSS ليتم ربطه بقاعدة تجميع البيانات ل ChangeTracking and Inventory | نشر الاقتران لربط مجموعات مقياس الجهاز الظاهري ل Windows بقاعدة تجميع البيانات المحددة لتمكين ChangeTracking and Inventory. يتم تحديث قائمة المواقع وصور نظام التشغيل بمرور الوقت مع زيادة الدعم. | DeployIfNotExists، معطل | 1.0.0-المعاينة |
[معاينة]: تكوين Windows VMSS لتثبيت AMA ل ChangeTracking and Inventory باستخدام الهوية المدارة المعينة من قبل المستخدم | أتمتة نشر ملحق Azure Monitor Agent على مجموعات مقياس الجهاز الظاهري Windows لتمكين ChangeTracking and Inventory. ستعمل هذه النهج على تثبيت الملحق وتكوينه لاستخدام هوية مُدارة محددة يعينها المستخدم إذا كان نظام التشغيل والمنطقة مدعومين، وتخطي التثبيت بخلاف ذلك. اعرف المزيد:https://aka.ms/AMAOverview. | DeployIfNotExists، معطل | 1.1.0-preview |
حظر العمليات غير الموثوق بها وغير الموقعة التي تعمل من USB | CMA_0050 - حظر العمليات غير الموثوق بها وغير الموقعة التي تعمل من USB | يدوي، معطل | 1.1.0 |
إجراء مقابلة إنهاء الخدمة | CMA_0058 - إجراء مقابلة إنهاء عند الإنهاء | يدوي، معطل | 1.1.0 |
تكوين الأجهزة التي تدعم Linux Arc ليتم ربطها بقاعدة تجميع البيانات ل ChangeTracking and Inventory | انشر Association لربط الأجهزة التي تدعم Linux Arc بقاعدة تجميع البيانات المحددة لتمكين ChangeTracking and Inventory. يتم تحديث القائمة الخاصة بالمواقع بمرور الوقت مع زيادة الدعم. | DeployIfNotExists، معطل | 1.1.0 |
تكوين الأجهزة التي تدعم Linux Arc لتثبيت AMA ل ChangeTracking and Inventory | أتمتة نشر ملحق Azure Monitor Agent على الأجهزة التي تدعم Linux Arc لتمكين ChangeTracking and Inventory. سيقوم هذا النهج بتثبيت الملحق في حالة كانت المنطقة مدعومة. اعرف المزيد:https://aka.ms/AMAOverview. | DeployIfNotExists، معطل | 1.4.0 |
تكوين أجهزة Linux الظاهرية ليتم ربطها بقاعدة تجميع البيانات ل ChangeTracking والمخزون | نشر الاقتران لربط أجهزة Linux الظاهرية بقاعدة تجميع البيانات المحددة لتمكين ChangeTracking and Inventory. يتم تحديث قائمة المواقع وصور نظام التشغيل بمرور الوقت مع زيادة الدعم. | DeployIfNotExists، معطل | 1.1.0 |
تكوين أجهزة Linux الظاهرية لتثبيت AMA ل ChangeTracking والمخزون باستخدام الهوية المدارة المعينة من قبل المستخدم | أتمتة نشر ملحق Azure Monitor Agent على أجهزة Linux الظاهرية لتمكين ChangeTracking and Inventory. ستعمل هذه النهج على تثبيت الملحق وتكوينه لاستخدام هوية مُدارة محددة يعينها المستخدم إذا كان نظام التشغيل والمنطقة مدعومين، وتخطي التثبيت بخلاف ذلك. اعرف المزيد:https://aka.ms/AMAOverview. | DeployIfNotExists، معطل | 1.6.0 |
تكوين الأجهزة التي تدعم Windows Arc ليتم ربطها بقاعدة تجميع البيانات ل ChangeTracking and Inventory | نشر الاقتران لربط الأجهزة التي تدعم Windows Arc بقاعدة تجميع البيانات المحددة لتمكين ChangeTracking and Inventory. يتم تحديث القائمة الخاصة بالمواقع بمرور الوقت مع زيادة الدعم. | DeployIfNotExists، معطل | 1.1.0 |
تكوين الأجهزة التي تدعم Windows Arc لتثبيت AMA ل ChangeTracking and Inventory | أتمتة نشر ملحق Azure Monitor Agent على الأجهزة التي تدعم Windows Arc لتمكين ChangeTracking and Inventory. سيقوم هذا النهج بتثبيت الملحق في حال توفر دعم لنظام التشغيل والمنطقة وتمكين الهوية المُدارة المعينة من قِبل النظام، وتخطي التثبيت بطريقة أخرى. اعرف المزيد:https://aka.ms/AMAOverview. | DeployIfNotExists، معطل | 1.1.0 |
تكوين أجهزة Windows الظاهرية ليتم ربطها بقاعدة تجميع البيانات ل ChangeTracking والمخزون | نشر الاقتران لربط أجهزة Windows الظاهرية بقاعدة تجميع البيانات المحددة لتمكين ChangeTracking and Inventory. يتم تحديث قائمة المواقع وصور نظام التشغيل بمرور الوقت مع زيادة الدعم. | DeployIfNotExists، معطل | 1.1.0 |
تكوين أجهزة Windows الظاهرية لتثبيت AMA ل ChangeTracking and Inventory باستخدام الهوية المدارة المعينة من قبل المستخدم | أتمتة نشر ملحق Azure Monitor Agent على أجهزة Windows الظاهرية لتمكين ChangeTracking and Inventory. ستعمل هذه النهج على تثبيت الملحق وتكوينه لاستخدام هوية مُدارة محددة يعينها المستخدم إذا كان نظام التشغيل والمنطقة مدعومين، وتخطي التثبيت بخلاف ذلك. اعرف المزيد:https://aka.ms/AMAOverview. | DeployIfNotExists، معطل | 1.2.0 |
التحكم في استخدام أجهزة التخزين المحمولة | CMA_0083 - التحكم في استخدام أجهزة التخزين المحمولة | يدوي، معطل | 1.1.0 |
إنشاء مخزون بيانات | CMA_0096 - إنشاء مخزون بيانات | يدوي، معطل | 1.1.0 |
تطوير إجراءات الاستخدام المقبول والنُهج | CMA_0143 - تطوير سياسات وإجراءات الاستخدام المقبولة | يدوي، معطل | 1.1.0 |
تعطيل المصدقين عند الإنهاء | CMA_0169 - تعطيل المصدقين عند الإنهاء | يدوي، معطل | 1.1.0 |
فرض قواعد السلوك واتفاقيات الوصول | CMA_0248 - فرض قواعد السلوك واتفاقيات الوصول | يدوي، معطل | 1.1.0 |
إنشاء مخزون الأصول والحفاظ عليه | CMA_0266 - إنشاء مخزون الأصول وصيانته | يدوي، معطل | 1.1.0 |
تنفيذ عناصر التحكم لتأمين جميع الوسائط | CMA_0314 - تنفيذ عناصر التحكم لتأمين جميع الوسائط | يدوي، معطل | 1.1.0 |
بدء إجراءات النقل أو إعادة التعيين | CMA_0333 - بدء إجراءات النقل أو إعادة التعيين | يدوي، معطل | 1.1.0 |
الاحتفاظ بسجلات معالجة البيانات الشخصية | CMA_0353 - الاحتفاظ بسجلات لمعالجة البيانات الشخصية | يدوي، معطل | 1.1.0 |
Microsoft Managed Control 1222 - مخزون مكونات نظام المعلومات | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1223 - مخزون مكونات نظام المعلومات | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1224 - مخزون مكونات نظام المعلومات | التحديثات أثناء عمليات التثبيت / الإزالة | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1225 - مخزون مكونات نظام المعلومات | الصيانة التلقائية | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1226 - مخزون مكونات نظام المعلومات | الكشف التلقائي عن المكونات غير المصرح بها | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1227 - مخزون مكونات نظام المعلومات | الكشف التلقائي عن المكونات غير المصرح بها | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1228 - مخزون مكونات نظام المعلومات | معلومات المساءلة | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1229 - مخزون مكونات نظام المعلومات | لا يوجد محاسبة مكررة للمكونات | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1739 - مخزون نظام المعلومات | تطبق Microsoft عنصر تحكم إدارة البرنامج هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1854 - مخزون معلومات التعريف الشخصية | تطبق Microsoft عنصر تحكم الأمان هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1855 - مخزون معلومات التعريف الشخصية | تطبق Microsoft عنصر تحكم الأمان هذا | تحقق | 1.0.0 |
تعديل أذونات الوصول عند نقل الموظفين | CMA_0374 - تعديل أذونات الوصول عند نقل الموظفين | يدوي، معطل | 1.1.0 |
الإعلام عند النقل أو الفصل | CMA_0381 - الإعلام عند الإنهاء أو النقل | يدوي، معطل | 1.1.0 |
منع الموظفين المُغادرين من سرقة البيانات وحمايتها | CMA_0398 - الحماية من سرقة البيانات ومنعها من الموظفين المغادرين | يدوي، معطل | 1.1.0 |
إعادة تقييم الوصول عند نقل الموظفين | CMA_0424 - إعادة تقييم الوصول عند نقل الموظفين | يدوي، معطل | 1.1.0 |
تقييد استخدام الوسائط | CMA_0450 - تقييد استخدام الوسائط | يدوي، معطل | 1.1.0 |
الاحتفاظ ببيانات المستخدم التي تم إنهاؤها | CMA_0455 - الاحتفاظ ببيانات المستخدم المنتهية | يدوي، معطل | 1.1.0 |
العملية
المعرف: ENS v1 op.exp.10 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
[معاينة]: يجب أن يكون لمفاتيح HSM المدارة في Azure Key Vault تاريخ انتهاء صلاحية | لاستخدام هذا النهج في المعاينة، يجب أولا اتباع هذه الإرشادات في https://aka.ms/mhsmgovernance. يجب أن يكون لمفاتيح التشفير تاريخ انتهاء صلاحية محدد وألا تكون دائمة. توفر المفاتيح الصالحة إلى الأبد للمهاجم المحتمل المزيد من الوقت لاختراق المفتاح. من المستحسن أن يتم تعيين تواريخ انتهاء الصلاحية على مفاتيح التشفير. | التدقيق، الرفض، التعطيل | 1.0.1 - المعاينة |
إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | يضيف هذا النهج هوية مُدارة معينة من قبل النظام إلى الأجهزة الظاهرية المستضافة في Azure التي يدعمها Guest Configuration ولكن ليس لديها أي هويات مُدارة. الهوية المدارة المعينة من قبل النظام هي شرط أساسي لكافة تعيينات تكوين الضيف ويجب إضافتها إلى الأجهزة قبل استخدام أية تعريفات سياسة تكوين الضيف. لمزيد من المعلومات حول تكوين الضيف، تفضّل بزيارة https://aka.ms/gcpol. | تعديل | 4.1.0 |
إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | تضيف هذه السياسة هوية مدارة معينة من قبل النظام إلى الأجهزة الظاهرية المستضافة في Azure التي يدعمها تكوين الضيف ولها هوية واحدة على الأقل تم تعيينها من قبل المستخدم ولكن ليس لديها هوية مدارة معينة من قبل النظام. الهوية المدارة المعينة من قبل النظام هي شرط أساسي لكافة تعيينات تكوين الضيف ويجب إضافتها إلى الأجهزة قبل استخدام أية تعريفات سياسة تكوين الضيف. لمزيد من المعلومات حول تكوين الضيف، تفضّل بزيارة https://aka.ms/gcpol. | تعديل | 4.1.0 |
تدقيق أجهزة Linux التي ليس لديها أذونات ملف passwd المعينة على 0644 | يتطلب نشر المتطلبات الأساسية في نطاق تعيين النهج. لمزيد من التفاصيل، تفضل بزيارة: https://aka.ms/gcpol. تكون الأجهزة غير متوافقة إذا تم تعيين أجهزة Linux التي لا تحتوي على أذونات ملف passwd على 0644 | AuditIfNotExists، معطل | 3.1.0 |
المصادقة على وحدة التشفير | CMA_0021 - المصادقة على وحدة التشفير | يدوي، معطل | 1.1.0 |
يجب أن تستخدم مجموعة حاويات مثيل Azure Container المفتاح المدار من قبل العميل للتشفير | قم بتأمين حاوياتك بمرونة أكبر باستخدام المفاتيح التي يديرها العملاء. عند تحديد مفتاح مدار من قبل العميل، يتم استخدام هذا المفتاح لحماية المفتاح الذي يقوم بتشفير البيانات والتحكم فيه. يوفر استخدام المفاتيح المدارة من قِبل العملاء قدرات إضافية للتحكم في دوران مفتاح تشفير المفتاح أو مسح البيانات بشكل مشفر. | تدقيق، تعطيل، رفض | 1.0.0 |
تعريف عملية إدارة المفاتيح الفعلية | CMA_0115 - تعريف عملية إدارة المفاتيح الفعلية | يدوي، معطل | 1.1.0 |
تعريف استخدام التشفير | CMA_0120 - تعريف استخدام التشفير | يدوي، معطل | 1.1.0 |
تحديد المتطلبات التنظيمية لإدارة مفاتيح التشفير | CMA_0123 - تحديد المتطلبات التنظيمية لإدارة مفاتيح التشفير | يدوي، معطل | 1.1.0 |
توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux | ينشر هذا النهج ملحق Guest Configuration على Linux للأجهزة الظاهرية التي تعمل بنظام Linux المستضافة في Azure التي يدعمها Guest Configuration. ملحق تكوين ضيف Linux هو شرط أساسي لكافة تعيينات تكوين ضيف Linux ويجب نشره على الأجهزة قبل استخدام أي تعريف سياسة تكوين ضيف Linux. لمزيد من المعلومات حول تكوين الضيف، تفضّل بزيارة https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
تحديد متطلبات التأكيد | CMA_0136 - تحديد متطلبات التأكيد | يدوي، معطل | 1.1.0 |
تعطيل المصدقين عند الإنهاء | CMA_0169 - تعطيل المصدقين عند الإنهاء | يدوي، معطل | 1.1.0 |
متطلبات قوة أمان المستندات في عقود الاستحواذ | CMA_0203 - توثيق متطلبات قوة الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
تأكد من أن آليات التشفير تحت إدارة التكوين | CMA_C1199 - تأكد من أن آليات التشفير تحت إدارة التكوين | يدوي، معطل | 1.1.0 |
إنشاء نهج كلمة مرور | CMA_0256 - إنشاء نهج كلمة مرور | يدوي، معطل | 1.1.0 |
إنشاء أنواع المصدّق وعملياته | CMA_0267 - إنشاء أنواع المصدق وعملياته | يدوي، معطل | 1.1.0 |
وضع إجراءات لتوزيع المصدّق الأولّي | CMA_0276 - وضع إجراءات لتوزيع المصدق الأولي | يدوي، معطل | 1.1.0 |
تحديد الإجراءات المسموح بها دون مصادقة | CMA_0295 - تحديد الإجراءات المسموح بها دون مصادقة | يدوي، معطل | 1.1.0 |
تحديد المستخدمين غير التنظيميين ومُصادقتهم | CMA_C1346 - تحديد المستخدمين غير التنظيميين ومصادقتها | يدوي، معطل | 1.1.0 |
تنفيذ آليات التشفير | CMA_C1419 - تنفيذ آليات التشفير | يدوي، معطل | 1.1.0 |
تنفيذ معلمات لأدوات التحقق من البيانات السرية المحفوظة | CMA_0321 - تنفيذ معلمات لمدققي البيانات السرية المحفظة | يدوي، معطل | 1.1.0 |
تنفيذ التدريب لحماية المصدقين | CMA_0329 - تنفيذ التدريب لحماية المصدقين | يدوي، معطل | 1.1.0 |
إصدار شهادات المفتاح العام | CMA_0347 - إصدار شهادات المفتاح العام | يدوي، معطل | 1.1.0 |
يجب أن يكون لمفاتيح Key Vault تاريخ انتهاء صلاحية | يجب أن يكون لمفاتيح التشفير تاريخ انتهاء صلاحية محدد وألا تكون دائمة. توفر المفاتيح الصالحة إلى الأبد للمهاجم المحتمل المزيد من الوقت لاختراق المفتاح. من المستحسن أن يتم تعيين تواريخ انتهاء الصلاحية على مفاتيح التشفير. | التدقيق، الرفض، التعطيل | 1.0.2 |
يجب أن تكون المفاتيح مدعومة بوحدة أمان الأجهزة (HSM) | HSM هي وحدة أمان الأجهزة التي تخزن المفاتيح. توفر HSM طبقة فعلية من الحماية لمفاتيح التشفير. لا يمكن أن يترك مفتاح التشفير HSM فعلية توفر مستوى أمان أكبر من مفتاح البرنامج. | التدقيق، الرفض، التعطيل | 1.0.1 |
يجب أن تكون المفاتيح من النوع المحدد للتشفير RSA أو EC | تتطلب بعض التطبيقات استخدام مفاتيح مدعومة بنوع تشفير محدد. افرض نوع مفتاح تشفير معينًا، RSA أو EC، في بيئتك. | التدقيق، الرفض، التعطيل | 1.0.1 |
إدارة مدة بقاء المصدّق وإعادة استخدامه | CMA_0355 - إدارة عمر المصدق وإعادة استخدامه | يدوي، معطل | 1.1.0 |
إدارة المصدقين | CMA_C1321 - إدارة المصدقين | يدوي، معطل | 1.1.0 |
إدارة مفاتيح التشفير المتماثلة | CMA_0367 - إدارة مفاتيح التشفير المتماثلة | يدوي، معطل | 1.1.0 |
التحكم المدار من Microsoft 1133 - حماية معلومات التدقيق | حماية التشفير | تطبق Microsoft عنصر التحكم في التدقيق والمساءلة هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1345 - مصادقة وحدة التشفير | تطبق Microsoft عنصر التحكم في التعريف والمصادقة هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1419 - الصيانة غير المحلية | حماية التشفير | تطبق Microsoft عنصر تحكم الصيانة هذا | تحقق | 1.0.1 |
التحكم المدار من Microsoft 1641 - سرية ونزاهة النقل | التشفير أو الحماية المادية البديلة | تطبق Microsoft عنصر تحكم حماية النظام والاتصالات هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1643 - إنشاء مفتاح التشفير وإدارته | تطبق Microsoft عنصر تحكم حماية النظام والاتصالات هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1644 - إنشاء مفتاح التشفير وإدارته | التوفر | تطبق Microsoft عنصر تحكم حماية النظام والاتصالات هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1645 - إنشاء مفتاح التشفير وإدارته | مفاتيح متماثلة | تطبق Microsoft عنصر تحكم حماية النظام والاتصالات هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1664 - حماية المعلومات في وضع السكون | حماية التشفير | تطبق Microsoft عنصر تحكم حماية النظام والاتصالات هذا | تحقق | 1.0.0 |
إنشاء مفاتيح التشفير غير المتماثلة والتحكم فيها وتوزيعها | CMA_C1646 - إنتاج مفاتيح التشفير غير المتماثلة والتحكم فيها وتوزيعها | يدوي، معطل | 1.1.0 |
إنشاء مفاتيح التشفير المتماثلة والتحكم فيها وتوزيعها | CMA_C1645 - إنتاج مفاتيح تشفير متماثلة والتحكم فيها وتوزيعها | يدوي، معطل | 1.1.0 |
حماية كلمات المرور باستخدام التشفير | CMA_0408 - حماية كلمات المرور باستخدام التشفير | يدوي، معطل | 1.1.0 |
يجب أن تستخدم حسابات التخزين مفتاحًا يديره العميل للتشفير | أمِّن حاوياتك بمرونة أكبر باستخدام المفاتيح التي يديرها العملاء. عند تحديد مفتاح مدار من قبل العميل، يتم استخدام هذا المفتاح لحماية المفتاح الذي يقوم بتشفير البيانات والتحكم فيه. يوفر استخدام المفاتيح المدارة من قِبل العملاء قدرات إضافية للتحكم في دوران مفتاح تشفير المفتاح أو مسح البيانات بشكل مشفر. | التدقيق، الرفض، التعطيل | 1.0.0 |
تحديث المصدقين | CMA_0425 - تحديث المصدقين | يدوي، معطل | 1.1.0 |
إعادة إصدار المصدقين للمجموعات والحسابات المُتغيرة | CMA_0426 - إعادة إصدار المصادقات للمجموعات والحسابات التي تم تغييرها | يدوي، معطل | 1.1.0 |
تقييد الوصول إلى المفاتيح الخاصة | CMA_0445 - تقييد الوصول إلى المفاتيح الخاصة | يدوي، معطل | 1.1.0 |
مراجعة إجراءات حماية النظام والاتصالات ونُهجها وتحديثهما | CMA_C1616 - مراجعة وتحديث سياسات وإجراءات حماية النظام والاتصالات | يدوي، معطل | 1.1.0 |
إبطال الأدوار المتميزة حسب الاقتضاء | CMA_0483 - إبطال الأدوار المتميزة حسب الاقتضاء | يدوي، معطل | 1.1.0 |
يجب أن تستخدم حسابات التخزين مفتاحاً مداراً من قبل العميل للتشفير | أمّن الكائن الثنائي كبير الحجم وحساب تخزين الملفات بمرونة أكبر باستخدام المفاتيح التي يديرها العملاء. عند تحديد مفتاح مدار من قبل العميل، يتم استخدام هذا المفتاح لحماية المفتاح الذي يقوم بتشفير البيانات والتحكم فيه. يوفر استخدام المفاتيح المدارة من قِبل العملاء قدرات إضافية للتحكم في دوران مفتاح تشفير المفتاح أو مسح البيانات بشكل مشفر. | المراجعة، معطلة | 1.0.3 |
يجب أن تستخدم حسابات التخزين مفتاحًا يديره العميل للتشفير | أمِّن حاوياتك بمرونة أكبر باستخدام المفاتيح التي يديرها العملاء. عند تحديد مفتاح مدار من قبل العميل، يتم استخدام هذا المفتاح لحماية المفتاح الذي يقوم بتشفير البيانات والتحكم فيه. يوفر استخدام المفاتيح المدارة من قِبل العملاء قدرات إضافية للتحكم في دوران مفتاح تشفير المفتاح أو مسح البيانات بشكل مشفر. | التدقيق، الرفض، التعطيل | 1.0.0 |
إنهاء بيانات اعتماد الحساب الذي يتحكم به العميل | CMA_C1022 - إنهاء بيانات اعتماد الحساب التي يتحكم فيها العميل | يدوي، معطل | 1.1.0 |
التحقق من الهوية قبل توزيع المصدقين | CMA_0538 - التحقق من الهوية قبل توزيع المصدقين | يدوي، معطل | 1.1.0 |
العملية
المعرف: ENS v1 op.exp.2 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | تدقيق الأجهزة الظاهرية للكشف عما إذا كانت تقوم بتشغيل حل تقييم ثغرات أمنية معتمد. من المكونات الأساسية لكل برنامج للمخاطر والأمن عبر الإنترنت تحديد وتحليل نقاط الضعف. يتضمن مستوى التسعير القياسي لـ Azure Security Center مسحًا للبحث عن الثغرات الأمنية للأجهزة الظاهرية لديك دون أي تكلفة إضافية. بالإضافة إلى ذلك، يمكن لـ Security Center نشر هذه الأداة تلقائيًّا من أجلك. | AuditIfNotExists، معطل | 3.0.0 |
يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري | حدد Azure Security Center بعض القواعد الواردة لمجموعات أمان الشبكة الخاصة بك على أنها متساهلة للغاية. يجب ألا تسمح القواعد الواردة بالوصول من نطاقات "أي" أو "إنترنت". يمكن أن يؤدي هذا إلى تمكين المهاجمين من استهداف مواردك. | AuditIfNotExists، معطل | 3.0.0 |
يجب إعادة إنشاء مثيلات حساب Azure التعلم الآلي للحصول على آخر تحديثات البرامج | تأكد من تشغيل مثيلات حساب Azure التعلم الآلي على أحدث نظام تشغيل متوفر. يتم تحسين الأمان وتقليل الثغرات الأمنية عن طريق التشغيل باستخدام أحدث تصحيحات الأمان. لمزيد من المعلومات، تفضل بزيارة https://aka.ms/azureml-ci-updates/. | [parameters('effects')] | 1.0.3 |
يجب أن تحتوي صور حاوية سجل Azure على ثغرات أمنية تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender) | يفحص تقييم الثغرات الأمنية لصورة الحاوية السجل بحثا عن الثغرات الأمنية المعروفة (CVEs) ويوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين وضع الأمان بشكل كبير، مما يضمن أن الصور آمنة للاستخدام قبل النشر. | AuditIfNotExists، معطل | 1.0.1 |
يجب أن تحتوي صور الحاوية قيد التشغيل في Azure على ثغرات أمنية تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender) | يفحص تقييم الثغرات الأمنية لصورة الحاوية السجل بحثا عن الثغرات الأمنية المعروفة (CVEs) ويوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. توفر هذه التوصية رؤية للصور الضعيفة التي تعمل حاليا في مجموعات Kubernetes الخاصة بك. معالجة الثغرات الأمنية في صور الحاوية التي يتم تشغيلها حاليا هو المفتاح لتحسين وضع الأمان الخاص بك، ما يقلل بشكل كبير من سطح الهجوم لأحمال العمل المعبأة في حاويات. | AuditIfNotExists، معطل | 1.0.1 |
تكوين الأجهزة لاستلام موفر تقييم الثغرات الأمنية | يتضمن Azure Defender فحص الثغرات الأمنية لأجهزتك دون أي تكلفة إضافية. لا تحتاج إلى ترخيص Qualys أو حتى حساب Qualys - يتم التعامل مع كل شيء بسلاسة داخل Security Center. عند تمكين هذا النهج، يقوم Azure Defender تلقائيًا بتوزيع موفر تقييم الثغرات الأمنية Qualys على جميع الأجهزة المدعومة التي لم يتم تثبيته عليها بالفعل. | DeployIfNotExists، معطل | 4.0.0 |
تكوين محطات العمل للتحقق من وجود شهادات رقمية | CMA_0073 - تكوين محطات العمل للتحقق من وجود شهادات رقمية | يدوي، معطل | 1.1.0 |
التحكم في تدفق المعلومات | CMA_0079 - التحكم في تدفق المعلومات | يدوي، معطل | 1.1.0 |
ربط معلومات فحص الثغرات الأمنية | CMA_C1558 - ربط معلومات فحص الثغرات الأمنية | يدوي، معطل | 1.1.1 |
تحديد الرقابة الحكومية وتوثيقها | CMA_C1587 - تحديد وتوثيق الرقابة الحكومية | يدوي، معطل | 1.1.0 |
تطوير معيار إدارة الثغرات الأمنية وصيانته | CMA_0152 - تطوير وصيانة معيار إدارة الثغرات الأمنية | يدوي، معطل | 1.1.0 |
تطوير خطة إدارة التكوين | CMA_C1232 - تطوير خطة إدارة التكوين | يدوي، معطل | 1.1.0 |
توثيق إرشادات الوصول اللاسلكي وتنفيذه | CMA_0190 - توثيق وتنفيذ إرشادات الوصول اللاسلكي | يدوي، معطل | 1.1.0 |
التدريب على التنقل في المستندات | CMA_0191 - تدريب على التنقل في المستندات | يدوي، معطل | 1.1.0 |
توثيق إرشادات الوصول عن بعد | CMA_0196 - توثيق إرشادات الوصول عن بُعد | يدوي، معطل | 1.1.0 |
استخدام حماية الحدود لعزل أنظمة المعلومات | CMA_C1639 - استخدام حماية الحدود لعزل أنظمة المعلومات | يدوي، معطل | 1.1.0 |
فرض الوصول المنطقي | CMA_0245 - Enforce logical access | يدوي، معطل | 1.1.0 |
فرض امتيازات تنفيذ البرامج | CMA_C1041 - فرض امتيازات تنفيذ البرامج | يدوي، معطل | 1.1.0 |
تأكد من أن آليات التشفير تحت إدارة التكوين | CMA_C1199 - تأكد من أن آليات التشفير تحت إدارة التكوين | يدوي، معطل | 1.1.0 |
إنشاء برنامج آمن لتطوير البرامج | CMA_0259 - إنشاء برنامج آمن لتطوير البرمجيات | يدوي، معطل | 1.1.0 |
إنشاء خطة إدارة تكوين وتوثيقها | CMA_0264 - إنشاء خطة إدارة تكوين وتوثيقها | يدوي، معطل | 1.1.0 |
إنشاء متطلبات إدارة التكوين للمطورين | CMA_0270 - إنشاء متطلبات إدارة التكوين للمطورين | يدوي، معطل | 1.1.0 |
إنشاء متطلبات التوقيع والشهادة الإلكترونية | CMA_0271 - وضع متطلبات التوقيع والشهادة الإلكترونية | يدوي، معطل | 1.1.0 |
قم بإنشاء وتنفيذ جدار الحماية ومعايير تكوين جهاز التوجيه | CMA_0272 - إنشاء معايير تكوين جدار الحماية والموجه | يدوي، معطل | 1.1.0 |
إنشاء تجزئة الشبكة لبيئة بيانات حامل البطاقة | CMA_0273 - إنشاء تجزئة الشبكة لبيئة بيانات حامل البطاقة | يدوي، معطل | 1.1.0 |
وضع أحكام وشروط للوصول إلى الموارد | CMA_C1076 - وضع أحكام وشروط للوصول إلى الموارد | يدوي، معطل | 1.1.0 |
وضع أحكام وشروط لمعالجة الموارد | CMA_C1077 - وضع أحكام وشروط لمعالجة الموارد | يدوي، معطل | 1.1.0 |
تحديد أجهزة الشبكة ومصادقتها | CMA_0296 - تحديد أجهزة الشبكة ومصادقتها | يدوي، معطل | 1.1.0 |
تحديد وإدارة عمليات تبادل المعلومات في المراحل النهائية | CMA_0298 - تحديد وإدارة تبادل المعلومات في المراحل النهائية | يدوي، معطل | 1.1.0 |
تنفيذ خدمة الاسم/العنوان المتسامحة مع الأخطاء | CMA_0305 - تنفيذ خدمة الاسم/العنوان المتسامحة مع الخطأ | يدوي، معطل | 1.1.0 |
تنفيذ أداة إدارة تكوين تلقائية | CMA_0311 - تنفيذ أداة إدارة تكوين تلقائية | يدوي، معطل | 1.1.0 |
تنفيذ عناصر التحكم لتأمين مواقع العمل البديلة | CMA_0315 - تنفيذ عناصر التحكم لتأمين مواقع العمل البديلة | يدوي، معطل | 1.1.0 |
تنفيذ الواجهة المُدارة لكل خدمة خارجية | CMA_C1626 - تنفيذ الواجهة المدارة لكل خدمة خارجية | يدوي، معطل | 1.1.0 |
تنفيذ الوصول المتميز لتنفيذ أنشطة فحص الثغرات الأمنية | CMA_C1555 - تنفيذ الوصول المتميز لتنفيذ أنشطة فحص الثغرات الأمنية | يدوي، معطل | 1.1.0 |
دمج إصلاح الخلل في إدارة التكوين | CMA_C1671 - دمج معالجة الخلل في إدارة التكوين | يدوي، معطل | 1.1.0 |
Microsoft Managed Control 1174 - نهج وإجراءات إدارة التكوين | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1175 - نهج وإجراءات إدارة التكوين | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1219 - الأداء الوظيفي الأدنى | البرامج / القائمة البيضاء المعتمدة | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1220 - الأداء الوظيفي الأدنى | البرامج / القائمة البيضاء المعتمدة | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1221 - الأداء الوظيفي الأدنى | البرامج / القائمة البيضاء المعتمدة | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1230 - خطة إدارة التكوين | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1231 - خطة إدارة التكوين | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1232 - خطة إدارة التكوين | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1233 - خطة إدارة التكوين | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1234 - قيود استخدام البرمجيات | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1235 - قيود استخدام البرمجيات | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1236 - قيود استخدام البرمجيات | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1237 - قيود استخدام البرامج | برامج مفتوحة المصدر | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1238 - البرمجيات التي يثبتها المستخدم | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1239 - البرمجيات التي يثبتها المستخدم | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1240 - البرمجيات التي يثبتها المستخدم | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1241 - البرمجيات التي يثبتها المستخدم | تنبيهات لعمليات التثبيت غير المصرح بها | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1546 - فحص الثغرات الأمنية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1547 - فحص الثغرات الأمنية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1548 - فحص الثغرات الأمنية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1549 - فحص الثغرات الأمنية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1550 - فحص الثغرات الأمنية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1551 - فحص الثغرات الأمنية | تحديث إمكانية الأداة | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1552 - فحص الثغرات الأمنية | التحديث حسب التردد / قبل المسح الجديد / عند التعرف | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1553 - فحص الثغرات الأمنية | اتساع / عمق التغطية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1554 - فحص الثغرات الأمنية | معلومات قابلة للاكتشاف | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1555 - فحص الثغرات الأمنية | الوصول المتميز | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1556 - فحص الثغرات الأمنية | التحليلات الآلية للاتجاه | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1557 - فحص الثغرات الأمنية | مراجعة سجلات التدقيق التاريخية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1558 - فحص الثغرات الأمنية | ربط معلومات المسح | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1594 - إدارة تكوين المطور | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
Microsoft Managed Control 1595 - إدارة تكوين المطور | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
Microsoft Managed Control 1596 - إدارة تكوين المطور | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
Microsoft Managed Control 1597 - إدارة تكوين المطور | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
Microsoft Managed Control 1598 - إدارة تكوين المطور | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1599 - إدارة تكوين المطور | التحقق من سلامة البرامج / البرامج الثابتة | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1606 - اختبار وتقييم أمان المطور | تحليل المخاطر والثغرات الأمنية | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
Microsoft Managed Control 1712 - تكامل البرامج والمعلومات | تطبق Microsoft عنصر تحكم تكامل النظام والمعلومات هذا | تحقق | 1.0.1 |
Microsoft Managed Control 1713 - تكامل البرامج والمعلومات | عمليات التحقق من التكامل | تطبق Microsoft عنصر تحكم تكامل النظام والمعلومات هذا | تحقق | 1.0.1 |
Microsoft Managed Control 1714 - تكامل البرامج والمعلومات | الإخطارات التلقائية لانتهاكات النزاهة | تطبق Microsoft عنصر تحكم تكامل النظام والمعلومات هذا | تحقق | 1.0.1 |
Microsoft Managed Control 1715 - تكامل البرامج والمعلومات | الاستجابة التلقائية لانتهاكات النزاهة | تطبق Microsoft عنصر تحكم تكامل النظام والمعلومات هذا | تحقق | 1.0.1 |
Microsoft Managed Control 1716 - تكامل البرامج والمعلومات | تكامل الكشف والاستجابة | تطبق Microsoft عنصر تحكم تكامل النظام والمعلومات هذا | تحقق | 1.0.1 |
Microsoft Managed Control 1717 - تكامل البرامج والمعلومات | التعليمات البرمجية القابلة للتنفيذ ثنائية أو آلية | تطبق Microsoft عنصر تحكم تكامل النظام والمعلومات هذا | تحقق | 1.0.1 |
Microsoft Managed Control 1718 - تكامل البرامج والمعلومات | التعليمات البرمجية القابلة للتنفيذ ثنائية أو آلية | تطبق Microsoft عنصر تحكم تكامل النظام والمعلومات هذا | تحقق | 1.0.1 |
Microsoft Managed Control 1834 - استبقاء البيانات والتخلص منها | تطبق Microsoft هذا التحكم في تقليل البيانات واستبقاءها | تحقق | 1.0.0 |
Microsoft Managed Control 1835 - استبقاء البيانات والتخلص منها | تطبق Microsoft هذا التحكم في تقليل البيانات واستبقاءها | تحقق | 1.0.0 |
Microsoft Managed Control 1836 - استبقاء البيانات والتخلص منها | تطبق Microsoft هذا التحكم في تقليل البيانات واستبقاءها | تحقق | 1.0.0 |
Microsoft Managed Control 1837 - الاحتفاظ بالبيانات والتخلص منها | تكوين النظام | تطبق Microsoft هذا التحكم في تقليل البيانات واستبقاءها | تحقق | 1.0.0 |
إعلام المستخدمين عن تسجيل الدخول إلى النظام أو الوصول إليه | CMA_0382 - إعلام المستخدمين عن تسجيل دخول النظام أو الوصول إليه | يدوي، معطل | 1.1.0 |
إجراء عمليات فحص الثغرات الأمنية | CMA_0393 - إجراء عمليات فحص الثغرات الأمنية | يدوي، معطل | 1.1.0 |
منع الانقسام النفقي للأجهزة البعيدة | CMA_C1632 - منع تقسيم النفق للأجهزة البعيدة | يدوي، معطل | 1.1.0 |
إنشاء مفاتيح التشفير غير المتماثلة والتحكم فيها وتوزيعها | CMA_C1646 - إنتاج مفاتيح التشفير غير المتماثلة والتحكم فيها وتوزيعها | يدوي، معطل | 1.1.0 |
حماية الوصول اللاسلكي | CMA_0411 - حماية الوصول اللاسلكي | يدوي، معطل | 1.1.0 |
توفير خدمات تحليل الاسم والعنوان الآمنة | CMA_0416 - توفير خدمات تحليل الاسم والعنوان الآمنة | يدوي، معطل | 1.1.0 |
إعادة مصادقة جلسة عمل مستخدم أو إنهائها | CMA_0421 - إعادة مصادقة جلسة عمل مستخدم أو إنهائها | يدوي، معطل | 1.1.0 |
مطالبة موفري الخدمات الخارجية بالامتثال لمتطلبات الأمان | CMA_C1586 - مطالبة موفري الخدمات الخارجيين بالامتثال لمتطلبات الأمان | يدوي، معطل | 1.1.0 |
طلب اتفاقيات أمان التواصل | CMA_C1151 - طلب اتفاقيات أمان الترابط | يدوي، معطل | 1.1.0 |
تقييد تثبيت البرامج والبرامج الثابتة غير المصرح بها | CMA_C1205 - تقييد تثبيت البرامج والبرامج الثابتة غير المصرح بها | يدوي، معطل | 1.1.0 |
تقييد استخدام البرامج مفتوحة المصدر | CMA_C1237 - تقييد استخدام برامج مصدر مفتوح | يدوي، معطل | 1.1.0 |
مراجعة إجراءات إدارة التكوين ونُهجها وتحديثهما | CMA_C1175 - مراجعة وتحديث نهج وإجراءات إدارة التكوين | يدوي، معطل | 1.1.0 |
مراجعة توافق موفر خدمة السحابة مع النُهج والاتفاقيات | CMA_0469 - مراجعة امتثال موفر خدمة السحابة للنهج والاتفاقيات | يدوي، معطل | 1.1.0 |
مراجعة مجموعات المستخدمين والتطبيقات التي لها حق الوصول إلى البيانات الحساسة | CMA_0481 - مراجعة مجموعات المستخدم والتطبيقات التي لها حق الوصول إلى البيانات الحساسة | يدوي، معطل | 1.1.0 |
توجيه نسبة استخدام الشبكة عبر نقاط وصول الشبكة المُدارة | CMA_0484 - توجيه نسبة استخدام الشبكة من خلال نقاط الوصول إلى الشبكة المدارة | يدوي، معطل | 1.1.0 |
تأمين الواجهة للأنظمة الخارجية | CMA_0491 - تأمين الواجهة للأنظمة الخارجية | يدوي، معطل | 1.1.0 |
فصل وظائف إدارة نظام المعلومات والمستخدم | CMA_0493 - وظيفة إدارة نظام المعلومات والمستخدم المنفصلة | يدوي، معطل | 1.1.0 |
إعداد الاشتراكات للانتقال إلى حل بديل لتقييم الثغرات الأمنية | يوفر Microsoft Defender للسحابة فحص الثغرات الأمنية لأجهزتك دون أي تكلفة إضافية. سيؤدي تمكين هذا النهج إلى نشر Defender for Cloud تلقائيا النتائج من حل Microsoft Defender إدارة الثغرات الأمنية المضمن إلى جميع الأجهزة المدعومة. | DeployIfNotExists، معطل | 1.0.0-المعاينة |
ينبغي أن يكون لدى قواعد بيانات SQL نتائج لحل مشكلة الثغرات الأمنية | رصد نتائج فحص تقييم الضعف والتوصيات حول كيفية معالجة نقاط الضعف في قاعدة البيانات. | AuditIfNotExists، معطل | 4.1.0 |
يجب أن يتم حل نتائج الثغرات الأمنية في خوادم SQL على الأجهزة | يقوم تقييم الثغرات الأمنية في SQL بفحص قاعدة البيانات بحثًا عن أي ثغرات أمنية، ويعرض أي انحرافات عن أفضل الممارسات مثل التكوينات الخاطئة والأذونات الزائدة والبيانات الحساسة غير المحمية. يمكن أن يؤدي حل الثغرات الأمنية التي عُثر عليها إلى تحسين كبير في حالة أمان قاعدة البيانات. | AuditIfNotExists، معطل | 1.0.0 |
تعقب استخدام ترخيص البرامج | CMA_C1235 - تعقب استخدام ترخيص البرامج | يدوي، معطل | 1.1.0 |
الخضوع لمراجعة أمنية مستقلة | CMA_0515 - الخضوع لمراجعة أمنية مستقلة | يدوي، معطل | 1.1.0 |
تحديث اتفاقيات أمان التواصل | CMA_0519 - تحديث اتفاقيات أمان التوصيل البيني | يدوي، معطل | 1.1.0 |
استخدام أجهزة مخصصة للمهام الإدارية | CMA_0527 - استخدام أجهزة مخصصة للمهام الإدارية | يدوي، معطل | 1.1.0 |
التحقق من عناصر التحكم في الأمان لأنظمة المعلومات الخارجية | CMA_0541 - التحقق من عناصر التحكم في الأمان لأنظمة المعلومات الخارجية | يدوي، معطل | 1.1.0 |
التحقق من سلامة البرامج والبرامج الثابتة والمعلومات | CMA_0542 - التحقق من سلامة البرامج والبرامج الثابتة والمعلومات | يدوي، معطل | 1.1.0 |
ينبغي تمكين تقييم الثغرات الأمنية على مثيل SQL المُدار | مراجعة كل مثيل مدار من قِبل SQL لا يحتوي على عمليات تمكين لفحص تقييم نقاط الضعف المتكررة. يمكن لتقييم الثغرات الأمنية اكتشاف الثغرات وتتبعها والمساعدة في إصلاح الثغرات الأمنية المحتملة في قاعدة البيانات. | AuditIfNotExists، معطل | 1.0.1 |
ينبغي تمكين تقييم الثغرات الأمنية على خوادم SQL لديك | تدقيق خوادم Azure SQL التي لا تحتوي على تقييم الثغرات الأمنية التي تم تكوينها بشكل صحيح. يمكن لتقييم الثغرات الأمنية اكتشاف الثغرات وتتبعها والمساعدة في إصلاح الثغرات الأمنية المحتملة في قاعدة البيانات. | AuditIfNotExists، معطل | 3.0.0 |
يجب تمكين تقييم الثغرات الأمنية على مساحات عمل Synapse | اكتشف الثغرات الأمنية المحتملة وتعقبها وصلحها عن طريق تكوين عمليات فحص تقييم الضعف المتكررة SQL على مساحات عمل Synapse. | AuditIfNotExists، معطل | 1.0.0 |
العملية
المعرف: ENS v1 op.exp.3 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | تدقيق الأجهزة الظاهرية للكشف عما إذا كانت تقوم بتشغيل حل تقييم ثغرات أمنية معتمد. من المكونات الأساسية لكل برنامج للمخاطر والأمن عبر الإنترنت تحديد وتحليل نقاط الضعف. يتضمن مستوى التسعير القياسي لـ Azure Security Center مسحًا للبحث عن الثغرات الأمنية للأجهزة الظاهرية لديك دون أي تكلفة إضافية. بالإضافة إلى ذلك، يمكن لـ Security Center نشر هذه الأداة تلقائيًّا من أجلك. | AuditIfNotExists، معطل | 3.0.0 |
يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري | حدد Azure Security Center بعض القواعد الواردة لمجموعات أمان الشبكة الخاصة بك على أنها متساهلة للغاية. يجب ألا تسمح القواعد الواردة بالوصول من نطاقات "أي" أو "إنترنت". يمكن أن يؤدي هذا إلى تمكين المهاجمين من استهداف مواردك. | AuditIfNotExists، معطل | 3.0.0 |
يجب تمكين النسخ الاحتياطي لأجهزة Azure الظاهرية | تأكد من حماية الأجهزة الظاهرية Azure الخاصة بك عن طريق تمكين النسخ الاحتياطي Azure. النسخ الاحتياطي Azure هو حل آمن وفعال من حيث التكلفة لحماية البيانات لـ Azure. | AuditIfNotExists، معطل | 3.0.0 |
يجب إعادة إنشاء مثيلات حساب Azure التعلم الآلي للحصول على آخر تحديثات البرامج | تأكد من تشغيل مثيلات حساب Azure التعلم الآلي على أحدث نظام تشغيل متوفر. يتم تحسين الأمان وتقليل الثغرات الأمنية عن طريق التشغيل باستخدام أحدث تصحيحات الأمان. لمزيد من المعلومات، تفضل بزيارة https://aka.ms/azureml-ci-updates/. | [parameters('effects')] | 1.0.3 |
يجب أن تحتوي صور حاوية سجل Azure على ثغرات أمنية تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender) | يفحص تقييم الثغرات الأمنية لصورة الحاوية السجل بحثا عن الثغرات الأمنية المعروفة (CVEs) ويوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين وضع الأمان بشكل كبير، مما يضمن أن الصور آمنة للاستخدام قبل النشر. | AuditIfNotExists، معطل | 1.0.1 |
يجب أن تحتوي صور الحاوية قيد التشغيل في Azure على ثغرات أمنية تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender) | يفحص تقييم الثغرات الأمنية لصورة الحاوية السجل بحثا عن الثغرات الأمنية المعروفة (CVEs) ويوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. توفر هذه التوصية رؤية للصور الضعيفة التي تعمل حاليا في مجموعات Kubernetes الخاصة بك. معالجة الثغرات الأمنية في صور الحاوية التي يتم تشغيلها حاليا هو المفتاح لتحسين وضع الأمان الخاص بك، ما يقلل بشكل كبير من سطح الهجوم لأحمال العمل المعبأة في حاويات. | AuditIfNotExists، معطل | 1.0.1 |
إجراء النسخ الاحتياطي لوثائق نظام المعلومات | CMA_C1289 - إجراء نسخة احتياطية من وثائق نظام المعلومات | يدوي، معطل | 1.1.0 |
تكوين النسخ الاحتياطي على الأجهزة الظاهرية باستخدام علامة معينة إلى حاوية خدمات للنسخ الاحتياطي جديد باستخدام نهج افتراضي | فرض النسخ الاحتياطي لكافة الأجهزة الظاهرية عن طريق نشر حاوية خدمات النسخ الاحتياطي في نفس الموقع ومجموعة الموارد مثل الجهاز الظاهري. يعد القيام بذلك أمرًا مفيدًا عندما يتم تخصيص مجموعات موارد منفصلة لفرق التطبيقات المختلفة في مؤسستك وتحتاج إلى إدارة النسخ الاحتياطية الخاصة بها والاستعادة. يمكنك اختياريًا تضمين الأجهزة الظاهرية المحتوية على علامة محددة للتحكم في نطاق التعيين. راجع https://aka.ms/AzureVMAppCentricBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
تكوين النسخ الاحتياطي على الأجهزة الظاهرية باستخدام علامة معينة إلى حاوية حالية لخدمات للنسخ الاحتياطي في نفس الموقع | فرض النسخ الاحتياطي على جميع الأجهزة الظاهرية عن طريق نسخها احتياطيًا إلى حاوية مركزية حالية لخدمات النسخ الاحتياطي في نفس الموقع والاشتراك مثل الجهاز الظاهري. يعد القيام بذلك أمرًا مفيدًا عندما يكون هناك فريق مركزي في مؤسستك يدير النسخ الاحتياطية لكافة الموارد في الاشتراك. يمكنك اختياريًا تضمين الأجهزة الظاهرية المحتوية على علامة محددة للتحكم في نطاق التعيين. راجع https://aka.ms/AzureVMCentralBackupIncludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
تكوين النسخ الاحتياطي على الأجهزة الظاهرية بدون علامة معينة إلى حاوية حالية لخدمات للنسخ الاحتياطي في نفس الموقع | فرض النسخ الاحتياطي على جميع الأجهزة الظاهرية عن طريق نسخها احتياطيًا إلى حاوية مركزية حالية لخدمات النسخ الاحتياطي في نفس الموقع والاشتراك مثل الجهاز الظاهري. يعد القيام بذلك أمرًا مفيدًا عندما يكون هناك فريق مركزي في مؤسستك يدير النسخ الاحتياطية لكافة الموارد في الاشتراك. يمكنك اختياريًا استبعاد الأجهزة الظاهرية المحتوية على علامة محددة للتحكم في نطاق التعيين. راجع https://aka.ms/AzureVMCentralBackupExcludeTag. | auditIfNotExists, AuditIfNotExists, deployIfNotExists, DeployIfNotExists, disabled, Disabled | 9.4.0 |
تكوين الأجهزة لاستلام موفر تقييم الثغرات الأمنية | يتضمن Azure Defender فحص الثغرات الأمنية لأجهزتك دون أي تكلفة إضافية. لا تحتاج إلى ترخيص Qualys أو حتى حساب Qualys - يتم التعامل مع كل شيء بسلاسة داخل Security Center. عند تمكين هذا النهج، يقوم Azure Defender تلقائيًا بتوزيع موفر تقييم الثغرات الأمنية Qualys على جميع الأجهزة المدعومة التي لم يتم تثبيته عليها بالفعل. | DeployIfNotExists، معطل | 4.0.0 |
ربط معلومات فحص الثغرات الأمنية | CMA_C1558 - ربط معلومات فحص الثغرات الأمنية | يدوي، معطل | 1.1.1 |
تحديد الرقابة الحكومية وتوثيقها | CMA_C1587 - تحديد وتوثيق الرقابة الحكومية | يدوي، معطل | 1.1.0 |
تطوير معيار إدارة الثغرات الأمنية وصيانته | CMA_0152 - تطوير وصيانة معيار إدارة الثغرات الأمنية | يدوي، معطل | 1.1.0 |
تطوير خطة إدارة التكوين | CMA_C1232 - تطوير خطة إدارة التكوين | يدوي، معطل | 1.1.0 |
توثيق إرشادات الوصول اللاسلكي وتنفيذه | CMA_0190 - توثيق وتنفيذ إرشادات الوصول اللاسلكي | يدوي، معطل | 1.1.0 |
التدريب على التنقل في المستندات | CMA_0191 - تدريب على التنقل في المستندات | يدوي، معطل | 1.1.0 |
توثيق إرشادات الوصول عن بعد | CMA_0196 - توثيق إرشادات الوصول عن بُعد | يدوي، معطل | 1.1.0 |
استخدام حماية الحدود لعزل أنظمة المعلومات | CMA_C1639 - استخدام حماية الحدود لعزل أنظمة المعلومات | يدوي، معطل | 1.1.0 |
فرض امتيازات تنفيذ البرامج | CMA_C1041 - فرض امتيازات تنفيذ البرامج | يدوي، معطل | 1.1.0 |
تأكد من أن آليات التشفير تحت إدارة التكوين | CMA_C1199 - تأكد من أن آليات التشفير تحت إدارة التكوين | يدوي، معطل | 1.1.0 |
إنشاء برنامج آمن لتطوير البرامج | CMA_0259 - إنشاء برنامج آمن لتطوير البرمجيات | يدوي، معطل | 1.1.0 |
إنشاء موقع تخزين بديل لتخزين معلومات النسخ الاحتياطي واستردادها | CMA_C1267 - إنشاء موقع تخزين بديل لتخزين معلومات النسخ الاحتياطي واستردادها | يدوي، معطل | 1.1.0 |
إنشاء خطة إدارة تكوين وتوثيقها | CMA_0264 - إنشاء خطة إدارة تكوين وتوثيقها | يدوي، معطل | 1.1.0 |
إنشاء إجراءات النسخ الاحتياطي ونُهجه | CMA_0268 - إنشاء نهج وإجراءات النسخ الاحتياطي | يدوي، معطل | 1.1.0 |
إنشاء متطلبات إدارة التكوين للمطورين | CMA_0270 - إنشاء متطلبات إدارة التكوين للمطورين | يدوي، معطل | 1.1.0 |
إنشاء متطلبات التوقيع والشهادة الإلكترونية | CMA_0271 - وضع متطلبات التوقيع والشهادة الإلكترونية | يدوي، معطل | 1.1.0 |
وضع أحكام وشروط للوصول إلى الموارد | CMA_C1076 - وضع أحكام وشروط للوصول إلى الموارد | يدوي، معطل | 1.1.0 |
وضع أحكام وشروط لمعالجة الموارد | CMA_C1077 - وضع أحكام وشروط لمعالجة الموارد | يدوي، معطل | 1.1.0 |
يجب تمكين النسخ الاحتياطي الجغرافي المتكرر لقاعدة بيانات Azure Database for MariaDB | تسمح لك قاعدة بياناتAzure Database لـ MariaDB باختيار خيار التكرار لخادم قاعدة البيانات. حيث يمكن تعيينها إلى تخزين النسخ احتياطي المكرر في مواقع متباعدة جغرافيًا حيث لا يتم تخزين البيانات فقط داخل المنطقة التي يتم استضافة الخادم الخاص بك، ولكن أيضًا نسخها إلى منطقة مقترنة لتوفير خيار الاسترداد في حالة فشل المنطقة الأولى. يسمح بتكوين التخزين الجغرافي الزائد للنسخ الاحتياطي فقط أثناء إنشاء الخادم. | المراجعة، معطلة | 1.0.1 |
يجب تمكين النسخ الاحتياطي الجغرافي المتكرر لـ Azure Database for MySQL | تسمح لك قاعدة بيانات Azure لـ MySQL بتحديد خيار التكرار لخادم قاعدة البيانات. حيث يمكن تعيينها إلى تخزين النسخ احتياطي المكرر في مواقع متباعدة جغرافيًا حيث لا يتم تخزين البيانات فقط داخل المنطقة التي يتم استضافة الخادم الخاص بك، ولكن أيضًا نسخها إلى منطقة مقترنة لتوفير خيار الاسترداد في حالة فشل المنطقة الأولى. يسمح بتكوين التخزين الجغرافي الزائد للنسخ الاحتياطي فقط أثناء إنشاء الخادم. | المراجعة، معطلة | 1.0.1 |
يجب تمكين النسخ الاحتياطي الجغرافي المتكرر لقاعدة بيانات Azure لنظام PostgreSQL | تسمح لك Azure Database for PostgreSQL باختيار خيار التكرار لخادم قاعدة البيانات. حيث يمكن تعيينها إلى تخزين النسخ احتياطي المكرر في مواقع متباعدة جغرافيًا حيث لا يتم تخزين البيانات فقط داخل المنطقة التي يتم استضافة الخادم الخاص بك، ولكن أيضًا نسخها إلى منطقة مقترنة لتوفير خيار الاسترداد في حالة فشل المنطقة الأولى. يسمح بتكوين التخزين الجغرافي الزائد للنسخ الاحتياطي فقط أثناء إنشاء الخادم. | المراجعة، معطلة | 1.0.1 |
تحديد أجهزة الشبكة ومصادقتها | CMA_0296 - تحديد أجهزة الشبكة ومصادقتها | يدوي، معطل | 1.1.0 |
تنفيذ أداة إدارة تكوين تلقائية | CMA_0311 - تنفيذ أداة إدارة تكوين تلقائية | يدوي، معطل | 1.1.0 |
تنفيذ الواجهة المُدارة لكل خدمة خارجية | CMA_C1626 - تنفيذ الواجهة المدارة لكل خدمة خارجية | يدوي، معطل | 1.1.0 |
تنفيذ الوصول المتميز لتنفيذ أنشطة فحص الثغرات الأمنية | CMA_C1555 - تنفيذ الوصول المتميز لتنفيذ أنشطة فحص الثغرات الأمنية | يدوي، معطل | 1.1.0 |
دمج إصلاح الخلل في إدارة التكوين | CMA_C1671 - دمج معالجة الخلل في إدارة التكوين | يدوي، معطل | 1.1.0 |
ينبغي تمكين النسخ الاحتياطي الجغرافي المتكرر لقواعد بيانات Azure SQL | يقوم هذا النهج بمراجعة أية Azure SQL Database مع عدم تمكين النسخ الاحتياطي الجغرافي المتكرر على المدى الطويل. | AuditIfNotExists، معطل | 2.0.0 |
التحكم المدار من Microsoft 1132 - حماية معلومات التدقيق | تدقيق النسخ الاحتياطي على أنظمة / مكونات فعلية منفصلة | تطبق Microsoft عنصر التحكم في التدقيق والمساءلة هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1174 - نهج وإجراءات إدارة التكوين | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1175 - نهج وإجراءات إدارة التكوين | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1219 - الأداء الوظيفي الأدنى | البرامج / القائمة البيضاء المعتمدة | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1220 - الأداء الوظيفي الأدنى | البرامج / القائمة البيضاء المعتمدة | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1221 - الأداء الوظيفي الأدنى | البرامج / القائمة البيضاء المعتمدة | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1230 - خطة إدارة التكوين | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1231 - خطة إدارة التكوين | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1232 - خطة إدارة التكوين | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1233 - خطة إدارة التكوين | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1234 - قيود استخدام البرمجيات | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1235 - قيود استخدام البرمجيات | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1236 - قيود استخدام البرمجيات | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1237 - قيود استخدام البرامج | برامج مفتوحة المصدر | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1238 - البرمجيات التي يثبتها المستخدم | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1239 - البرمجيات التي يثبتها المستخدم | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1240 - البرمجيات التي يثبتها المستخدم | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1241 - البرمجيات التي يثبتها المستخدم | تنبيهات لعمليات التثبيت غير المصرح بها | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1287 - النسخ الاحتياطي لنظام المعلومات | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1288 - النسخ الاحتياطي لنظام المعلومات | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1289 - النسخ الاحتياطي لنظام المعلومات | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1290 - النسخ الاحتياطي لنظام المعلومات | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1291 - النسخ الاحتياطي لنظام المعلومات | اختبار الموثوقية / النزاهة | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1292 - النسخ الاحتياطي لنظام المعلومات | استعادة الاختبار باستخدام أخذ العينات | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1293 - النسخ الاحتياطي لنظام المعلومات | تخزين منفصل للمعلومات الهامة | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1294 - النسخ الاحتياطي لنظام المعلومات | النقل إلى موقع التخزين البديل | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1546 - فحص الثغرات الأمنية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1547 - فحص الثغرات الأمنية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1548 - فحص الثغرات الأمنية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1549 - فحص الثغرات الأمنية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1550 - فحص الثغرات الأمنية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1551 - فحص الثغرات الأمنية | تحديث إمكانية الأداة | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1552 - فحص الثغرات الأمنية | التحديث حسب التردد / قبل المسح الجديد / عند التعرف | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1553 - فحص الثغرات الأمنية | اتساع / عمق التغطية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1554 - فحص الثغرات الأمنية | معلومات قابلة للاكتشاف | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1555 - فحص الثغرات الأمنية | الوصول المتميز | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1556 - فحص الثغرات الأمنية | التحليلات الآلية للاتجاه | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1557 - فحص الثغرات الأمنية | مراجعة سجلات التدقيق التاريخية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1558 - فحص الثغرات الأمنية | ربط معلومات المسح | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1594 - إدارة تكوين المطور | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
Microsoft Managed Control 1595 - إدارة تكوين المطور | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
Microsoft Managed Control 1596 - إدارة تكوين المطور | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
Microsoft Managed Control 1597 - إدارة تكوين المطور | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
Microsoft Managed Control 1598 - إدارة تكوين المطور | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1599 - إدارة تكوين المطور | التحقق من سلامة البرامج / البرامج الثابتة | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1606 - اختبار وتقييم أمان المطور | تحليل المخاطر والثغرات الأمنية | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
Microsoft Managed Control 1712 - تكامل البرامج والمعلومات | تطبق Microsoft عنصر تحكم تكامل النظام والمعلومات هذا | تحقق | 1.0.1 |
Microsoft Managed Control 1713 - تكامل البرامج والمعلومات | عمليات التحقق من التكامل | تطبق Microsoft عنصر تحكم تكامل النظام والمعلومات هذا | تحقق | 1.0.1 |
Microsoft Managed Control 1714 - تكامل البرامج والمعلومات | الإخطارات التلقائية لانتهاكات النزاهة | تطبق Microsoft عنصر تحكم تكامل النظام والمعلومات هذا | تحقق | 1.0.1 |
Microsoft Managed Control 1715 - تكامل البرامج والمعلومات | الاستجابة التلقائية لانتهاكات النزاهة | تطبق Microsoft عنصر تحكم تكامل النظام والمعلومات هذا | تحقق | 1.0.1 |
Microsoft Managed Control 1716 - تكامل البرامج والمعلومات | تكامل الكشف والاستجابة | تطبق Microsoft عنصر تحكم تكامل النظام والمعلومات هذا | تحقق | 1.0.1 |
Microsoft Managed Control 1717 - تكامل البرامج والمعلومات | التعليمات البرمجية القابلة للتنفيذ ثنائية أو آلية | تطبق Microsoft عنصر تحكم تكامل النظام والمعلومات هذا | تحقق | 1.0.1 |
Microsoft Managed Control 1718 - تكامل البرامج والمعلومات | التعليمات البرمجية القابلة للتنفيذ ثنائية أو آلية | تطبق Microsoft عنصر تحكم تكامل النظام والمعلومات هذا | تحقق | 1.0.1 |
Microsoft Managed Control 1834 - استبقاء البيانات والتخلص منها | تطبق Microsoft هذا التحكم في تقليل البيانات واستبقاءها | تحقق | 1.0.0 |
Microsoft Managed Control 1835 - استبقاء البيانات والتخلص منها | تطبق Microsoft هذا التحكم في تقليل البيانات واستبقاءها | تحقق | 1.0.0 |
Microsoft Managed Control 1836 - استبقاء البيانات والتخلص منها | تطبق Microsoft هذا التحكم في تقليل البيانات واستبقاءها | تحقق | 1.0.0 |
Microsoft Managed Control 1837 - الاحتفاظ بالبيانات والتخلص منها | تكوين النظام | تطبق Microsoft هذا التحكم في تقليل البيانات واستبقاءها | تحقق | 1.0.0 |
إعلام المستخدمين عن تسجيل الدخول إلى النظام أو الوصول إليه | CMA_0382 - إعلام المستخدمين عن تسجيل دخول النظام أو الوصول إليه | يدوي، معطل | 1.1.0 |
إجراء عمليات فحص الثغرات الأمنية | CMA_0393 - إجراء عمليات فحص الثغرات الأمنية | يدوي، معطل | 1.1.0 |
منع الانقسام النفقي للأجهزة البعيدة | CMA_C1632 - منع تقسيم النفق للأجهزة البعيدة | يدوي، معطل | 1.1.0 |
حماية الوصول اللاسلكي | CMA_0411 - حماية الوصول اللاسلكي | يدوي، معطل | 1.1.0 |
إعادة مصادقة جلسة عمل مستخدم أو إنهائها | CMA_0421 - إعادة مصادقة جلسة عمل مستخدم أو إنهائها | يدوي، معطل | 1.1.0 |
مطالبة موفري الخدمات الخارجية بالامتثال لمتطلبات الأمان | CMA_C1586 - مطالبة موفري الخدمات الخارجيين بالامتثال لمتطلبات الأمان | يدوي، معطل | 1.1.0 |
طلب اتفاقيات أمان التواصل | CMA_C1151 - طلب اتفاقيات أمان الترابط | يدوي، معطل | 1.1.0 |
تقييد تثبيت البرامج والبرامج الثابتة غير المصرح بها | CMA_C1205 - تقييد تثبيت البرامج والبرامج الثابتة غير المصرح بها | يدوي، معطل | 1.1.0 |
تقييد استخدام البرامج مفتوحة المصدر | CMA_C1237 - تقييد استخدام برامج مصدر مفتوح | يدوي، معطل | 1.1.0 |
مراجعة إجراءات إدارة التكوين ونُهجها وتحديثهما | CMA_C1175 - مراجعة وتحديث نهج وإجراءات إدارة التكوين | يدوي، معطل | 1.1.0 |
مراجعة توافق موفر خدمة السحابة مع النُهج والاتفاقيات | CMA_0469 - مراجعة امتثال موفر خدمة السحابة للنهج والاتفاقيات | يدوي، معطل | 1.1.0 |
توجيه نسبة استخدام الشبكة عبر نقاط وصول الشبكة المُدارة | CMA_0484 - توجيه نسبة استخدام الشبكة من خلال نقاط الوصول إلى الشبكة المدارة | يدوي، معطل | 1.1.0 |
فصل وظائف إدارة نظام المعلومات والمستخدم | CMA_0493 - وظيفة إدارة نظام المعلومات والمستخدم المنفصلة | يدوي، معطل | 1.1.0 |
تخزين معلومات النسخ الاحتياطي بشكل منفصل | CMA_C1293 - تخزين معلومات النسخ الاحتياطي بشكل منفصل | يدوي، معطل | 1.1.0 |
إعداد الاشتراكات للانتقال إلى حل بديل لتقييم الثغرات الأمنية | يوفر Microsoft Defender للسحابة فحص الثغرات الأمنية لأجهزتك دون أي تكلفة إضافية. سيؤدي تمكين هذا النهج إلى نشر Defender for Cloud تلقائيا النتائج من حل Microsoft Defender إدارة الثغرات الأمنية المضمن إلى جميع الأجهزة المدعومة. | DeployIfNotExists، معطل | 1.0.0-المعاينة |
يجب أن تتجنب SQL Database استخدام التكرار الاحتياطي لـ GRS | يجب أن تتجنب قواعد البيانات استخدام التخزين الافتراضي المتكرر جغرافيًا للنسخ الاحتياطية، إذا كانت قواعد موقع البيانات تتطلب بقاء البيانات داخل منطقة معينة. ملاحظة: لا يتم فرض Azure Policy عند إنشاء قاعدة بيانات باستخدام T-SQL. ويتم إنشاء قاعدة بيانات مع تخزين النسخ الاحتياطي الجغرافي المكرر عبر T-SQL إذا لم يتم تحديدها بشكل صريح. | رفض، مُعطل | 2.0.0 |
ينبغي أن يكون لدى قواعد بيانات SQL نتائج لحل مشكلة الثغرات الأمنية | رصد نتائج فحص تقييم الضعف والتوصيات حول كيفية معالجة نقاط الضعف في قاعدة البيانات. | AuditIfNotExists، معطل | 4.1.0 |
يجب أن تتجنب SQL Managed Instance استخدام التكرار الاحتياطي لـ GRS | يجب أن تتجنب Managed Instances استخدام التخزين الافتراضي المتكرر جغرافيًا للنسخ الاحتياطية، إذا كانت قواعد موقع البيانات تتطلب بقاء البيانات داخل منطقة معينة. ملاحظة: لا يتم فرض Azure Policy عند إنشاء قاعدة بيانات باستخدام T-SQL. ويتم إنشاء قاعدة بيانات مع تخزين النسخ الاحتياطي الجغرافي المكرر عبر T-SQL إذا لم يتم تحديدها بشكل صريح. | رفض، مُعطل | 2.0.0 |
يجب أن يتم حل نتائج الثغرات الأمنية في خوادم SQL على الأجهزة | يقوم تقييم الثغرات الأمنية في SQL بفحص قاعدة البيانات بحثًا عن أي ثغرات أمنية، ويعرض أي انحرافات عن أفضل الممارسات مثل التكوينات الخاطئة والأذونات الزائدة والبيانات الحساسة غير المحمية. يمكن أن يؤدي حل الثغرات الأمنية التي عُثر عليها إلى تحسين كبير في حالة أمان قاعدة البيانات. | AuditIfNotExists، معطل | 1.0.0 |
تعقب استخدام ترخيص البرامج | CMA_C1235 - تعقب استخدام ترخيص البرامج | يدوي، معطل | 1.1.0 |
نقل معلومات النسخ الاحتياطي إلى موقع تخزين بديل | CMA_C1294 - نقل معلومات النسخ الاحتياطي إلى موقع تخزين بديل | يدوي، معطل | 1.1.0 |
تحديث اتفاقيات أمان التواصل | CMA_0519 - تحديث اتفاقيات أمان التوصيل البيني | يدوي، معطل | 1.1.0 |
استخدام أجهزة مخصصة للمهام الإدارية | CMA_0527 - استخدام أجهزة مخصصة للمهام الإدارية | يدوي، معطل | 1.1.0 |
التحقق من عناصر التحكم في الأمان لأنظمة المعلومات الخارجية | CMA_0541 - التحقق من عناصر التحكم في الأمان لأنظمة المعلومات الخارجية | يدوي، معطل | 1.1.0 |
التحقق من سلامة البرامج والبرامج الثابتة والمعلومات | CMA_0542 - التحقق من سلامة البرامج والبرامج الثابتة والمعلومات | يدوي، معطل | 1.1.0 |
ينبغي تمكين تقييم الثغرات الأمنية على مثيل SQL المُدار | مراجعة كل مثيل مدار من قِبل SQL لا يحتوي على عمليات تمكين لفحص تقييم نقاط الضعف المتكررة. يمكن لتقييم الثغرات الأمنية اكتشاف الثغرات وتتبعها والمساعدة في إصلاح الثغرات الأمنية المحتملة في قاعدة البيانات. | AuditIfNotExists، معطل | 1.0.1 |
ينبغي تمكين تقييم الثغرات الأمنية على خوادم SQL لديك | تدقيق خوادم Azure SQL التي لا تحتوي على تقييم الثغرات الأمنية التي تم تكوينها بشكل صحيح. يمكن لتقييم الثغرات الأمنية اكتشاف الثغرات وتتبعها والمساعدة في إصلاح الثغرات الأمنية المحتملة في قاعدة البيانات. | AuditIfNotExists، معطل | 3.0.0 |
يجب تمكين تقييم الثغرات الأمنية على مساحات عمل Synapse | اكتشف الثغرات الأمنية المحتملة وتعقبها وصلحها عن طريق تكوين عمليات فحص تقييم الضعف المتكررة SQL على مساحات عمل Synapse. | AuditIfNotExists، معطل | 1.0.0 |
العملية
المعرف: ENS v1 op.exp.4 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | تدقيق الأجهزة الظاهرية للكشف عما إذا كانت تقوم بتشغيل حل تقييم ثغرات أمنية معتمد. من المكونات الأساسية لكل برنامج للمخاطر والأمن عبر الإنترنت تحديد وتحليل نقاط الضعف. يتضمن مستوى التسعير القياسي لـ Azure Security Center مسحًا للبحث عن الثغرات الأمنية للأجهزة الظاهرية لديك دون أي تكلفة إضافية. بالإضافة إلى ذلك، يمكن لـ Security Center نشر هذه الأداة تلقائيًّا من أجلك. | AuditIfNotExists، معطل | 3.0.0 |
معالجة الثغرات الأمنية البرمجية | CMA_0003 - معالجة الثغرات الأمنية في الترميز | يدوي، معطل | 1.1.0 |
يجب أن تستخدم تطبيقات App Service التي تستخدم Python "إصدار Python" محددا | بشكل دوري، يتم إصدار إصدارات أحدث لبرنامج Python إما بسبب عيوب أمنية أو لتضمين وظائف إضافية. يوصى باستخدام أحدث إصدار من Python لتطبيقات App Service للاستفادة من إصلاحات الأمان، إن وجدت، و/أو الوظائف الجديدة لأحدث إصدار. لا ينطبق هذا النهج إلا على تطبيقات نظام Linux. يتطلب منك هذا النهج تحديد إصدار Python الذي يلبي متطلباتك. | AuditIfNotExists، معطل | 4.1.0 |
أتمتة طلب الموافقة على التغييرات المقترحة | CMA_C1192 - أتمتة طلب الموافقة على التغييرات المقترحة | يدوي، معطل | 1.1.0 |
التنفيذ التلقائي لإعلامات التغيير المعتمدة | CMA_C1196 - التنفيذ التلقائي لإشعارات التغيير المعتمدة | يدوي، معطل | 1.1.0 |
أتمتة عملية توثيق التغييرات المُنفذّة | CMA_C1195 - أتمتة العملية لتوثيق التغييرات المنفذة | يدوي، معطل | 1.1.0 |
أتمتة عملية تمييز مقترحات التغيير التي لم تُراجع | CMA_C1193 - أتمتة العملية لتمييز مقترحات التغيير غير المنظرة | يدوي، معطل | 1.1.0 |
أتمتة عملية حظر تنفيذ التغييرات غير المعتمدة | CMA_C1194 - أتمتة العملية لحظر تنفيذ التغييرات غير المعتمدة | يدوي، معطل | 1.1.0 |
أتمتة التغييرات المُوثقة المقترحة | CMA_C1191 - أتمتة التغييرات الموثقة المقترحة | يدوي، معطل | 1.1.0 |
أتمتة أنشطة الصيانة عن بعد | CMA_C1402 - أتمتة أنشطة الصيانة عن بعد | يدوي، معطل | 1.1.0 |
يجب أن تحتوي صور حاوية سجل Azure على ثغرات أمنية تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender) | يفحص تقييم الثغرات الأمنية لصورة الحاوية السجل بحثا عن الثغرات الأمنية المعروفة (CVEs) ويوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين وضع الأمان بشكل كبير، مما يضمن أن الصور آمنة للاستخدام قبل النشر. | AuditIfNotExists، معطل | 1.0.1 |
يجب أن تحتوي صور الحاوية قيد التشغيل في Azure على ثغرات أمنية تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender) | يفحص تقييم الثغرات الأمنية لصورة الحاوية السجل بحثا عن الثغرات الأمنية المعروفة (CVEs) ويوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. توفر هذه التوصية رؤية للصور الضعيفة التي تعمل حاليا في مجموعات Kubernetes الخاصة بك. معالجة الثغرات الأمنية في صور الحاوية التي يتم تشغيلها حاليا هو المفتاح لتحسين وضع الأمان الخاص بك، ما يقلل بشكل كبير من سطح الهجوم لأحمال العمل المعبأة في حاويات. | AuditIfNotExists، معطل | 1.0.1 |
إجراء تحليل الأثر الأمني | CMA_0057 - إجراء تحليل للتأثير الأمني | يدوي، معطل | 1.1.0 |
تكوين الأجهزة لاستلام موفر تقييم الثغرات الأمنية | يتضمن Azure Defender فحص الثغرات الأمنية لأجهزتك دون أي تكلفة إضافية. لا تحتاج إلى ترخيص Qualys أو حتى حساب Qualys - يتم التعامل مع كل شيء بسلاسة داخل Security Center. عند تمكين هذا النهج، يقوم Azure Defender تلقائيًا بتوزيع موفر تقييم الثغرات الأمنية Qualys على جميع الأجهزة المدعومة التي لم يتم تثبيته عليها بالفعل. | DeployIfNotExists، معطل | 4.0.0 |
مراقبة أنشطة الصيانة والإصلاح | CMA_0080 - التحكم في أنشطة الصيانة والإصلاح | يدوي، معطل | 1.1.0 |
ربط معلومات فحص الثغرات الأمنية | CMA_C1558 - ربط معلومات فحص الثغرات الأمنية | يدوي، معطل | 1.1.1 |
وضع متطلبات أمان التطبيقات وتوثيقها | CMA_0148 - تطوير وتوثيق متطلبات أمان التطبيقات | يدوي، معطل | 1.1.0 |
تطوير معيار إدارة الثغرات الأمنية وصيانته | CMA_0152 - تطوير وصيانة معيار إدارة الثغرات الأمنية | يدوي، معطل | 1.1.0 |
تطوير خطة إدارة التكوين | CMA_C1232 - تطوير خطة إدارة التكوين | يدوي، معطل | 1.1.0 |
توثيق قبول الموظفين لمتطلبات الخصوصية | CMA_0193 - قبول موظفي المستندات لمتطلبات الخصوصية | يدوي، معطل | 1.1.0 |
توثيق بيئة نظام المعلومات في عقود الاستحواذ | CMA_0205 - توثيق بيئة نظام المعلومات في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
استخدام آلية تعقيم الوسائط | CMA_0208 - توظيف آلية تعقيم إعلامية | يدوي، معطل | 1.1.0 |
فرض إعدادات تكوين الأمان | CMA_0249 - فرض إعدادات تكوين الأمان | يدوي، معطل | 1.1.0 |
تأكد من أن آليات التشفير تحت إدارة التكوين | CMA_C1199 - تأكد من أن آليات التشفير تحت إدارة التكوين | يدوي، معطل | 1.1.0 |
وضع استراتيجية لإدارة المخاطر | CMA_0258 - وضع استراتيجية لإدارة المخاطر | يدوي، معطل | 1.1.0 |
إنشاء برنامج آمن لتطوير البرامج | CMA_0259 - إنشاء برنامج آمن لتطوير البرمجيات | يدوي، معطل | 1.1.0 |
إنشاء خطة إدارة تكوين وتوثيقها | CMA_0264 - إنشاء خطة إدارة تكوين وتوثيقها | يدوي، معطل | 1.1.0 |
إنشاء عمليات التحكم في التغيير وتوثيقها | CMA_0265 - إنشاء عمليات التحكم في التغيير وتوثيقها | يدوي، معطل | 1.1.0 |
إنشاء متطلبات إدارة التكوين للمطورين | CMA_0270 - إنشاء متطلبات إدارة التكوين للمطورين | يدوي، معطل | 1.1.0 |
تنفيذ أداة إدارة تكوين تلقائية | CMA_0311 - تنفيذ أداة إدارة تكوين تلقائية | يدوي، معطل | 1.1.0 |
تنفيذ الأمان الفعلي للمكاتب ومناطق العمل والمناطق الآمنة | CMA_0323 - تنفيذ الأمن المادي للمكاتب ومناطق العمل والمناطق الآمنة | يدوي، معطل | 1.1.0 |
تنفيذ الوصول المتميز لتنفيذ أنشطة فحص الثغرات الأمنية | CMA_C1555 - تنفيذ الوصول المتميز لتنفيذ أنشطة فحص الثغرات الأمنية | يدوي، معطل | 1.1.0 |
دمج إصلاح الخلل في إدارة التكوين | CMA_C1671 - دمج معالجة الخلل في إدارة التكوين | يدوي، معطل | 1.1.0 |
تثبيت نظام إنذار | CMA_0338 - تثبيت نظام إنذار | يدوي، معطل | 1.1.0 |
إدارة أنشطة التشخيص والصيانة غير المحلية | CMA_0364 - إدارة الصيانة غير المحلية وأنشطة التشخيص | يدوي، معطل | 1.1.0 |
Microsoft Managed Control 1174 - نهج وإجراءات إدارة التكوين | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1175 - نهج وإجراءات إدارة التكوين | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1230 - خطة إدارة التكوين | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1231 - خطة إدارة التكوين | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1232 - خطة إدارة التكوين | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1233 - خطة إدارة التكوين | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1546 - فحص الثغرات الأمنية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1547 - فحص الثغرات الأمنية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1548 - فحص الثغرات الأمنية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1549 - فحص الثغرات الأمنية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1550 - فحص الثغرات الأمنية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1551 - فحص الثغرات الأمنية | تحديث إمكانية الأداة | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1552 - فحص الثغرات الأمنية | التحديث حسب التردد / قبل المسح الجديد / عند التعرف | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1553 - فحص الثغرات الأمنية | اتساع / عمق التغطية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1554 - فحص الثغرات الأمنية | معلومات قابلة للاكتشاف | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1555 - فحص الثغرات الأمنية | الوصول المتميز | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1556 - فحص الثغرات الأمنية | التحليلات الآلية للاتجاه | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1557 - فحص الثغرات الأمنية | مراجعة سجلات التدقيق التاريخية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1558 - فحص الثغرات الأمنية | ربط معلومات المسح | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1594 - إدارة تكوين المطور | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
Microsoft Managed Control 1595 - إدارة تكوين المطور | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
Microsoft Managed Control 1596 - إدارة تكوين المطور | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
Microsoft Managed Control 1597 - إدارة تكوين المطور | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
Microsoft Managed Control 1598 - إدارة تكوين المطور | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1599 - إدارة تكوين المطور | التحقق من سلامة البرامج / البرامج الثابتة | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1606 - اختبار وتقييم أمان المطور | تحليل المخاطر والثغرات الأمنية | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
إجراء تقييم تأثير الخصوصية | CMA_0387 - إجراء تقييم لتأثير الخصوصية | يدوي، معطل | 1.1.0 |
إجراء تقييم المخاطر | CMA_0388 - إجراء تقييم للمخاطر | يدوي، معطل | 1.1.0 |
إجراء التدقيق للتحكم في تغيير التكوين | CMA_0390 - إجراء تدقيق للتحكم في تغيير التكوين | يدوي، معطل | 1.1.0 |
إجراء عمليات فحص الثغرات الأمنية | CMA_0393 - إجراء عمليات فحص الثغرات الأمنية | يدوي، معطل | 1.1.0 |
إنشاء سجلات كاملة لأنشطة الصيانة عن بعد | CMA_C1403 - إنتاج سجلات كاملة لأنشطة الصيانة عن بعد | يدوي، معطل | 1.1.0 |
توفير دعم الصيانة في الوقت المناسب | CMA_C1425 - توفير دعم الصيانة في الوقت المناسب | يدوي، معطل | 1.1.0 |
معالجة عيوب نظام المعلومات | CMA_0427 - معالجة عيوب نظام المعلومات | يدوي، معطل | 1.1.0 |
مطالبة المطورين بتوثيق التغييرات المعتمدة والتأثير المحتمل | CMA_C1597 - مطالبة المطورين بتوثيق التغييرات المعتمدة والتأثير المحتمل | يدوي، معطل | 1.1.0 |
مطالبة المطورين بتنفيذ التغييرات المعتمدة فقط | CMA_C1596 - مطالبة المطورين بتنفيذ التغييرات المعتمدة فقط | يدوي، معطل | 1.1.0 |
مطالبة المطورين بإدارة تكامل التغيير | CMA_C1595 - مطالبة المطورين بإدارة تكامل التغيير | يدوي، معطل | 1.1.0 |
مراجعة إجراءات إدارة التكوين ونُهجها وتحديثهما | CMA_C1175 - مراجعة وتحديث نهج وإجراءات إدارة التكوين | يدوي، معطل | 1.1.0 |
إعداد الاشتراكات للانتقال إلى حل بديل لتقييم الثغرات الأمنية | يوفر Microsoft Defender للسحابة فحص الثغرات الأمنية لأجهزتك دون أي تكلفة إضافية. سيؤدي تمكين هذا النهج إلى نشر Defender for Cloud تلقائيا النتائج من حل Microsoft Defender إدارة الثغرات الأمنية المضمن إلى جميع الأجهزة المدعومة. | DeployIfNotExists، معطل | 1.0.0-المعاينة |
ينبغي أن يكون لدى قواعد بيانات SQL نتائج لحل مشكلة الثغرات الأمنية | رصد نتائج فحص تقييم الضعف والتوصيات حول كيفية معالجة نقاط الضعف في قاعدة البيانات. | AuditIfNotExists، معطل | 4.1.0 |
يجب أن يتم حل نتائج الثغرات الأمنية في خوادم SQL على الأجهزة | يقوم تقييم الثغرات الأمنية في SQL بفحص قاعدة البيانات بحثًا عن أي ثغرات أمنية، ويعرض أي انحرافات عن أفضل الممارسات مثل التكوينات الخاطئة والأذونات الزائدة والبيانات الحساسة غير المحمية. يمكن أن يؤدي حل الثغرات الأمنية التي عُثر عليها إلى تحسين كبير في حالة أمان قاعدة البيانات. | AuditIfNotExists، معطل | 1.0.0 |
ينبغي تمكين تقييم الثغرات الأمنية على مثيل SQL المُدار | مراجعة كل مثيل مدار من قِبل SQL لا يحتوي على عمليات تمكين لفحص تقييم نقاط الضعف المتكررة. يمكن لتقييم الثغرات الأمنية اكتشاف الثغرات وتتبعها والمساعدة في إصلاح الثغرات الأمنية المحتملة في قاعدة البيانات. | AuditIfNotExists، معطل | 1.0.1 |
ينبغي تمكين تقييم الثغرات الأمنية على خوادم SQL لديك | تدقيق خوادم Azure SQL التي لا تحتوي على تقييم الثغرات الأمنية التي تم تكوينها بشكل صحيح. يمكن لتقييم الثغرات الأمنية اكتشاف الثغرات وتتبعها والمساعدة في إصلاح الثغرات الأمنية المحتملة في قاعدة البيانات. | AuditIfNotExists، معطل | 3.0.0 |
يجب تمكين تقييم الثغرات الأمنية على مساحات عمل Synapse | اكتشف الثغرات الأمنية المحتملة وتعقبها وصلحها عن طريق تكوين عمليات فحص تقييم الضعف المتكررة SQL على مساحات عمل Synapse. | AuditIfNotExists، معطل | 1.0.0 |
العملية
المعرف: ENS v1 op.exp.5 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | تدقيق الأجهزة الظاهرية للكشف عما إذا كانت تقوم بتشغيل حل تقييم ثغرات أمنية معتمد. من المكونات الأساسية لكل برنامج للمخاطر والأمن عبر الإنترنت تحديد وتحليل نقاط الضعف. يتضمن مستوى التسعير القياسي لـ Azure Security Center مسحًا للبحث عن الثغرات الأمنية للأجهزة الظاهرية لديك دون أي تكلفة إضافية. بالإضافة إلى ذلك، يمكن لـ Security Center نشر هذه الأداة تلقائيًّا من أجلك. | AuditIfNotExists، معطل | 3.0.0 |
معالجة الثغرات الأمنية البرمجية | CMA_0003 - معالجة الثغرات الأمنية في الترميز | يدوي، معطل | 1.1.0 |
أتمتة طلب الموافقة على التغييرات المقترحة | CMA_C1192 - أتمتة طلب الموافقة على التغييرات المقترحة | يدوي، معطل | 1.1.0 |
التنفيذ التلقائي لإعلامات التغيير المعتمدة | CMA_C1196 - التنفيذ التلقائي لإشعارات التغيير المعتمدة | يدوي، معطل | 1.1.0 |
أتمتة عملية توثيق التغييرات المُنفذّة | CMA_C1195 - أتمتة العملية لتوثيق التغييرات المنفذة | يدوي، معطل | 1.1.0 |
أتمتة عملية تمييز مقترحات التغيير التي لم تُراجع | CMA_C1193 - أتمتة العملية لتمييز مقترحات التغيير غير المنظرة | يدوي، معطل | 1.1.0 |
أتمتة عملية حظر تنفيذ التغييرات غير المعتمدة | CMA_C1194 - أتمتة العملية لحظر تنفيذ التغييرات غير المعتمدة | يدوي، معطل | 1.1.0 |
أتمتة التغييرات المُوثقة المقترحة | CMA_C1191 - أتمتة التغييرات الموثقة المقترحة | يدوي، معطل | 1.1.0 |
يجب أن تحتوي صور حاوية سجل Azure على ثغرات أمنية تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender) | يفحص تقييم الثغرات الأمنية لصورة الحاوية السجل بحثا عن الثغرات الأمنية المعروفة (CVEs) ويوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين وضع الأمان بشكل كبير، مما يضمن أن الصور آمنة للاستخدام قبل النشر. | AuditIfNotExists، معطل | 1.0.1 |
يجب أن تحتوي صور الحاوية قيد التشغيل في Azure على ثغرات أمنية تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender) | يفحص تقييم الثغرات الأمنية لصورة الحاوية السجل بحثا عن الثغرات الأمنية المعروفة (CVEs) ويوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. توفر هذه التوصية رؤية للصور الضعيفة التي تعمل حاليا في مجموعات Kubernetes الخاصة بك. معالجة الثغرات الأمنية في صور الحاوية التي يتم تشغيلها حاليا هو المفتاح لتحسين وضع الأمان الخاص بك، ما يقلل بشكل كبير من سطح الهجوم لأحمال العمل المعبأة في حاويات. | AuditIfNotExists، معطل | 1.0.1 |
إجراء تحليل الأثر الأمني | CMA_0057 - إجراء تحليل للتأثير الأمني | يدوي، معطل | 1.1.0 |
تكوين الأجهزة لاستلام موفر تقييم الثغرات الأمنية | يتضمن Azure Defender فحص الثغرات الأمنية لأجهزتك دون أي تكلفة إضافية. لا تحتاج إلى ترخيص Qualys أو حتى حساب Qualys - يتم التعامل مع كل شيء بسلاسة داخل Security Center. عند تمكين هذا النهج، يقوم Azure Defender تلقائيًا بتوزيع موفر تقييم الثغرات الأمنية Qualys على جميع الأجهزة المدعومة التي لم يتم تثبيته عليها بالفعل. | DeployIfNotExists، معطل | 4.0.0 |
ربط معلومات فحص الثغرات الأمنية | CMA_C1558 - ربط معلومات فحص الثغرات الأمنية | يدوي، معطل | 1.1.1 |
وضع متطلبات أمان التطبيقات وتوثيقها | CMA_0148 - تطوير وتوثيق متطلبات أمان التطبيقات | يدوي، معطل | 1.1.0 |
تطوير معيار إدارة الثغرات الأمنية وصيانته | CMA_0152 - تطوير وصيانة معيار إدارة الثغرات الأمنية | يدوي، معطل | 1.1.0 |
تطوير خطة إدارة التكوين | CMA_C1232 - تطوير خطة إدارة التكوين | يدوي، معطل | 1.1.0 |
توثيق بيئة نظام المعلومات في عقود الاستحواذ | CMA_0205 - توثيق بيئة نظام المعلومات في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
فرض إعدادات تكوين الأمان | CMA_0249 - فرض إعدادات تكوين الأمان | يدوي، معطل | 1.1.0 |
تأكد من أن آليات التشفير تحت إدارة التكوين | CMA_C1199 - تأكد من أن آليات التشفير تحت إدارة التكوين | يدوي، معطل | 1.1.0 |
وضع استراتيجية لإدارة المخاطر | CMA_0258 - وضع استراتيجية لإدارة المخاطر | يدوي، معطل | 1.1.0 |
إنشاء برنامج آمن لتطوير البرامج | CMA_0259 - إنشاء برنامج آمن لتطوير البرمجيات | يدوي، معطل | 1.1.0 |
إنشاء خطة إدارة تكوين وتوثيقها | CMA_0264 - إنشاء خطة إدارة تكوين وتوثيقها | يدوي، معطل | 1.1.0 |
إنشاء عمليات التحكم في التغيير وتوثيقها | CMA_0265 - إنشاء عمليات التحكم في التغيير وتوثيقها | يدوي، معطل | 1.1.0 |
إنشاء متطلبات إدارة التكوين للمطورين | CMA_0270 - إنشاء متطلبات إدارة التكوين للمطورين | يدوي، معطل | 1.1.0 |
تنفيذ أداة إدارة تكوين تلقائية | CMA_0311 - تنفيذ أداة إدارة تكوين تلقائية | يدوي، معطل | 1.1.0 |
تنفيذ الأمان الفعلي للمكاتب ومناطق العمل والمناطق الآمنة | CMA_0323 - تنفيذ الأمن المادي للمكاتب ومناطق العمل والمناطق الآمنة | يدوي، معطل | 1.1.0 |
تنفيذ الوصول المتميز لتنفيذ أنشطة فحص الثغرات الأمنية | CMA_C1555 - تنفيذ الوصول المتميز لتنفيذ أنشطة فحص الثغرات الأمنية | يدوي، معطل | 1.1.0 |
دمج إصلاح الخلل في إدارة التكوين | CMA_C1671 - دمج معالجة الخلل في إدارة التكوين | يدوي، معطل | 1.1.0 |
تثبيت نظام إنذار | CMA_0338 - تثبيت نظام إنذار | يدوي، معطل | 1.1.0 |
إدارة أنشطة التشخيص والصيانة غير المحلية | CMA_0364 - إدارة الصيانة غير المحلية وأنشطة التشخيص | يدوي، معطل | 1.1.0 |
Microsoft Managed Control 1174 - نهج وإجراءات إدارة التكوين | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1175 - نهج وإجراءات إدارة التكوين | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1230 - خطة إدارة التكوين | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1231 - خطة إدارة التكوين | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1232 - خطة إدارة التكوين | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1233 - خطة إدارة التكوين | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1546 - فحص الثغرات الأمنية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1547 - فحص الثغرات الأمنية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1548 - فحص الثغرات الأمنية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1549 - فحص الثغرات الأمنية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1550 - فحص الثغرات الأمنية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1551 - فحص الثغرات الأمنية | تحديث إمكانية الأداة | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1552 - فحص الثغرات الأمنية | التحديث حسب التردد / قبل المسح الجديد / عند التعرف | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1553 - فحص الثغرات الأمنية | اتساع / عمق التغطية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1554 - فحص الثغرات الأمنية | معلومات قابلة للاكتشاف | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1555 - فحص الثغرات الأمنية | الوصول المتميز | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1556 - فحص الثغرات الأمنية | التحليلات الآلية للاتجاه | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1557 - فحص الثغرات الأمنية | مراجعة سجلات التدقيق التاريخية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1558 - فحص الثغرات الأمنية | ربط معلومات المسح | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1594 - إدارة تكوين المطور | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
Microsoft Managed Control 1595 - إدارة تكوين المطور | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
Microsoft Managed Control 1596 - إدارة تكوين المطور | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
Microsoft Managed Control 1597 - إدارة تكوين المطور | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
Microsoft Managed Control 1598 - إدارة تكوين المطور | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1599 - إدارة تكوين المطور | التحقق من سلامة البرامج / البرامج الثابتة | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1606 - اختبار وتقييم أمان المطور | تحليل المخاطر والثغرات الأمنية | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
إجراء تقييم تأثير الخصوصية | CMA_0387 - إجراء تقييم لتأثير الخصوصية | يدوي، معطل | 1.1.0 |
إجراء تقييم المخاطر | CMA_0388 - إجراء تقييم للمخاطر | يدوي، معطل | 1.1.0 |
إجراء التدقيق للتحكم في تغيير التكوين | CMA_0390 - إجراء تدقيق للتحكم في تغيير التكوين | يدوي، معطل | 1.1.0 |
إجراء عمليات فحص الثغرات الأمنية | CMA_0393 - إجراء عمليات فحص الثغرات الأمنية | يدوي، معطل | 1.1.0 |
معالجة عيوب نظام المعلومات | CMA_0427 - معالجة عيوب نظام المعلومات | يدوي، معطل | 1.1.0 |
مطالبة المطورين بتوثيق التغييرات المعتمدة والتأثير المحتمل | CMA_C1597 - مطالبة المطورين بتوثيق التغييرات المعتمدة والتأثير المحتمل | يدوي، معطل | 1.1.0 |
مطالبة المطورين بتنفيذ التغييرات المعتمدة فقط | CMA_C1596 - مطالبة المطورين بتنفيذ التغييرات المعتمدة فقط | يدوي، معطل | 1.1.0 |
مطالبة المطورين بإدارة تكامل التغيير | CMA_C1595 - مطالبة المطورين بإدارة تكامل التغيير | يدوي، معطل | 1.1.0 |
مراجعة إجراءات إدارة التكوين ونُهجها وتحديثهما | CMA_C1175 - مراجعة وتحديث نهج وإجراءات إدارة التكوين | يدوي، معطل | 1.1.0 |
إعداد الاشتراكات للانتقال إلى حل بديل لتقييم الثغرات الأمنية | يوفر Microsoft Defender للسحابة فحص الثغرات الأمنية لأجهزتك دون أي تكلفة إضافية. سيؤدي تمكين هذا النهج إلى نشر Defender for Cloud تلقائيا النتائج من حل Microsoft Defender إدارة الثغرات الأمنية المضمن إلى جميع الأجهزة المدعومة. | DeployIfNotExists، معطل | 1.0.0-المعاينة |
ينبغي أن يكون لدى قواعد بيانات SQL نتائج لحل مشكلة الثغرات الأمنية | رصد نتائج فحص تقييم الضعف والتوصيات حول كيفية معالجة نقاط الضعف في قاعدة البيانات. | AuditIfNotExists، معطل | 4.1.0 |
يجب أن يتم حل نتائج الثغرات الأمنية في خوادم SQL على الأجهزة | يقوم تقييم الثغرات الأمنية في SQL بفحص قاعدة البيانات بحثًا عن أي ثغرات أمنية، ويعرض أي انحرافات عن أفضل الممارسات مثل التكوينات الخاطئة والأذونات الزائدة والبيانات الحساسة غير المحمية. يمكن أن يؤدي حل الثغرات الأمنية التي عُثر عليها إلى تحسين كبير في حالة أمان قاعدة البيانات. | AuditIfNotExists، معطل | 1.0.0 |
ينبغي تمكين تقييم الثغرات الأمنية على مثيل SQL المُدار | مراجعة كل مثيل مدار من قِبل SQL لا يحتوي على عمليات تمكين لفحص تقييم نقاط الضعف المتكررة. يمكن لتقييم الثغرات الأمنية اكتشاف الثغرات وتتبعها والمساعدة في إصلاح الثغرات الأمنية المحتملة في قاعدة البيانات. | AuditIfNotExists، معطل | 1.0.1 |
ينبغي تمكين تقييم الثغرات الأمنية على خوادم SQL لديك | تدقيق خوادم Azure SQL التي لا تحتوي على تقييم الثغرات الأمنية التي تم تكوينها بشكل صحيح. يمكن لتقييم الثغرات الأمنية اكتشاف الثغرات وتتبعها والمساعدة في إصلاح الثغرات الأمنية المحتملة في قاعدة البيانات. | AuditIfNotExists، معطل | 3.0.0 |
يجب تمكين تقييم الثغرات الأمنية على مساحات عمل Synapse | اكتشف الثغرات الأمنية المحتملة وتعقبها وصلحها عن طريق تكوين عمليات فحص تقييم الضعف المتكررة SQL على مساحات عمل Synapse. | AuditIfNotExists، معطل | 1.0.0 |
العملية
المعرف: ENS v1 op.exp.6 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
يجب تمكين Azure Defender for App Service | يستفيد Azure Defender لـ App Service من حجم السحابة، والرؤية التي يتمتع بها Azure كمزود سحابي؛ لمراقبة هجمات تطبيقات الويب الشائعة. | AuditIfNotExists، معطل | 1.0.3 |
يجب تمكين خوادم Azure Defender لـ Azure SQL Database | يوفر Azure Defender لـ SQL وظائف للتصفح، والتخفيف من الثغرات الأمنية المحتملة في قاعدة البيانات، والكشف عن الأنشطة المخالفة التي يمكن أن تنطوي على تهديدات لقواعد البيانات SQL، واكتشاف وتصنيف البيانات الحساسة. | AuditIfNotExists، معطل | 1.0.2 |
يجب تمكين Azure Defender for Key Vault | يوفر Azure Defender for Key Vault طبقة إضافية من الحماية وذكاء الأمان من خلال الكشف عن المحاولات غير العادية، والتي يحتمل أن تكون ضارة للوصول إلى حسابات المخزن الرئيسية أو استغلالها. | AuditIfNotExists، معطل | 1.0.3 |
يجب تمكين Azure Defender لقواعد البيانات الارتباطية مفتوحة المصدر | يكتشف Azure Defender لقواعد البيانات العلائقية مفتوحة المصدر الأنشطة الشاذة التي تشير إلى محاولات غير عادية، وربما ضارة للوصول إلى قواعد البيانات أو استغلالها. تعرف على المزيد حول قدرات Azure Defender لقواعد البيانات الارتباطية مفتوحة المصدر في https://aka.ms/AzDforOpenSourceDBsDocu. مهم: سيؤدي تمكين هذه الخطة إلى فرض رسوم على حماية قواعد البيانات العلائقية مفتوحة المصدر. تعرف على الأسعار في صفحة التسعير الخاصة بمركز الأمان: https://aka.ms/pricing-security-center | AuditIfNotExists، معطل | 1.0.0 |
يجب تمكين Azure Defender for Resource Manager | يراقب Azure Defender لإدارة الموارد تلقائيًا عمليات إدارة الموارد في مؤسستك. يكتشف Azure Defender التهديدات، وينبهك إلى أي نشاط مريب. تعرف على المزيد حول قدرات Azure Defender for Resource Manager في https://aka.ms/defender-for-resource-manager. يؤدي تمكين خطة Azure Defender المذكورة إلى فرض رسوم. تعرف على تفاصيل التسعير لكل منطقة في صفحة التسعير بـ Security Center: https://aka.ms/pricing-security-center. | AuditIfNotExists، معطل | 1.0.0 |
يجب تمكين Azure Defender للخوادم | يوفر Azure Defender للخوادم حماية من التهديدات في الوقت الفعلي لأحمال عمل الخوادم، ويصدر توصيات أكثر صلابة بالإضافة إلى تنبيهات للأنشطة المريبة. | AuditIfNotExists، معطل | 1.0.3 |
يجب تمكين خوادم Azure Defender for SQL على الأجهزة | يوفر Azure Defender لـ SQL وظائف للتصفح، والتخفيف من الثغرات الأمنية المحتملة في قاعدة البيانات، والكشف عن الأنشطة المخالفة التي يمكن أن تنطوي على تهديدات لقواعد البيانات SQL، واكتشاف وتصنيف البيانات الحساسة. | AuditIfNotExists، معطل | 1.0.2 |
ينبغي تمكين Azure Defender for SQL فيما يتعلق بخوادم Azure SQL غير المحمية | تدقيق خوادم SQL بدون أمان البيانات المتقدم | AuditIfNotExists، معطل | 2.0.1 |
ينبغي تمكين Azure Defender for SQL فيما يتعلق بمثيلات SQL المُدارة غير المحمية | دقق كل خدمة من خدمات SQL المدارة بدون أمان البيانات المتقدم. | AuditIfNotExists، معطل | 1.0.2 |
يجب أن يتم تمكين ملف تعريف Azure Defender لمجموعات خدمة Azure Kubernetes | يوفر Microsoft Defender for Containers إمكانات أمان Kubernetes الأصلية في السحابة بما في ذلك تعزيز البيئة وحماية أحمال العمل وحماية وقت التشغيل. عند تمكين SecurityProfile.AzureDefender على مجموعة خدمة Azure Kubernetes، يتم نشر وكيل في المجموعة الخاصة بك لجمع بيانات أحداث الأمان. تعرف على المزيد حول Microsoft Defender for Containers في https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-introduction?tabs=defender-for-container-arch-aks | المراجعة، معطلة | 2.0.1 |
يجب أن تحتوي صور حاوية سجل Azure على ثغرات أمنية تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender) | يفحص تقييم الثغرات الأمنية لصورة الحاوية السجل بحثا عن الثغرات الأمنية المعروفة (CVEs) ويوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين وضع الأمان بشكل كبير، مما يضمن أن الصور آمنة للاستخدام قبل النشر. | AuditIfNotExists، معطل | 1.0.1 |
يجب أن تحتوي صور الحاوية قيد التشغيل في Azure على ثغرات أمنية تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender) | يفحص تقييم الثغرات الأمنية لصورة الحاوية السجل بحثا عن الثغرات الأمنية المعروفة (CVEs) ويوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. توفر هذه التوصية رؤية للصور الضعيفة التي تعمل حاليا في مجموعات Kubernetes الخاصة بك. معالجة الثغرات الأمنية في صور الحاوية التي يتم تشغيلها حاليا هو المفتاح لتحسين وضع الأمان الخاص بك، ما يقلل بشكل كبير من سطح الهجوم لأحمال العمل المعبأة في حاويات. | AuditIfNotExists، معطل | 1.0.1 |
حظر العمليات غير الموثوق بها وغير الموقعة التي تعمل من USB | CMA_0050 - حظر العمليات غير الموثوق بها وغير الموقعة التي تعمل من USB | يدوي، معطل | 1.1.0 |
تكوين خوادم SQL الممكنة بواسطة Arc لتثبيت Microsoft Defender ل SQL تلقائيا | تكوين خوادم SQL التي تدعم Windows Arc لتثبيت Microsoft Defender لعامل SQL تلقائيا. يجمع Microsoft Defender for SQL الأحداث من العامل ويستخدمها لتوفير تنبيهات الأمان ومهام التصلب المخصصة (التوصيات). | DeployIfNotExists، معطل | 1.2.0 |
تكوين خوادم SQL الممكنة بواسطة Arc لتثبيت Microsoft Defender ل SQL وDCR تلقائيا باستخدام مساحة عمل Log Analytics | يجمع Microsoft Defender for SQL الأحداث من العامل ويستخدمها لتوفير تنبيهات الأمان ومهام التصلب المخصصة (التوصيات). إنشاء مجموعة موارد وقاعدة تجميع بيانات ومساحة عمل Log Analytics في نفس المنطقة مثل الجهاز. | DeployIfNotExists، معطل | 1.6.0 |
تكوين خوادم SQL الممكنة بواسطة Arc لتثبيت Microsoft Defender for SQL وDCR تلقائيا باستخدام مساحة عمل LA المعرفة من قبل المستخدم | يجمع Microsoft Defender for SQL الأحداث من العامل ويستخدمها لتوفير تنبيهات الأمان ومهام التصلب المخصصة (التوصيات). إنشاء مجموعة موارد وقاعدة تجميع بيانات في نفس المنطقة مثل مساحة عمل Log Analytics المعرفة من قبل المستخدم. | DeployIfNotExists، معطل | 1.8.0 |
تكوين خوادم SQL الممكنة بواسطة Arc مع اقتران قاعدة تجميع البيانات إلى Microsoft Defender ل SQL DCR | تكوين الاقتران بين خوادم SQL الممكنة بواسطة Arc وMicrosoft Defender ل SQL DCR. سيؤدي حذف هذا الاقتران إلى قطع الكشف عن الثغرات الأمنية لخوادم SQL الممكنة بواسطة Arc. | DeployIfNotExists، معطل | 1.1.0 |
تكوين خوادم SQL الممكنة بواسطة Arc مع اقتران قاعدة تجميع البيانات إلى Microsoft Defender for SQL DCR المعرف من قبل المستخدم | تكوين الاقتران بين خوادم SQL الممكنة بواسطة Arc وMicrosoft Defender for SQL الذي يحدده المستخدم DCR. سيؤدي حذف هذا الاقتران إلى قطع الكشف عن الثغرات الأمنية لخوادم SQL الممكنة بواسطة Arc. | DeployIfNotExists، معطل | 1.3.0 |
تكوين Azure Defender for App Service ليتم تمكينه | يستفيد Azure Defender لـ App Service من حجم السحابة، والرؤية التي يتمتع بها Azure كمزود سحابي؛ لمراقبة هجمات تطبيقات الويب الشائعة. | DeployIfNotExists، معطل | 1.0.1 |
تكوين Azure Defender لقاعدة بيانات Azure SQL ليتم تمكينها | يوفر Azure Defender لـ SQL وظائف للتصفح، والتخفيف من الثغرات الأمنية المحتملة في قاعدة البيانات، والكشف عن الأنشطة المخالفة التي يمكن أن تنطوي على تهديدات لقواعد البيانات SQL، واكتشاف وتصنيف البيانات الحساسة. | DeployIfNotExists، معطل | 1.0.1 |
يجب تمكين Azure Defender لقواعد البيانات العلائقية مفتوحة المصدر | يكتشف Azure Defender لقواعد البيانات العلائقية مفتوحة المصدر الأنشطة الشاذة التي تشير إلى محاولات غير عادية، وربما ضارة للوصول إلى قواعد البيانات أو استغلالها. تعرف على المزيد حول قدرات Azure Defender لقواعد البيانات الارتباطية مفتوحة المصدر في https://aka.ms/AzDforOpenSourceDBsDocu. مهم: سيؤدي تمكين هذه الخطة إلى فرض رسوم على حماية قواعد البيانات العلائقية مفتوحة المصدر. تعرف على الأسعار في صفحة التسعير الخاصة بمركز الأمان: https://aka.ms/pricing-security-center | DeployIfNotExists، معطل | 1.0.0 |
تكوين Azure Defender ل Resource Manager ليتم تمكينه | يراقب Azure Defender لإدارة الموارد تلقائيًا عمليات إدارة الموارد في مؤسستك. يكتشف Azure Defender التهديدات، وينبهك إلى أي نشاط مريب. تعرف على المزيد حول قدرات Azure Defender for Resource Manager في https://aka.ms/defender-for-resource-manager. يؤدي تمكين خطة Azure Defender المذكورة إلى فرض رسوم. تعرف على تفاصيل التسعير لكل منطقة في صفحة التسعير بـ Security Center: https://aka.ms/pricing-security-center. | DeployIfNotExists، معطل | 1.1.0 |
تكوين Azure Defender للخوادم التي سيتم تمكينها | يوفر Azure Defender للخوادم حماية من التهديدات في الوقت الفعلي لأحمال عمل الخوادم، ويصدر توصيات أكثر صلابة بالإضافة إلى تنبيهات للأنشطة المريبة. | DeployIfNotExists، معطل | 1.0.1 |
تكوين Azure Defender لخوادم SQL على الأجهزة التي سيتم تمكينها | يوفر Azure Defender لـ SQL وظائف للتصفح، والتخفيف من الثغرات الأمنية المحتملة في قاعدة البيانات، والكشف عن الأنشطة المخالفة التي يمكن أن تنطوي على تهديدات لقواعد البيانات SQL، واكتشاف وتصنيف البيانات الحساسة. | DeployIfNotExists، معطل | 1.0.1 |
تكوين Azure Defender لتمكينه في مثيلات SQL المُدارة | قم بتمكين Azure Defender في Azure SQL Managed Instances لاكتشاف الأنشطة الشاذة التي تشير إلى محاولات غير عادية وربما ضارة للوصول إلى قواعد البيانات أو استغلالها. | DeployIfNotExists، معطل | 2.0.0 |
تكوين نظام مجموعات خدمة Azure Kubernetes لتمكين ملف تعريف Defender | يوفر Microsoft Defender for Containers إمكانات أمان Kubernetes الأصلية في السحابة بما في ذلك تعزيز البيئة وحماية أحمال العمل وحماية وقت التشغيل. عند تمكين SecurityProfile.Defender على نظام مجموعة خدمة Azure Kubernetes، يتم نشر عامل إلى نظام المجموعة الخاص بك لجمع بيانات حدث الأمان. تعرّف على المزيد عن Microsoft Defender لـ Cosmos DB: https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-introduction?tabs=defender-for-container-arch-aks. | DeployIfNotExists، معطل | 4.3.0 |
تكوين Microsoft Defender الأساسي للتخزين ليتم تمكينه (مراقبة النشاط فقط) | Microsoft Defender for Storage هي طبقة Azure أصلية من معلومات الأمان التي تكتشف التهديدات المحتملة لحسابات التخزين الخاصة بك. سيمكن هذا النهج قدرات Defender for Storage الأساسية (مراقبة النشاط). لتمكين الحماية الكاملة، والتي تتضمن أيضا فحص البرامج الضارة عند التحميل والكشف عن تهديدات البيانات الحساسة، استخدم نهج التمكين الكامل: aka.ms/DefenderForStoragePolicy. لمعرفة المزيد حول قدرات ومزايا Defender for Storage، تفضل بزيارة aka.ms/DefenderForStorage. | DeployIfNotExists، معطل | 1.1.0 |
تكوين الأجهزة لاستلام موفر تقييم الثغرات الأمنية | يتضمن Azure Defender فحص الثغرات الأمنية لأجهزتك دون أي تكلفة إضافية. لا تحتاج إلى ترخيص Qualys أو حتى حساب Qualys - يتم التعامل مع كل شيء بسلاسة داخل Security Center. عند تمكين هذا النهج، يقوم Azure Defender تلقائيًا بتوزيع موفر تقييم الثغرات الأمنية Qualys على جميع الأجهزة المدعومة التي لم يتم تثبيته عليها بالفعل. | DeployIfNotExists، معطل | 4.0.0 |
تكوين Microsoft إدارة وضع الأمان السحابي في Defender ليتم تمكينه | توفر Defender Cloud Security Posture Management (CSPM) قدرات وضع محسنة ورسما بيانيا ذكيا جديدا للأمان السحابي للمساعدة في تحديد المخاطر وتحديد أولوياتها وتقليلها. يتوفر إدارة وضع الأمان السحابي في Defender بالإضافة إلى قدرات وضع الأمان الأساسية المجانية التي يتم تشغيلها بشكل افتراضي في Defender for Cloud. | DeployIfNotExists، معطل | 1.0.2 |
تكوين Microsoft Defender لـ Azure Cosmos DB ليتم تمكينه | يعد Microsoft Defender لـ Azure Cosmos DB طبقة أمان أصلية من Azure تكتشف محاولات استغلال قواعد البيانات في حسابات Azure Cosmos DB الخاصة بك. يكتشف Defender for Azure Cosmos DB عمليات إدخال SQL المحتملة والعناصر السيئة المعروفة استناداً إلى Microsoft Threat Intelligence وأنماط الوصول المشبوهة والاستغلال المحتمل لقاعدة البيانات الخاصة بك من خلال الهويات المخترقة أو المطلعين الضارين. | DeployIfNotExists، معطل | 1.0.0 |
تكوين Microsoft Defender للحاويات ليتم تمكينها | يوفر Microsoft Defender للحاويات التحصين وتقييم نقاط الضعف والحماية في وقت التشغيل لبيئاتك في Azure والبيئات الهجينة ومتعددة السحابات. | DeployIfNotExists، معطل | 1.0.1 |
تكوين خطة Microsoft Defender for Key Vault | يوفر Microsoft Defender for Key Vault طبقة إضافية من الحماية وذكاء الأمان من خلال الكشف عن المحاولات غير العادية والتي يحتمل أن تكون ضارة للوصول إلى حسابات key vault أو استغلالها. | DeployIfNotExists، معطل | 1.1.0 |
تكوين Microsoft Defender for SQL ليتم تمكينه على مساحات عمل Synapse | قم بتمكين Microsoft Defender for SQL على مساحات عمل Azure Synapse الخاصة بك لاكتشاف الأنشطة الشاذة التي تشير إلى محاولات غير عادية وربما ضارة للوصول إلى قواعد بيانات SQL أو استغلالها. | DeployIfNotExists، معطل | 1.0.0 |
تكوين Microsoft Defender for Storage (كلاسيكي) ليتم تمكينه | يوفر Microsoft Defender for Storage (كلاسيكي) اكتشافات للمحاولات غير العادية والضارة المحتملة للوصول إلى حسابات التخزين أو استغلالها. | DeployIfNotExists، معطل | 1.0.2 |
تكوين Microsoft Defender for Storage ليتم تمكينه | Microsoft Defender for Storage هي طبقة Azure أصلية من معلومات الأمان التي تكتشف التهديدات المحتملة لحسابات التخزين الخاصة بك. سيمكن هذا النهج جميع قدرات Defender for Storage؛ مراقبة النشاط وفحص البرامج الضارة واكتشاف تهديدات البيانات الحساسة. لمعرفة المزيد حول قدرات ومزايا Defender for Storage، تفضل بزيارة aka.ms/DefenderForStorage. | DeployIfNotExists، معطل | 1.4.0 |
تكوين أجهزة SQL الظاهرية لتثبيت Microsoft Defender ل SQL تلقائيا | تكوين أجهزة Windows SQL الظاهرية لتثبيت ملحق Microsoft Defender for SQL تلقائيا. يجمع Microsoft Defender for SQL الأحداث من العامل ويستخدمها لتوفير تنبيهات الأمان ومهام التصلب المخصصة (التوصيات). | DeployIfNotExists، معطل | 1.6.0 |
تكوين أجهزة SQL الظاهرية لتثبيت Microsoft Defender ل SQL وDCR تلقائيا باستخدام مساحة عمل Log Analytics | يجمع Microsoft Defender for SQL الأحداث من العامل ويستخدمها لتوفير تنبيهات الأمان ومهام التصلب المخصصة (التوصيات). إنشاء مجموعة موارد وقاعدة تجميع بيانات ومساحة عمل Log Analytics في نفس المنطقة مثل الجهاز. | DeployIfNotExists، معطل | 1.9.0 |
تكوين أجهزة SQL الظاهرية لتثبيت Microsoft Defender ل SQL وDCR تلقائيا باستخدام مساحة عمل LA المعرفة من قبل المستخدم | يجمع Microsoft Defender for SQL الأحداث من العامل ويستخدمها لتوفير تنبيهات الأمان ومهام التصلب المخصصة (التوصيات). إنشاء مجموعة موارد وقاعدة تجميع بيانات في نفس المنطقة مثل مساحة عمل Log Analytics المعرفة من قبل المستخدم. | DeployIfNotExists، معطل | 1.10.0 |
تكوين مساحة عمل Microsoft Defender for SQL Log Analytics | يجمع Microsoft Defender for SQL الأحداث من العامل ويستخدمها لتوفير تنبيهات الأمان ومهام التصلب المخصصة (التوصيات). إنشاء مجموعة موارد ومساحة عمل Log Analytics في نفس منطقة الجهاز. | DeployIfNotExists، معطل | 1.5.0 |
مراقبة أنشطة الصيانة والإصلاح | CMA_0080 - التحكم في أنشطة الصيانة والإصلاح | يدوي، معطل | 1.1.0 |
نشر Defender for Storage (كلاسيكي) على حسابات التخزين | يتيح هذا النهج Defender for Storage (كلاسيكي) على حسابات التخزين. | DeployIfNotExists، معطل | 1.0.1 |
نشر التصدير إلى Event Hub كخدمة موثوق بها لبيانات Microsoft Defender for Cloud | تمكين التصدير إلى Event Hub كخدمة موثوق بها لبيانات Microsoft Defender for Cloud. ينشر هذا النهج تصديرا إلى Event Hub كتكوين خدمة موثوق به مع الشروط الخاصة بك و Event Hub الهدف في النطاق المعين. لنشر هذا النهج على الاشتراكات التي تم إنشاؤها حديثًا، افتح علامة التبويب التوافق، وحدد التعيين غير المتوافق ذي الصلة، وأنشئ مهمة إصلاح. | DeployIfNotExists، معطل | 1.0.0 |
تمكين Microsoft Defender لـ Cloud على اشتراكك | يحدد الاشتراكات الحالية التي لا تتم مراقبتها بواسطة Microsoft Defender لـ Cloud ويحميها باستخدام Defender لميزات Cloud المجانية. ستعتبر الاشتراكات التي تمت مراقبتها بالفعل متوافقة. لتسجيل الاشتراكات التي تم إنشاؤها حديثاً، افتح علامة تبويب التوافق، وحدد المهمة غير المتوافقة ذات الصلة، وأنشئ مهمة إصلاح. | deployIfNotExists | 1.0.1 |
إدارة البوابات | CMA_0363 - Manage gateways | يدوي، معطل | 1.1.0 |
إدارة أنشطة التشخيص والصيانة غير المحلية | CMA_0364 - إدارة الصيانة غير المحلية وأنشطة التشخيص | يدوي، معطل | 1.1.0 |
يجب تمكين Microsoft إدارة وضع الأمان السحابي في Defender | توفر Defender Cloud Security Posture Management (CSPM) قدرات وضع محسنة ورسما بيانيا ذكيا جديدا للأمان السحابي للمساعدة في تحديد المخاطر وتحديد أولوياتها وتقليلها. يتوفر إدارة وضع الأمان السحابي في Defender بالإضافة إلى قدرات وضع الأمان الأساسية المجانية التي يتم تشغيلها بشكل افتراضي في Defender for Cloud. | AuditIfNotExists، معطل | 1.0.0 |
يجب تمكين Azure Defender لواجهة برمجة التطبيقات | يوفر Microsoft Defender لواجهات برمجة التطبيقات اكتشافا وحماية واكتشافا وتغطية استجابة جديدة لمراقبة الهجمات الشائعة المستندة إلى واجهة برمجة التطبيقات والتكوينات الخاطئة للأمان. | AuditIfNotExists، معطل | 1.0.3 |
يجب تمكين Microsoft Defender لـ Azure Cosmos DB | يعد Microsoft Defender لـ Azure Cosmos DB طبقة أمان أصلية من Azure تكتشف محاولات استغلال قواعد البيانات في حسابات Azure Cosmos DB الخاصة بك. يكتشف Defender for Azure Cosmos DB عمليات إدخال SQL المحتملة والعناصر السيئة المعروفة استناداً إلى Microsoft Threat Intelligence وأنماط الوصول المشبوهة والاستغلال المحتمل لقاعدة البيانات الخاصة بك من خلال الهويات المخترقة أو المطلعين الضارين. | AuditIfNotExists، معطل | 1.0.0 |
يجب تمكين Microsoft Defender للحاويات | يوفر Microsoft Defender للحاويات التحصين وتقييم نقاط الضعف والحماية في وقت التشغيل لبيئاتك في Azure والبيئات الهجينة ومتعددة السحابات. | AuditIfNotExists، معطل | 1.0.0 |
يجب تمكين Azure Defender لـ SQL لمساحات عمل Synapse غير المحمية | تمكين Defender for SQL لحماية مساحات عمل Synapse الخاصة بك. يقوم Defender for SQL بمراقبة Synapse SQL لاكتشاف الأنشطة الشاذة التي تشير إلى محاولات غير عادية وربما ضارة للوصول إلى قواعد البيانات أو استغلالها. | AuditIfNotExists، معطل | 1.0.0 |
يجب حماية Microsoft Defender لحالة SQL لخوادم SQL الممكنة بواسطة Arc | يوفر Microsoft Defender for SQL وظائف لعرض الثغرات الأمنية المحتملة في قاعدة البيانات والتخفيف منها، واكتشاف الأنشطة الشاذة التي قد تشير إلى تهديدات لقواعد بيانات SQL، واكتشاف البيانات الحساسة وتصنيفها. بمجرد التمكين، تشير حالة الحماية إلى أنه تتم مراقبة المورد بنشاط. حتى عند تمكين Defender، يجب التحقق من صحة إعدادات التكوين المتعددة على العامل والجهاز ومساحة العمل وخادم SQL لضمان الحماية النشطة. | المراجعة، معطلة | 1.1.0 |
يجب تمكين Azure Defender لـ Storage | يكتشف Microsoft Defender for Storage التهديدات المحتملة لحسابات التخزين الخاصة بك. يساعد على منع التأثيرات الرئيسية الثلاثة على البيانات وحمل العمل: تحميل الملفات الضارة، واختراق البيانات الحساسة، وفساد البيانات. تتضمن خطة Defender for Storage الجديدة مسح البرامج الضارة واكتشاف تهديدات البيانات الحساسة. توفر هذه الخطة أيضا هيكل تسعير يمكن التنبؤ به (لكل حساب تخزين) للتحكم في التغطية والتكاليف. | AuditIfNotExists، معطل | 1.0.0 |
إجراء تحليل للاتجاهات على التهديدات | CMA_0389 - إجراء تحليل للاتجاهات بشأن التهديدات | يدوي، معطل | 1.1.0 |
إجراء عمليات فحص الثغرات الأمنية | CMA_0393 - إجراء عمليات فحص الثغرات الأمنية | يدوي، معطل | 1.1.0 |
توفير تدريب دوري على التوعية الأمنية | CMA_C1091 - توفير تدريب دوري على التوعية الأمنية | يدوي، معطل | 1.1.0 |
توفير التدريب الأمني للمستخدمين الجدد | CMA_0419 - توفير التدريب الأمني للمستخدمين الجدد | يدوي، معطل | 1.1.0 |
مراجعة تقرير الكشف عن البرامج الضارة أسبوعيًا | CMA_0475 - مراجعة تقرير الكشف عن البرامج الضارة أسبوعيًا | يدوي، معطل | 1.1.0 |
مراجعة حالة الحماية من التهديدات أسبوعيًا | CMA_0479 - مراجعة حالة الحماية من التهديدات أسبوعيًا | يدوي، معطل | 1.1.0 |
إعداد الاشتراكات للانتقال إلى حل بديل لتقييم الثغرات الأمنية | يوفر Microsoft Defender للسحابة فحص الثغرات الأمنية لأجهزتك دون أي تكلفة إضافية. سيؤدي تمكين هذا النهج إلى نشر Defender for Cloud تلقائيا النتائج من حل Microsoft Defender إدارة الثغرات الأمنية المضمن إلى جميع الأجهزة المدعومة. | DeployIfNotExists، معطل | 1.0.0-المعاينة |
تحديث تعريفات مكافحة الفيروسات | CMA_0517 - تحديث تعريفات مكافحة الفيروسات | يدوي، معطل | 1.1.0 |
يجب تمكينWindows Defender Exploit Guard على أجهزتك | يستخدم Windows Defender Exploit Guard عامل تكوين ضيف Azure Policy يحتوي Exploit Guard على أربعة مكونات مصممة لتأمين الأجهزة ضد مجموعة واسعة من ناقلات الهجوم ومنع السلوكيات الشائعة الاستخدام في هجمات البرامج الضارة مع تمكين الشركات من تحقيق التوازن بين متطلبات المخاطر والإنتاجية الأمنية الخاصة بها (Windows فقط). | AuditIfNotExists، معطل | 2.0.0 |
يجب أن تقوم أجهزة Windows بتكوين Windows Defender لتحديث تواقيع الحماية في غضون يوم واحد | لتوفير حماية كافية ضد البرامج الضارة التي تم إصدارها حديثًا، يجب تحديث تواقيع حماية Windows Defender بانتظام لحساب البرامج الضارة التي تم إصدارها حديثًا. لا يتم تطبيق هذا النهج على خوادم Arc المتصلة ويتطلب نشر المتطلبات الأساسية لتكوين الضيف إلى نطاق تعيين النهج. لمزيد من المعلومات حول تكوين الضيف، تفضّل بزيارة https://aka.ms/gcpol. | AuditIfNotExists، معطل | 1.0.1 |
يجب أن تمكن أجهزة Windows الحماية في الوقت الحقيقي لـ Windows Defender | يجب أن تمكن أجهزة Windows الحماية في الوقت الحقيقي في Windows Defender لتوفير حماية كافية ضد البرامج الضارة التي تم إصدارها حديثًا. لا ينطبق هذا النهج على خوادم arc المتصلة ويتطلب نشر المتطلبات الأساسية لتكوين الضيف إلى نطاق تعيين النهج. لمزيد من المعلومات حول تكوين الضيف، تفضّل بزيارة https://aka.ms/gcpol. | AuditIfNotExists، معطل | 1.0.1 |
العملية
المعرف: ENS v1 op.exp.7 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
معالجة مشكلات أمان المعلومات | CMA_C1742 - معالجة مشكلات أمان المعلومات | يدوي، معطل | 1.1.0 |
الالتزام بفترات الاستبقاء المحددة | CMA_0004 - الالتزام بفترات الاستبقاء المحددة | يدوي، معطل | 1.1.0 |
يجب تمكين سجلات الموارد لتطبيقات App Service | قم بتدقيق تمكين سجلات الموارد على التطبيق. يتيح ذلك إعادة إنشاء مسارات الأنشطة لأغراض التحقيق في حال وقوع حادث أمني أو تعرضت الشبكة للخطر. | AuditIfNotExists، معطل | 2.0.1 |
تقييم أحداث أمان المعلومات | CMA_0013 - تقييم أحداث أمان المعلومات | يدوي، معطل | 1.1.0 |
التحقق من توافق الخصوصية والأمان قبل إنشاء اتصالات داخلية | CMA_0053 - التحقق من التوافق مع الخصوصية والأمان قبل إنشاء اتصالات داخلية | يدوي، معطل | 1.1.0 |
تنفيذ اختبار الاستجابة للحوادث | CMA_0060 - إجراء اختبار الاستجابة للحوادث | يدوي، معطل | 1.1.0 |
تنسيق خطط مواجهة المخاطر مع الخطط ذات الصلة | CMA_0086 - تنسيق خطط الطوارئ مع الخطط ذات الصلة | يدوي، معطل | 1.1.0 |
ربط سجلات التدقيق | CMA_0087 - ربط سجلات التدقيق | يدوي، معطل | 1.1.0 |
تحديد الأحداث القابلة للتدقيق | CMA_0137 - تحديد الأحداث القابلة للتدقيق | يدوي، معطل | 1.1.0 |
تطوير خطة استجابة للحوادث | CMA_0145 - تطوير خطة الاستجابة للحوادث | يدوي، معطل | 1.1.0 |
تطوير الضمانات الأمنية | CMA_0161 - تطوير الضمانات الأمنية | يدوي، معطل | 1.1.0 |
اكتشاف أي مؤشرات للتسوية | CMA_C1702 - اكتشاف أي مؤشرات للتسوية | يدوي، معطل | 1.1.0 |
تعميم التنبيهات الأمنية للموظفين | CMA_C1705 - نشر التنبيهات الأمنية على الموظفين | يدوي، معطل | 1.1.0 |
عمليات أمان المستند | CMA_0202 - عمليات أمان المستندات | يدوي، معطل | 1.1.0 |
يجب تمكين إشعارات البريد الإلكتروني للتنبيهات عالية الخطورة | لضمان إخطار الأشخاص المعنيين في مؤسستك عند وجود انتهاكات أمنية محتملة في أحد الاشتراكات، قم بتمكين إشعارات البريد الإلكتروني للحصول على تنبيهات عالية الخطورة في مركز الأمان. | AuditIfNotExists، معطل | 1.2.0 |
يجب تمكين إشعارات البريد الإلكتروني للتنبيهات عالية الخطورة | لضمان إخطار مالكي الاشتراكات عند وجود انتهاكات أمنية محتملة لاشتراكهم، قم بتعيين إشعارات البريد الإلكتروني لمالكي الاشتراكات للحصول على التنبيهات عالية الخطورة في مركز الأمان. | AuditIfNotExists، معطل | 2.1.0 |
تمكين حماية الشبكة | CMA_0238 - تمكين حماية الشبكة | يدوي، معطل | 1.1.0 |
مَحَو المعلومات التالفة | CMA_0253 - القضاء على المعلومات الملوثة | يدوي، معطل | 1.1.0 |
إنشاء برنامج خصوصية | CMA_0257 - إنشاء برنامج خصوصية | يدوي، معطل | 1.1.0 |
إنشاء برنامج التحليل الذكي للمخاطر | CMA_0260 - إنشاء برنامج استخباراتي للمخاطر | يدوي، معطل | 1.1.0 |
إنشاء علاقة بين القدرة على الاستجابة للحوادث ومقدمي الخدمات الخارجيين | CMA_C1376 - إنشاء علاقة بين قدرة الاستجابة للحوادث ومقدمي الخدمات الخارجيين | يدوي، معطل | 1.1.0 |
تحديد متطلبات مراجعة التدقيق وإعداد التقارير | CMA_0277 - تحديد متطلبات لمراجعة مراجعة الحسابات والإبلاغ عنها | يدوي، معطل | 1.1.0 |
تنفيذ الإجراءات استجابة لتسرب المعلومات | CMA_0281 - تنفيذ الإجراءات استجابة لتسرب المعلومات | يدوي، معطل | 1.1.0 |
إنشاء تنبيهات أمان داخلية | CMA_C1704 - إنشاء تنبيهات الأمان الداخلي | يدوي، معطل | 1.1.0 |
تحديد أفراد الاستجابة للحوادث | CMA_0301 - تحديد موظفي الاستجابة للحوادث | يدوي، معطل | 1.1.0 |
تنفيذ معالجة الحوادث | CMA_0318 - تنفيذ معالجة الحوادث | يدوي، معطل | 1.1.0 |
تنفيذ إمكانية معالجة الحوادث | CMA_C1367 - تنفيذ إمكانية معالجة الحوادث | يدوي، معطل | 1.1.0 |
تنفيذ توجيهات الأمان | CMA_C1706 - تنفيذ توجيهات الأمان | يدوي، معطل | 1.1.0 |
دمج إصلاح الخلل في إدارة التكوين | CMA_C1671 - دمج معالجة الخلل في إدارة التكوين | يدوي، معطل | 1.1.0 |
تكامل مراجعة التدقيق وتحليله وإعداد التقارير عنه | CMA_0339 - دمج مراجعة التدقيق والتحليل وإعداد التقارير | يدوي، معطل | 1.1.0 |
دمج أمان تطبيق السحابة مع إدارة معلومات الأمان والأحداث | CMA_0340 - دمج أمان تطبيق السحابة مع siem | يدوي، معطل | 1.1.0 |
عزل أنظمة SecurID وأنظمة إدارة الحوادث الأمنية | CMA_C1636 - عزل أنظمة SecurID وأنظمة إدارة الحوادث الأمنية | يدوي، معطل | 1.1.0 |
يجب أن تستخدم حاويات المجموعة Kubernetes الصور المسموح بها فقط | استخدم الصور من السجلات الموثوق بها لتقليل خطر تعرض مجموعة Kubernetes للثغرات الأمنية غير المعروفة ومشكلات الأمان والصور الضارة. لمزيد من المعلومات، انظر https://aka.ms/kubepolicydoc. | تدقيق، Audit، رفض، Deny، معطل، Disabled | 9.3.0 |
الحفاظ على خطة الاستجابة للحوادث | CMA_0352 - الحفاظ على خطة الاستجابة للحوادث | يدوي، معطل | 1.1.0 |
إدارة جهات الاتصال للسلطات ومجموعات الاهتمامات الخاصة | CMA_0359 - إدارة جهات الاتصال للسلطات ومجموعات المصالح الخاصة | يدوي، معطل | 1.1.0 |
Microsoft Managed Control 1351 - نهج وإجراءات الاستجابة للحوادث | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
Microsoft Managed Control 1352 - نهج وإجراءات الاستجابة للحوادث | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
Microsoft Managed Control 1353 - التدريب على الاستجابة للحوادث | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
Microsoft Managed Control 1354 - التدريب على الاستجابة للحوادث. | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
Microsoft Managed Control 1355 - التدريب على الاستجابة للحوادث. | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1356 - التدريب على الاستجابة للأحداث | أحداث محاكاة | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1357 - أحداث محاكاة| بيئات التدريب الآلي | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
Microsoft Managed Control 1358 - اختبار الاستجابة للحوادث | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1359 - اختبار الاستجابة للحوادث | التنسيق مع الخطط ذات الصلة | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
Microsoft Managed Control 1360 - معالجة الحوادث | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
Microsoft Managed Control 1361 - معالجة الحوادث | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
Microsoft Managed Control 1362 - معالجة الحوادث | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1363 - معالجة الحوادث | عمليات معالجة الحوادث التلقائية | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1364 - معالجة الحوادث | إعادة التكوين الديناميكي | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1365 - معالجة الحوادث | استمرارية العمليات | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1366 - معالجة الحوادث | ارتباط المعلومات | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1367 - معالجة الحوادث | التهديدات الداخلية - قدرات محددة | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1368 - معالجة الحوادث | الارتباط مع المنظمات الخارجية | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
Microsoft Managed Control 1369 - مراقبة الحوادث | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1370 - مراقبة الحوادث | التتبع / جمع البيانات / التحليل التلقائي | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
Microsoft Managed Control 1371 - الإبلاغ عن الحوادث | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
Microsoft Managed Control 1372 - الإبلاغ عن الحوادث | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1373 - الإبلاغ عن الحوادث | الإبلاغ الآلي | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
Microsoft Managed Control 1374 - المساعدة في الاستجابة للحوادث | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1375 - المساعدة في الاستجابة للحوادث | دعم التشغيل التلقائي لتوافر المعلومات / الدعم | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1376 - المساعدة في الاستجابة للحوادث | التنسيق مع مقدمي الخدمات الخارجيين | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1377 - المساعدة في الاستجابة للحوادث | التنسيق مع مقدمي الخدمات الخارجيين | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
Microsoft Managed Control 1378 - خطة الاستجابة للحوادث | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
Microsoft Managed Control 1379 - خطة الاستجابة للحوادث | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
Microsoft Managed Control 1380 - خطة الاستجابة للحوادث | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
Microsoft Managed Control 1381 - خطة الاستجابة للحوادث | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
Microsoft Managed Control 1382 - خطة الاستجابة للحوادث | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
Microsoft Managed Control 1383 - خطة الاستجابة للحوادث | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
Microsoft Managed Control 1384 - الاستجابة لتسرب المعلومات | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
Microsoft Managed Control 1385 - الاستجابة لتسرب المعلومات | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
Microsoft Managed Control 1386 - الاستجابة لتسرب المعلومات | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
Microsoft Managed Control 1387 - الاستجابة لتسرب المعلومات | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
Microsoft Managed Control 1388 - الاستجابة لتسرب المعلومات | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
Microsoft Managed Control 1389 - الاستجابة لتسرب المعلومات | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1390 - الاستجابة لتسرب المعلومات | الموظفون المسؤولون | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1391 - الاستجابة لتسرب المعلومات | التدريب | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1392 - الاستجابة لتسرب المعلومات | عمليات ما بعد التسرب | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1393 - الاستجابة لتسرب المعلومات | التعرض للموظفين غير المصرح لهم | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
Microsoft Managed Control 1728 - معالجة الحوادث | تطبق Microsoft عنصر التحكم هذا في الاستجابة للحوادث | تحقق | 1.0.0 |
Microsoft Managed Control 1856 - الاستجابة لحوادث الخصوصية | تطبق Microsoft عنصر تحكم الأمان هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1857 - الاستجابة لحوادث الخصوصية | تطبق Microsoft عنصر تحكم الأمان هذا | تحقق | 1.0.0 |
إجراء تحليل للاتجاهات على التهديدات | CMA_0389 - إجراء تحليل للاتجاهات بشأن التهديدات | يدوي، معطل | 1.1.0 |
حماية خطة الاستجابة للحوادث | CMA_0405 - حماية خطة الاستجابة للحوادث | يدوي، معطل | 1.1.0 |
معالجة عيوب نظام المعلومات | CMA_0427 - معالجة عيوب نظام المعلومات | يدوي، معطل | 1.1.0 |
الإبلاغ عن سلوك غير نمطي لحسابات المستخدمين | CMA_C1025 - الإبلاغ عن السلوك غير النمطي لحسابات المستخدمين | يدوي، معطل | 1.1.0 |
يجب تمكين سجلات الموارد في HSM المدارة في Azure Key Vault | لإعادة إنشاء مسارات النشاط لأغراض التحري؛ عند حدوث حادث أمني أو عند اختراق الشبكة، قد ترغب في التدقيق من خلال تمكين سجلات المورد على وحدات HSM. يرجى اتباع التعليمات هنا: https://docs.microsoft.com/azure/key-vault/managed-hsm/logging. | AuditIfNotExists، معطل | 1.1.0 |
يجب تمكين سجلات الموارد في Azure التعلم الآلي Workspaces | تمكن سجلات الموارد من إعادة إنشاء مسارات النشاط لاستخدامها لأغراض التحقيق عند حدوث حادث أمان أو عند اختراق الشبكة. | AuditIfNotExists، معطل | 1.0.1 |
يجب تمكين سجلات الموارد في Event Hub | مراجعة تمكين سجلات الموارد. يُمكِّنك هذا الأمر من إعادة إنشاء مسارات النشاط لاستخدامها لأغراض التحري؛ عند حدوث حادث أمني، أو عند اختراق شبكتك | AuditIfNotExists، معطل | 5.0.0 |
يجب تمكين سجلات الموارد في Key Vault | مراجعة تمكين سجلات الموارد. يتيح لك ذلك إعادة إنشاء مسارات الأنشطة لاستخدامها لأغراض التحقيق عند حدوث حادث أمني أو عند اختراق الشبكة | AuditIfNotExists، معطل | 5.0.0 |
يجب تمكين سجلات الموارد في خدمات البحث | مراجعة تمكين سجلات الموارد. يُمكِّنك هذا الأمر من إعادة إنشاء مسارات النشاط لاستخدامها لأغراض التحري؛ عند حدوث حادث أمني، أو عند اختراق شبكتك | AuditIfNotExists، معطل | 5.0.0 |
الاحتفاظ بسياسات وإجراءات الأمان | CMA_0454 - الاحتفاظ بسياسات وإجراءات الأمان | يدوي، معطل | 1.1.0 |
الاحتفاظ ببيانات المستخدم التي تم إنهاؤها | CMA_0455 - الاحتفاظ ببيانات المستخدم المنتهية | يدوي، معطل | 1.1.0 |
مراجعة سجلات توفير الحساب | CMA_0460 - مراجعة سجلات توفير الحساب | يدوي، معطل | 1.1.0 |
مراجعة مهمات المسؤول أسبوعيًا | CMA_0461 - مراجعة تعيينات المسؤول أسبوعيا | يدوي، معطل | 1.1.0 |
مراجعة إجراءات الاستجابة للحوادث ونُهجها وتحديثهما | CMA_C1352 - مراجعة وتحديث سياسات وإجراءات الاستجابة للحوادث | يدوي، معطل | 1.1.0 |
مراجعة بيانات التدقيق | CMA_0466 - مراجعة بيانات التدقيق | يدوي، معطل | 1.1.0 |
مراجعة نظرة عامة على تقرير الهوية السحابية | CMA_0468 - مراجعة نظرة عامة على تقرير الهوية السحابية | يدوي، معطل | 1.1.0 |
مراجعة أحداث الوصول المتحكم به إلى المجلدات | CMA_0471 - مراجعة أحداث الوصول إلى المجلدات التي يتم التحكم فيها | يدوي، معطل | 1.1.0 |
مراجعة نشاط الملف والمجلدات | CMA_0473 - مراجعة نشاط الملفات والمجلدات | يدوي، معطل | 1.1.0 |
مراجعة تغييرات مجموعة الأدوار أسبوعيًا | CMA_0476 - مراجعة تغييرات مجموعة الأدوار أسبوعيا | يدوي، معطل | 1.1.0 |
ينبغي تكوين خوادم SQL لاستخدام التدقيق لوجهة حساب التخزين مع الاحتفاظ بهذه السجلات لمدة 90 يومًا أو أكثر | لأغراض التحقيق في الحوادث، نوصي بتعيين الاحتفاظ بالبيانات لمراجعة SQL Server إلى وجهة حساب التخزين لمدة 90 يومًا على الأقل. تأكد من الاستيفاء بقواعد الاحتفاظ الضرورية للمناطق التي تعمل فيها. وهذا مطلوب في بعض الأحيان للتوافق مع المعايير التنظيمية. | AuditIfNotExists، معطل | 3.0.0 |
يجب أن تحتوي الاشتراكات على عنوان بريد إلكتروني لجهة الاتصال لمشكلات الأمان | لضمان إخطار الأشخاص المعنيين في مؤسستك عند وجود خرق أمني محتمل في أحد اشتراكاتك، قم بتعيين جهة اتصال أمنية لتلقي إعلامات البريد الإلكتروني من Security Center. | AuditIfNotExists، معطل | 1.0.1 |
عرض المستخدمين المقيدين والتحقق منهم | CMA_0545 - عرض المستخدمين المقيدين والتحقيق فيهم | يدوي، معطل | 1.1.0 |
العملية
المعرف: ENS v1 op.exp.8 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
[معاينة]: يجب تمكين "Log Analytics Extension" لصور الأجهزة الظاهرية المدرجة | يُبلغ عن الأجهزة الظاهرية على أنها غير متوافقة إذا لم تكن صورة الجهاز الظاهري مدرجة في القائمة المحددة ولم يتم تثبيت الملحق. | AuditIfNotExists، معطل | 2.0.1-معاينة |
الالتزام بفترات الاستبقاء المحددة | CMA_0004 - الالتزام بفترات الاستبقاء المحددة | يدوي، معطل | 1.1.0 |
تنبيه موظفي تسرب المعلومات | CMA_0007 - تنبيه موظفي تسرب المعلومات | يدوي، معطل | 1.1.0 |
يجب تمكين سجلات الموارد في فتحات تطبيق App Service | قم بتدقيق تمكين سجلات الموارد على التطبيق. يتيح ذلك إعادة إنشاء مسارات الأنشطة لأغراض التحقيق في حال وقوع حادث أمني أو تعرضت الشبكة للخطر. | AuditIfNotExists، معطل | 1.0.0 |
تدقيق إعداد التشخيص للأنوع المحددة من الموارد | تدقيق إعداد التشخيص لأنواع الموارد المحددة. تأكد من تحديد أنواع الموارد التي تدعم إعدادات التشخيص فقط. | AuditIfNotExists | 2.0.1 |
تدقيق الدوال المميزة | CMA_0019 - تدقيق الوظائف المتميزة | يدوي، معطل | 1.1.0 |
تدقيق حالة حساب المستخدم | CMA_0020 - تدقيق حالة حساب المستخدم | يدوي، معطل | 1.1.0 |
ينبغي تمكين التدقيق على خادم SQL | يجب تمكين التدقيق على SQL Server الخاص بك لتتبع أنشطة قاعدة البيانات عبر جميع قواعد البيانات الموجودة على الخادم وحفظها في سجل تدقيق. | AuditIfNotExists، معطل | 2.0.0 |
تخويل نقل الصوت عبر بروتوكول الإنترنت ومراقبته والتحكم به | CMA_0025 - تخويل الصوت عبر الإنترنت ومراقبته والتحكم فيه | يدوي، معطل | 1.1.0 |
أتمتة إدارة الحساب | CMA_0026 - أتمتة إدارة الحساب | يدوي، معطل | 1.1.0 |
يتعين تمكين خدمة Azure SignalR سجلات التشخيص | تمكين التدقيق في سجلات التشخيص. يُمكِّنك هذا الأمر من إعادة إنشاء مسارات النشاط لاستخدامها لأغراض التحري؛ عند حدوث حادث أمني، أو عند اختراق شبكتك | AuditIfNotExists، معطل | 1.0.0 |
يتعين تمكين خدمة Azure Web PubSub سجلات التشخيص | تمكين التدقيق في سجلات التشخيص. يُمكِّنك هذا الأمر من إعادة إنشاء مسارات النشاط لاستخدامها لأغراض التحري؛ عند حدوث حادث أمني، أو عند اختراق شبكتك | AuditIfNotExists، معطل | 1.0.0 |
التحقق من توافق الخصوصية والأمان قبل إنشاء اتصالات داخلية | CMA_0053 - التحقق من التوافق مع الخصوصية والأمان قبل إنشاء اتصالات داخلية | يدوي، معطل | 1.1.0 |
تجميع سجلات التدقيق في عملية تدقيق على مستوى النظام | CMA_C1140 - تحويل سجلات التدقيق برمجيا إلى تدقيق على مستوى النظام | يدوي، معطل | 1.1.0 |
إجراء تحليل نصي كامل للأوامر المميزة المسجلة | CMA_0056 - إجراء تحليل نصي كامل للأوامر المميزة المسجلة | يدوي، معطل | 1.1.0 |
تكوين قدرات Azure Audit | CMA_C1108 - تكوين قدرات Azure Audit | يدوي، معطل | 1.1.1 |
ربط سجلات التدقيق | CMA_0087 - ربط سجلات التدقيق | يدوي، معطل | 1.1.0 |
يجب تمكين عامل التبعية لصور الأجهزة الظاهرية المُدرجة | يُبلغ عن الأجهزة الظاهرية على أنها غير متوافقة إذا لم تكن صورة الجهاز الظاهري في القائمة المحددة ولم يتم تثبيت الوكيل. يتم تحديث قائمة صور نظام التشغيل بمرور الوقت مع تحديث الدعم. | AuditIfNotExists، معطل | 2.0.0 |
يجب تمكين عامل التبعية في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المُدرجة | يُبلغ عن تعيين مقياس الجهاز الظاهري على أنه غير متوافق إذا لم تكن صورة الجهاز الظاهري في القائمة المحددة ولم يتم تثبيت الوكيل. يتم تحديث قائمة صور نظام التشغيل بمرور الوقت مع تحديث الدعم. | AuditIfNotExists، معطل | 2.0.0 |
تحديد الأحداث القابلة للتدقيق | CMA_0137 - تحديد الأحداث القابلة للتدقيق | يدوي، معطل | 1.1.0 |
تطوير خطة استجابة للحوادث | CMA_0145 - تطوير خطة الاستجابة للحوادث | يدوي، معطل | 1.1.0 |
اكتشاف أي مؤشرات للتسوية | CMA_C1702 - اكتشاف أي مؤشرات للتسوية | يدوي، معطل | 1.1.0 |
توثيق الأساس القانوني لمعالجة المعلومات الشخصية | CMA_0206 - توثيق الأساس القانوني لمعالجة المعلومات الشخصية | يدوي، معطل | 1.1.0 |
تمكين التخويل المزدوج أو المشترك | CMA_0226 - تمكين التخويل المزدوج أو المشترك | يدوي، معطل | 1.1.0 |
فرض قيود الوصول وتدقيقها | CMA_C1203 - فرض قيود الوصول والتدقيق | يدوي، معطل | 1.1.0 |
تحديد متطلبات مراجعة التدقيق وإعداد التقارير | CMA_0277 - تحديد متطلبات لمراجعة مراجعة الحسابات والإبلاغ عنها | يدوي، معطل | 1.1.0 |
تنفيذ أساليب لطلبات المستهلكين | CMA_0319 - تنفيذ أساليب لطلبات المستهلكين | يدوي، معطل | 1.1.0 |
تنفيذ حماية حدود النظام | CMA_0328 - تنفيذ حماية حدود النظام | يدوي، معطل | 1.1.0 |
تكامل مراجعة التدقيق وتحليله وإعداد التقارير عنه | CMA_0339 - دمج مراجعة التدقيق والتحليل وإعداد التقارير | يدوي، معطل | 1.1.0 |
دمج أمان تطبيق السحابة مع إدارة معلومات الأمان والأحداث | CMA_0340 - دمج أمان تطبيق السحابة مع siem | يدوي، معطل | 1.1.0 |
يجب تمكين ملحق Log Analytics في مجموعات مقياس الأجهزة الظاهرية لصور الأجهزة الظاهرية المدرجة | يُبلغ عن مجموعات مقياس الجهاز الظاهري على أنها غير متوافقة إذا لم تكن صورة الجهاز الظاهري مدرجة في القائمة المحددة ولم يتم تثبيت الملحق. | AuditIfNotExists، معطل | 2.0.1 |
إدارة البوابات | CMA_0363 - Manage gateways | يدوي، معطل | 1.1.0 |
إدارة حسابات النظام والمسؤول | CMA_0368 - إدارة حسابات النظام والمسؤول | يدوي، معطل | 1.1.0 |
مراقبة الوصول عبر المؤسسة | CMA_0376 - مراقبة الوصول عبر المؤسسة | يدوي، معطل | 1.1.0 |
مراقبة نشاط الحساب | CMA_0377 - مراقبة نشاط الحساب | يدوي، معطل | 1.1.0 |
مراقبة تعيين الدور المتميز | CMA_0378 - مراقبة تعيين الدور المتميز | يدوي، معطل | 1.1.0 |
إعلام عندما لا تكون هناك حاجة إلى الحساب | CMA_0383 - إعلام عندما لا تكون هناك حاجة إلى الحساب | يدوي، معطل | 1.1.0 |
التماس رأي قانوني لمراقبة أنشطة النظام | CMA_C1688 - الحصول على رأي قانوني لأنشطة نظام المراقبة | يدوي، معطل | 1.1.0 |
إجراء تحليل للاتجاهات على التهديدات | CMA_0389 - إجراء تحليل للاتجاهات بشأن التهديدات | يدوي، معطل | 1.1.0 |
حماية معلومات التدقيق | CMA_0401 - حماية معلومات التدقيق | يدوي، معطل | 1.1.0 |
توفير معلومات المراقبة حسب الحاجة | CMA_C1689 - توفير معلومات المراقبة حسب الحاجة | يدوي، معطل | 1.1.0 |
نشر إجراءات الوصول في SORNs | CMA_C1848 - نشر إجراءات الوصول في SORNs | يدوي، معطل | 1.1.0 |
نشر القواعد واللوائح للوصول إلى سجلات قانون الخصوصية | CMA_C1847 - نشر القواعد واللوائح التي تصل إلى سجلات قانون الخصوصية | يدوي، معطل | 1.1.0 |
ينبغي تمكين سجلات الموارد في Azure Kubernetes Service | يمكن أن تساعد سجلات موارد Azure Kubernetes Service في إعادة إنشاء مسارات الأنشطة عند التحقيق في حوادث الأمان. تمكينه للتأكد من وجود السجلات عند الحاجة | AuditIfNotExists، معطل | 1.0.0 |
يجب تمكين سجلات الموارد في Azure Stream Analytics | مراجعة تمكين سجلات الموارد. يُمكِّنك هذا الأمر من إعادة إنشاء مسارات النشاط لاستخدامها لأغراض التحري؛ عند حدوث حادث أمني، أو عند اختراق شبكتك | AuditIfNotExists، معطل | 5.0.0 |
يجب تمكين سجلات الموارد في حسابات Batch | مراجعة تمكين سجلات الموارد. يُمكِّنك هذا الأمر من إعادة إنشاء مسارات النشاط لاستخدامها لأغراض التحري؛ عند حدوث حادث أمني، أو عند اختراق شبكتك | AuditIfNotExists، معطل | 5.0.0 |
يجب تمكين سجلات الموارد في Data Lake Analytics | مراجعة تمكين سجلات الموارد. يُمكِّنك هذا الأمر من إعادة إنشاء مسارات النشاط لاستخدامها لأغراض التحري؛ عند حدوث حادث أمني، أو عند اختراق شبكتك | AuditIfNotExists، معطل | 5.0.0 |
يجب تمكين سجلات الموارد في مركز IoT | مراجعة تمكين سجلات الموارد. يُمكِّنك هذا الأمر من إعادة إنشاء مسارات النشاط لاستخدامها لأغراض التحري؛ عند حدوث حادث أمني، أو عند اختراق شبكتك | AuditIfNotExists، معطل | 3.1.0 |
يجب تمكين سجلات الموارد في Service Bus | مراجعة تمكين سجلات الموارد. يُمكِّنك هذا الأمر من إعادة إنشاء مسارات النشاط لاستخدامها لأغراض التحري؛ عند حدوث حادث أمني، أو عند اختراق شبكتك | AuditIfNotExists، معطل | 5.0.0 |
تقييد الوصول إلى الحسابات المتميزة | CMA_0446 - تقييد الوصول إلى الحسابات المتميزة | يدوي، معطل | 1.1.0 |
الاحتفاظ بسياسات وإجراءات الأمان | CMA_0454 - الاحتفاظ بسياسات وإجراءات الأمان | يدوي، معطل | 1.1.0 |
الاحتفاظ ببيانات المستخدم التي تم إنهاؤها | CMA_0455 - الاحتفاظ ببيانات المستخدم المنتهية | يدوي، معطل | 1.1.0 |
مراجعة سجلات توفير الحساب | CMA_0460 - مراجعة سجلات توفير الحساب | يدوي، معطل | 1.1.0 |
مراجعة مهمات المسؤول أسبوعيًا | CMA_0461 - مراجعة تعيينات المسؤول أسبوعيا | يدوي، معطل | 1.1.0 |
مراجعة الأحداث المحددة في AU-02 وتحديثها | CMA_C1106 - مراجعة وتحديث الأحداث المحددة في AU-02 | يدوي، معطل | 1.1.0 |
مراجعة بيانات التدقيق | CMA_0466 - مراجعة بيانات التدقيق | يدوي، معطل | 1.1.0 |
مراجعة التغييرات بحثاً عن أي تغييرات غير مصرح بها | CMA_C1204 - مراجعة التغييرات لأي تغييرات غير مصرح بها | يدوي، معطل | 1.1.0 |
مراجعة نظرة عامة على تقرير الهوية السحابية | CMA_0468 - مراجعة نظرة عامة على تقرير الهوية السحابية | يدوي، معطل | 1.1.0 |
مراجعة أحداث الوصول المتحكم به إلى المجلدات | CMA_0471 - مراجعة أحداث الوصول إلى المجلدات التي يتم التحكم فيها | يدوي، معطل | 1.1.0 |
مراجعة نشاط الملف والمجلدات | CMA_0473 - مراجعة نشاط الملفات والمجلدات | يدوي، معطل | 1.1.0 |
مراجعة تغييرات مجموعة الأدوار أسبوعيًا | CMA_0476 - مراجعة تغييرات مجموعة الأدوار أسبوعيا | يدوي، معطل | 1.1.0 |
إبطال الأدوار المتميزة حسب الاقتضاء | CMA_0483 - إبطال الأدوار المتميزة حسب الاقتضاء | يدوي، معطل | 1.1.0 |
توجيه نسبة استخدام الشبكة عبر نقاط وصول الشبكة المُدارة | CMA_0484 - توجيه نسبة استخدام الشبكة من خلال نقاط الوصول إلى الشبكة المدارة | يدوي، معطل | 1.1.0 |
تعيين الإعلامات التلقائية للتطبيقات السحابية الجديدة والرائجة في مؤسستك | CMA_0495 - تعيين إعلامات تلقائية لتطبيقات السحابة الجديدة والمتجهة في مؤسستك | يدوي، معطل | 1.1.0 |
يجب تكوين مساحات عمل Synapse مع تدقيق SQL إلى وجهة حساب التخزين مع الاحتفاظ لمدة 90 يوما أو أعلى | لأغراض إجراء التحريات الخاصة بالحوادث، نوصي بتعيين استبقاء البيانات فيما يتعلق بالتدقيق من قبل مساحة عمل Synapse SQL إلى وجهة حساب التخزين لمدة 90 يومًا على الأقل. تأكد من الاستيفاء بقواعد الاحتفاظ الضرورية للمناطق التي تعمل فيها. وهذا مطلوب في بعض الأحيان للتوافق مع المعايير التنظيمية. | AuditIfNotExists، معطل | 2.0.0 |
استخدم إدارة الهويةَ المتميزة | CMA_0533 - استخدم إدارة الهويةَ المتميزة | يدوي، معطل | 1.1.0 |
استخدام ساعات النظام لسجلات التدقيق | CMA_0535 - استخدام ساعات النظام لسجلات التدقيق | يدوي، معطل | 1.1.0 |
العملية
المعرف: ENS v1 op.exp.9 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
الالتزام بفترات الاستبقاء المحددة | CMA_0004 - الالتزام بفترات الاستبقاء المحددة | يدوي، معطل | 1.1.0 |
تقييم أحداث أمان المعلومات | CMA_0013 - تقييم أحداث أمان المعلومات | يدوي، معطل | 1.1.0 |
التحقق من توافق الخصوصية والأمان قبل إنشاء اتصالات داخلية | CMA_0053 - التحقق من التوافق مع الخصوصية والأمان قبل إنشاء اتصالات داخلية | يدوي، معطل | 1.1.0 |
تنسيق خطط مواجهة المخاطر مع الخطط ذات الصلة | CMA_0086 - تنسيق خطط الطوارئ مع الخطط ذات الصلة | يدوي، معطل | 1.1.0 |
ربط سجلات التدقيق | CMA_0087 - ربط سجلات التدقيق | يدوي، معطل | 1.1.0 |
تحديد الأحداث القابلة للتدقيق | CMA_0137 - تحديد الأحداث القابلة للتدقيق | يدوي، معطل | 1.1.0 |
تطوير خطة استجابة للحوادث | CMA_0145 - تطوير خطة الاستجابة للحوادث | يدوي، معطل | 1.1.0 |
تطوير الضمانات الأمنية | CMA_0161 - تطوير الضمانات الأمنية | يدوي، معطل | 1.1.0 |
اكتشاف أي مؤشرات للتسوية | CMA_C1702 - اكتشاف أي مؤشرات للتسوية | يدوي، معطل | 1.1.0 |
عمليات أمان المستند | CMA_0202 - عمليات أمان المستندات | يدوي، معطل | 1.1.0 |
تمكين حماية الشبكة | CMA_0238 - تمكين حماية الشبكة | يدوي، معطل | 1.1.0 |
مَحَو المعلومات التالفة | CMA_0253 - القضاء على المعلومات الملوثة | يدوي، معطل | 1.1.0 |
تحديد متطلبات مراجعة التدقيق وإعداد التقارير | CMA_0277 - تحديد متطلبات لمراجعة مراجعة الحسابات والإبلاغ عنها | يدوي، معطل | 1.1.0 |
تنفيذ الإجراءات استجابة لتسرب المعلومات | CMA_0281 - تنفيذ الإجراءات استجابة لتسرب المعلومات | يدوي، معطل | 1.1.0 |
تنفيذ معالجة الحوادث | CMA_0318 - تنفيذ معالجة الحوادث | يدوي، معطل | 1.1.0 |
تكامل مراجعة التدقيق وتحليله وإعداد التقارير عنه | CMA_0339 - دمج مراجعة التدقيق والتحليل وإعداد التقارير | يدوي، معطل | 1.1.0 |
دمج أمان تطبيق السحابة مع إدارة معلومات الأمان والأحداث | CMA_0340 - دمج أمان تطبيق السحابة مع siem | يدوي، معطل | 1.1.0 |
الحفاظ على خطة الاستجابة للحوادث | CMA_0352 - الحفاظ على خطة الاستجابة للحوادث | يدوي، معطل | 1.1.0 |
إجراء تحليل للاتجاهات على التهديدات | CMA_0389 - إجراء تحليل للاتجاهات بشأن التهديدات | يدوي، معطل | 1.1.0 |
الإبلاغ عن سلوك غير نمطي لحسابات المستخدمين | CMA_C1025 - الإبلاغ عن السلوك غير النمطي لحسابات المستخدمين | يدوي، معطل | 1.1.0 |
الاحتفاظ بسياسات وإجراءات الأمان | CMA_0454 - الاحتفاظ بسياسات وإجراءات الأمان | يدوي، معطل | 1.1.0 |
الاحتفاظ ببيانات المستخدم التي تم إنهاؤها | CMA_0455 - الاحتفاظ ببيانات المستخدم المنتهية | يدوي، معطل | 1.1.0 |
مراجعة سجلات توفير الحساب | CMA_0460 - مراجعة سجلات توفير الحساب | يدوي، معطل | 1.1.0 |
مراجعة مهمات المسؤول أسبوعيًا | CMA_0461 - مراجعة تعيينات المسؤول أسبوعيا | يدوي، معطل | 1.1.0 |
مراجعة بيانات التدقيق | CMA_0466 - مراجعة بيانات التدقيق | يدوي، معطل | 1.1.0 |
مراجعة نظرة عامة على تقرير الهوية السحابية | CMA_0468 - مراجعة نظرة عامة على تقرير الهوية السحابية | يدوي، معطل | 1.1.0 |
مراجعة أحداث الوصول المتحكم به إلى المجلدات | CMA_0471 - مراجعة أحداث الوصول إلى المجلدات التي يتم التحكم فيها | يدوي، معطل | 1.1.0 |
مراجعة نشاط الملف والمجلدات | CMA_0473 - مراجعة نشاط الملفات والمجلدات | يدوي، معطل | 1.1.0 |
مراجعة تغييرات مجموعة الأدوار أسبوعيًا | CMA_0476 - مراجعة تغييرات مجموعة الأدوار أسبوعيا | يدوي، معطل | 1.1.0 |
عرض المستخدمين المقيدين والتحقق منهم | CMA_0545 - عرض المستخدمين المقيدين والتحقيق فيهم | يدوي، معطل | 1.1.0 |
الموارد الخارجية
المعرف: ENS v1 op.ext.1 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
تقييم المخاطر في علاقات الجهات الخارجية | CMA_0014 - تقييم المخاطر في علاقات الجهات الخارجية | يدوي، معطل | 1.1.0 |
التحقق من توافق الخصوصية والأمان قبل إنشاء اتصالات داخلية | CMA_0053 - التحقق من التوافق مع الخصوصية والأمان قبل إنشاء اتصالات داخلية | يدوي، معطل | 1.1.0 |
تحديد الرقابة الحكومية وتوثيقها | CMA_C1587 - تحديد وتوثيق الرقابة الحكومية | يدوي، معطل | 1.1.0 |
تحديد متطلبات توريد السلع والخدمات | CMA_0126 - تحديد متطلبات توريد السلع والخدمات | يدوي، معطل | 1.1.0 |
تحديد الالتزامات التعاقدية للمورد | CMA_0140 - تحديد التزامات عقد المورد | يدوي، معطل | 1.1.0 |
تطوير إجراءات الاستخدام المقبول والنُهج | CMA_0143 - تطوير سياسات وإجراءات الاستخدام المقبولة | يدوي، معطل | 1.1.0 |
تطوير سياسة قواعد السلوك للمؤسسة | CMA_0159 - تطوير سياسة قواعد السلوك التنظيمية | يدوي، معطل | 1.1.0 |
توثيق معايير قبول عقد الاستحواذ | CMA_0187 - معايير قبول عقد الحصول على المستندات | يدوي، معطل | 1.1.0 |
توثيق قبول الموظفين لمتطلبات الخصوصية | CMA_0193 - قبول موظفي المستندات لمتطلبات الخصوصية | يدوي، معطل | 1.1.0 |
حماية مستندات البيانات الشخصية في عقود الاستحواذ | CMA_0194 - حماية المستندات للبيانات الشخصية في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
حماية مستندات معلومات الأمان في عقود الاستحواذ | CMA_0195 - حماية المستندات لمعلومات الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق متطلبات استخدام البيانات المشتركة في العقود | CMA_0197 - متطلبات المستند لاستخدام البيانات المشتركة في العقود | يدوي، معطل | 1.1.0 |
متطلبات ضمان أمان المستندات في عقود الاستحواذ | CMA_0199 - توثيق متطلبات ضمان الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
متطلبات توثيق أمان المستندات في عقد الاستحواذ | CMA_0200 - توثيق متطلبات وثائق الأمان في عقد الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق المتطلبات الوظيفية للأمان في عقود الاستحواذ | CMA_0201 - توثيق المتطلبات الوظيفية للأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
متطلبات قوة أمان المستندات في عقود الاستحواذ | CMA_0203 - توثيق متطلبات قوة الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق بيئة نظام المعلومات في عقود الاستحواذ | CMA_0205 - توثيق بيئة نظام المعلومات في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق حماية بيانات حامل البطاقة في عقود الجهات الخارجية | CMA_0207 - توثيق حماية بيانات حامل البطاقة في عقود الجهات الخارجية | يدوي، معطل | 1.1.0 |
فرض قواعد السلوك واتفاقيات الوصول | CMA_0248 - فرض قواعد السلوك واتفاقيات الوصول | يدوي، معطل | 1.1.0 |
وضع سياسات لإدارة مخاطر سلسلة التوريد | CMA_0275 - وضع سياسات لإدارة مخاطر سلسلة التوريد | يدوي، معطل | 1.1.0 |
تحديد موفري الخدمات الخارجية | CMA_C1591 - تحديد موفري الخدمات الخارجيين | يدوي، معطل | 1.1.0 |
تنفيذ أساليب تسليم إشعار الخصوصية | CMA_0324 - تنفيذ أساليب تسليم إشعار الخصوصية | يدوي، معطل | 1.1.0 |
الحصول على الموافقة قبل جمع البيانات الشخصية أو معالجتها | CMA_0385 - الحصول على الموافقة قبل جمع البيانات الشخصية أو معالجتها | يدوي، معطل | 1.1.0 |
حظر الممارسات غير العادلة | CMA_0396 - حظر الممارسات غير العادلة | يدوي، معطل | 1.1.0 |
تقديم إشعار الخصوصية | CMA_0414 - تقديم إشعار الخصوصية | يدوي، معطل | 1.1.0 |
مطالبة موفري الخدمات الخارجية بالامتثال لمتطلبات الأمان | CMA_C1586 - مطالبة موفري الخدمات الخارجيين بالامتثال لمتطلبات الأمان | يدوي، معطل | 1.1.0 |
طلب اتفاقيات أمان التواصل | CMA_C1151 - طلب اتفاقيات أمان الترابط | يدوي، معطل | 1.1.0 |
مراجعة قواعد السلوك المُنَقّحة وتوقيعها | CMA_0465 - مراجعة قواعد السلوك المنقحة وتوقيعها | يدوي، معطل | 1.1.0 |
مراجعة إجراءات أمن الموظفين ونُهجها وتحديثهما | CMA_C1507 - مراجعة وتحديث سياسات وإجراءات أمن الموظفين | يدوي، معطل | 1.1.0 |
مراجعة إجراءات الحصول على النظام والخدمات ونُهجه وتحديثهما | CMA_C1560 - مراجعة وتحديث سياسات وإجراءات اكتساب النظام والخدمات | يدوي، معطل | 1.1.0 |
مراجعة توافق موفر خدمة السحابة مع النُهج والاتفاقيات | CMA_0469 - مراجعة امتثال موفر خدمة السحابة للنهج والاتفاقيات | يدوي، معطل | 1.1.0 |
الخضوع لمراجعة أمنية مستقلة | CMA_0515 - الخضوع لمراجعة أمنية مستقلة | يدوي، معطل | 1.1.0 |
تحديث اتفاقيات أمان التواصل | CMA_0519 - تحديث اتفاقيات أمان التوصيل البيني | يدوي، معطل | 1.1.0 |
تحديث قواعد السلوك واتفاقيات الوصول | CMA_0521 - تحديث قواعد السلوك واتفاقيات الوصول | يدوي، معطل | 1.1.0 |
تحديث قواعد السلوك واتفاقيات الوصول كل 3 سنوات | CMA_0522 - تحديث قواعد السلوك واتفاقيات الوصول كل 3 سنوات | يدوي، معطل | 1.1.0 |
الموارد الخارجية
المعرف: ENS v1 op.ext.2 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
تحديد الرقابة الحكومية وتوثيقها | CMA_C1587 - تحديد وتوثيق الرقابة الحكومية | يدوي، معطل | 1.1.0 |
تحديد الالتزامات التعاقدية للمورد | CMA_0140 - تحديد التزامات عقد المورد | يدوي، معطل | 1.1.0 |
توثيق معايير قبول عقد الاستحواذ | CMA_0187 - معايير قبول عقد الحصول على المستندات | يدوي، معطل | 1.1.0 |
حماية مستندات البيانات الشخصية في عقود الاستحواذ | CMA_0194 - حماية المستندات للبيانات الشخصية في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
حماية مستندات معلومات الأمان في عقود الاستحواذ | CMA_0195 - حماية المستندات لمعلومات الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق متطلبات استخدام البيانات المشتركة في العقود | CMA_0197 - متطلبات المستند لاستخدام البيانات المشتركة في العقود | يدوي، معطل | 1.1.0 |
متطلبات ضمان أمان المستندات في عقود الاستحواذ | CMA_0199 - توثيق متطلبات ضمان الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
متطلبات توثيق أمان المستندات في عقد الاستحواذ | CMA_0200 - توثيق متطلبات وثائق الأمان في عقد الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق المتطلبات الوظيفية للأمان في عقود الاستحواذ | CMA_0201 - توثيق المتطلبات الوظيفية للأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
متطلبات قوة أمان المستندات في عقود الاستحواذ | CMA_0203 - توثيق متطلبات قوة الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق بيئة نظام المعلومات في عقود الاستحواذ | CMA_0205 - توثيق بيئة نظام المعلومات في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق حماية بيانات حامل البطاقة في عقود الجهات الخارجية | CMA_0207 - توثيق حماية بيانات حامل البطاقة في عقود الجهات الخارجية | يدوي، معطل | 1.1.0 |
مطالبة موفري الخدمات الخارجية بالامتثال لمتطلبات الأمان | CMA_C1586 - مطالبة موفري الخدمات الخارجيين بالامتثال لمتطلبات الأمان | يدوي، معطل | 1.1.0 |
مراجعة توافق موفر خدمة السحابة مع النُهج والاتفاقيات | CMA_0469 - مراجعة امتثال موفر خدمة السحابة للنهج والاتفاقيات | يدوي، معطل | 1.1.0 |
الخضوع لمراجعة أمنية مستقلة | CMA_0515 - الخضوع لمراجعة أمنية مستقلة | يدوي، معطل | 1.1.0 |
الموارد الخارجية
المعرف: ENS v1 op.ext.3 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
وضع سياسات لإدارة مخاطر سلسلة التوريد | CMA_0275 - وضع سياسات لإدارة مخاطر سلسلة التوريد | يدوي، معطل | 1.1.0 |
Microsoft Managed Control 1608 - حماية سلسلة التوريد | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
الموارد الخارجية
المعرف: ENS v1 op.ext.4 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بدون هويات | يضيف هذا النهج هوية مُدارة معينة من قبل النظام إلى الأجهزة الظاهرية المستضافة في Azure التي يدعمها Guest Configuration ولكن ليس لديها أي هويات مُدارة. الهوية المدارة المعينة من قبل النظام هي شرط أساسي لكافة تعيينات تكوين الضيف ويجب إضافتها إلى الأجهزة قبل استخدام أية تعريفات سياسة تكوين الضيف. لمزيد من المعلومات حول تكوين الضيف، تفضّل بزيارة https://aka.ms/gcpol. | تعديل | 4.1.0 |
إضافة الهوية المُدارة التي يُعينها النظام لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية بهوية يُعينها المُستخدم | تضيف هذه السياسة هوية مدارة معينة من قبل النظام إلى الأجهزة الظاهرية المستضافة في Azure التي يدعمها تكوين الضيف ولها هوية واحدة على الأقل تم تعيينها من قبل المستخدم ولكن ليس لديها هوية مدارة معينة من قبل النظام. الهوية المدارة المعينة من قبل النظام هي شرط أساسي لكافة تعيينات تكوين الضيف ويجب إضافتها إلى الأجهزة قبل استخدام أية تعريفات سياسة تكوين الضيف. لمزيد من المعلومات حول تكوين الضيف، تفضّل بزيارة https://aka.ms/gcpol. | تعديل | 4.1.0 |
اعتماد آليات المصادقة البيومترية | CMA_0005 - اعتماد آليات المصادقة البيومترية | يدوي، معطل | 1.1.0 |
يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري | حدد Azure Security Center بعض القواعد الواردة لمجموعات أمان الشبكة الخاصة بك على أنها متساهلة للغاية. يجب ألا تسمح القواعد الواردة بالوصول من نطاقات "أي" أو "إنترنت". يمكن أن يؤدي هذا إلى تمكين المهاجمين من استهداف مواردك. | AuditIfNotExists، معطل | 3.0.0 |
مراجعة أجهزة Linux التي تسمح بالاتصالات عن بُعد من الحسابات من دون كلمات مرور | يتطلب نشر المتطلبات الأساسية في نطاق تعيين النهج. لمزيد من التفاصيل، تفضل بزيارة: https://aka.ms/gcpol. الأجهزة غير ممتثلة إذا كانت أجهزة Linux تسمح بالاتصال عن بعد من الحسابات بدون كلمات مرور | AuditIfNotExists، معطل | 3.1.0 |
تدقيق أجهزة Linux التي لديها حسابات بدون كلمات مرور | يتطلب نشر المتطلبات الأساسية في نطاق تعيين النهج. لمزيد من التفاصيل، تفضل بزيارة: https://aka.ms/gcpol. الأجهزة غير ممتثلة إذا كانت أجهزة Linux التي لها حسابات بدون كلمات مرور | AuditIfNotExists، معطل | 3.1.0 |
تدقيق الأجهزة الظاهرية التي لا تستخدم الأقراص المُدارة | يعمل هذا النهج على تدقيق الأجهزة الظاهرية التي لا تستخدم الأقراص المُدارة | تحقق | 1.0.0 |
السماح بالوصول إلى وظائف الأمان والمعلومات | CMA_0022 - تخويل الوصول إلى وظائف الأمان والمعلومات | يدوي، معطل | 1.1.0 |
تخويل الوصول وإدارته | CMA_0023 - تخويل الوصول وإدارته | يدوي، معطل | 1.1.0 |
تخويل الوصول عن بعد | CMA_0024 - تخويل الوصول عن بُعد | يدوي، معطل | 1.1.0 |
أتمتة إدارة الحساب | CMA_0026 - أتمتة إدارة الحساب | يدوي، معطل | 1.1.0 |
تكوين محطات العمل للتحقق من وجود شهادات رقمية | CMA_0073 - تكوين محطات العمل للتحقق من وجود شهادات رقمية | يدوي، معطل | 1.1.0 |
التحكم في تدفق المعلومات | CMA_0079 - التحكم في تدفق المعلومات | يدوي، معطل | 1.1.0 |
تحديد الرقابة الحكومية وتوثيقها | CMA_C1587 - تحديد وتوثيق الرقابة الحكومية | يدوي، معطل | 1.1.0 |
توزيع ملحق تكوين الضيف على نظام التشغيل Linux لتمكين تعيينات تكوين الضيف على الأجهزة الظاهرية التي تعمل بنظام تشغيل Linux | ينشر هذا النهج ملحق Guest Configuration على Linux للأجهزة الظاهرية التي تعمل بنظام Linux المستضافة في Azure التي يدعمها Guest Configuration. ملحق تكوين ضيف Linux هو شرط أساسي لكافة تعيينات تكوين ضيف Linux ويجب نشره على الأجهزة قبل استخدام أي تعريف سياسة تكوين ضيف Linux. لمزيد من المعلومات حول تكوين الضيف، تفضّل بزيارة https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
تصميم نموذج التحكم في الوصول | CMA_0129 - تصميم نموذج التحكم في الوصول | يدوي، معطل | 1.1.0 |
توثيق إرشادات الوصول اللاسلكي وتنفيذه | CMA_0190 - توثيق وتنفيذ إرشادات الوصول اللاسلكي | يدوي، معطل | 1.1.0 |
التدريب على التنقل في المستندات | CMA_0191 - تدريب على التنقل في المستندات | يدوي، معطل | 1.1.0 |
توثيق إرشادات الوصول عن بعد | CMA_0196 - توثيق إرشادات الوصول عن بُعد | يدوي، معطل | 1.1.0 |
استخدام حماية الحدود لعزل أنظمة المعلومات | CMA_C1639 - استخدام حماية الحدود لعزل أنظمة المعلومات | يدوي، معطل | 1.1.0 |
استخدام آليات التحكم في التدفق للمعلومات المشفرة | CMA_0211 - استخدام آليات التحكم في التدفق للمعلومات المشفرة | يدوي، معطل | 1.1.0 |
استخدام الوصول الأقل امتيازًا | CMA_0212 - استخدام الوصول الأقل امتيازًا | يدوي، معطل | 1.1.0 |
تمكين الكشف عن أجهزة الشبكة | CMA_0220 - تمكين الكشف عن أجهزة الشبكة | يدوي، معطل | 1.1.0 |
فرض الوصول المنطقي | CMA_0245 - Enforce logical access | يدوي، معطل | 1.1.0 |
فرض نهج التحكم في الوصول الإلزامية والاختيارية | CMA_0246 - فرض نهج التحكم في الوصول الإلزامية والاختيارية | يدوي، معطل | 1.1.0 |
فرض تفرد المستخدم | CMA_0250 - فرض تفرد المستخدم | يدوي، معطل | 1.1.0 |
إنشاء متطلبات التوقيع والشهادة الإلكترونية | CMA_0271 - وضع متطلبات التوقيع والشهادة الإلكترونية | يدوي، معطل | 1.1.0 |
قم بإنشاء وتنفيذ جدار الحماية ومعايير تكوين جهاز التوجيه | CMA_0272 - إنشاء معايير تكوين جدار الحماية والموجه | يدوي، معطل | 1.1.0 |
إنشاء تجزئة الشبكة لبيئة بيانات حامل البطاقة | CMA_0273 - إنشاء تجزئة الشبكة لبيئة بيانات حامل البطاقة | يدوي، معطل | 1.1.0 |
وضع أحكام وشروط للوصول إلى الموارد | CMA_C1076 - وضع أحكام وشروط للوصول إلى الموارد | يدوي، معطل | 1.1.0 |
وضع أحكام وشروط لمعالجة الموارد | CMA_C1077 - وضع أحكام وشروط لمعالجة الموارد | يدوي، معطل | 1.1.0 |
تحديد الإجراءات المسموح بها دون مصادقة | CMA_0295 - تحديد الإجراءات المسموح بها دون مصادقة | يدوي، معطل | 1.1.0 |
تحديد أجهزة الشبكة ومصادقتها | CMA_0296 - تحديد أجهزة الشبكة ومصادقتها | يدوي، معطل | 1.1.0 |
تحديد المستخدمين غير التنظيميين ومُصادقتهم | CMA_C1346 - تحديد المستخدمين غير التنظيميين ومصادقتها | يدوي، معطل | 1.1.0 |
تحديد وإدارة عمليات تبادل المعلومات في المراحل النهائية | CMA_0298 - تحديد وإدارة تبادل المعلومات في المراحل النهائية | يدوي، معطل | 1.1.0 |
تنفيذ خدمة الاسم/العنوان المتسامحة مع الأخطاء | CMA_0305 - تنفيذ خدمة الاسم/العنوان المتسامحة مع الخطأ | يدوي، معطل | 1.1.0 |
تنفيذ عناصر التحكم لتأمين مواقع العمل البديلة | CMA_0315 - تنفيذ عناصر التحكم لتأمين مواقع العمل البديلة | يدوي، معطل | 1.1.0 |
تنفيذ الواجهة المُدارة لكل خدمة خارجية | CMA_C1626 - تنفيذ الواجهة المدارة لكل خدمة خارجية | يدوي، معطل | 1.1.0 |
تنفيذ حماية حدود النظام | CMA_0328 - تنفيذ حماية حدود النظام | يدوي، معطل | 1.1.0 |
التحكم في تدفق المعلومات باستخدام عوامل تصفية نهج الأمان | CMA_C1029 - التحكم في تدفق المعلومات باستخدام عوامل تصفية نهج الأمان | يدوي، معطل | 1.1.0 |
إدارة حسابات النظام والمسؤول | CMA_0368 - إدارة حسابات النظام والمسؤول | يدوي، معطل | 1.1.0 |
مراقبة الوصول عبر المؤسسة | CMA_0376 - مراقبة الوصول عبر المؤسسة | يدوي، معطل | 1.1.0 |
إعلام المستخدمين عن تسجيل الدخول إلى النظام أو الوصول إليه | CMA_0382 - إعلام المستخدمين عن تسجيل دخول النظام أو الوصول إليه | يدوي، معطل | 1.1.0 |
إعلام عندما لا تكون هناك حاجة إلى الحساب | CMA_0383 - إعلام عندما لا تكون هناك حاجة إلى الحساب | يدوي، معطل | 1.1.0 |
منع الانقسام النفقي للأجهزة البعيدة | CMA_C1632 - منع تقسيم النفق للأجهزة البعيدة | يدوي، معطل | 1.1.0 |
إنشاء مفاتيح التشفير غير المتماثلة والتحكم فيها وتوزيعها | CMA_C1646 - إنتاج مفاتيح التشفير غير المتماثلة والتحكم فيها وتوزيعها | يدوي، معطل | 1.1.0 |
حماية البيانات أثناء النقل باستخدام التشفير | CMA_0403 - حماية البيانات في أثناء النقل باستخدام التشفير | يدوي، معطل | 1.1.0 |
حماية كلمات المرور باستخدام التشفير | CMA_0408 - حماية كلمات المرور باستخدام التشفير | يدوي، معطل | 1.1.0 |
حماية الوصول اللاسلكي | CMA_0411 - حماية الوصول اللاسلكي | يدوي، معطل | 1.1.0 |
توفير التدريب على الخصوصية | CMA_0415 - توفير التدريب على الخصوصية | يدوي، معطل | 1.1.0 |
توفير خدمات تحليل الاسم والعنوان الآمنة | CMA_0416 - توفير خدمات تحليل الاسم والعنوان الآمنة | يدوي، معطل | 1.1.0 |
إعادة مصادقة جلسة عمل مستخدم أو إنهائها | CMA_0421 - إعادة مصادقة جلسة عمل مستخدم أو إنهائها | يدوي، معطل | 1.1.0 |
طلب الموافقة لإنشاء الحساب | CMA_0431 - طلب الموافقة لإنشاء الحساب | يدوي، معطل | 1.1.0 |
مطالبة موفري الخدمات الخارجية بالامتثال لمتطلبات الأمان | CMA_C1586 - مطالبة موفري الخدمات الخارجيين بالامتثال لمتطلبات الأمان | يدوي، معطل | 1.1.0 |
طلب اتفاقيات أمان التواصل | CMA_C1151 - طلب اتفاقيات أمان الترابط | يدوي، معطل | 1.1.0 |
مراجعة توافق موفر خدمة السحابة مع النُهج والاتفاقيات | CMA_0469 - مراجعة امتثال موفر خدمة السحابة للنهج والاتفاقيات | يدوي، معطل | 1.1.0 |
مراجعة مجموعات المستخدمين والتطبيقات التي لها حق الوصول إلى البيانات الحساسة | CMA_0481 - مراجعة مجموعات المستخدم والتطبيقات التي لها حق الوصول إلى البيانات الحساسة | يدوي، معطل | 1.1.0 |
توجيه نسبة استخدام الشبكة عبر نقاط وصول الشبكة المُدارة | CMA_0484 - توجيه نسبة استخدام الشبكة من خلال نقاط الوصول إلى الشبكة المدارة | يدوي، معطل | 1.1.0 |
تأمين الواجهة للأنظمة الخارجية | CMA_0491 - تأمين الواجهة للأنظمة الخارجية | يدوي، معطل | 1.1.0 |
فصل وظائف إدارة نظام المعلومات والمستخدم | CMA_0493 - وظيفة إدارة نظام المعلومات والمستخدم المنفصلة | يدوي، معطل | 1.1.0 |
تعيين الإعلامات التلقائية للتطبيقات السحابية الجديدة والرائجة في مؤسستك | CMA_0495 - تعيين إعلامات تلقائية لتطبيقات السحابة الجديدة والمتجهة في مؤسستك | يدوي، معطل | 1.1.0 |
يجب ترحيل حسابات التخزين إلى موارد Azure Resource Manager الجديدة | استخدم Azure Resource Manager الجديد لحسابات التخزين لتزويد تحسينات أمنية مثل: التحكم في الوصول الأقوى (RBAC)، وتحسين التدقيق، والنشر والإدارة المستندة إلى Azure Resource Manager، والوصول إلى الهويات المدارة، والوصول إلى مخزن البيانات السرية، والمصادقة المستندة إلى Microsoft Azure Active Directory ودعم العلامات ومجموعات الموارد لتسهيل إدارة الأمان | التدقيق، الرفض، التعطيل | 1.0.0 |
دعم بيانات اعتماد التحقق الشخصي الصادرة عن السلطات القانونية | CMA_0507 - دعم بيانات اعتماد التحقق الشخصي الصادرة عن السلطات القانونية | يدوي، معطل | 1.1.0 |
الخضوع لمراجعة أمنية مستقلة | CMA_0515 - الخضوع لمراجعة أمنية مستقلة | يدوي، معطل | 1.1.0 |
تحديث اتفاقيات أمان التواصل | CMA_0519 - تحديث اتفاقيات أمان التوصيل البيني | يدوي، معطل | 1.1.0 |
استخدام أجهزة مخصصة للمهام الإدارية | CMA_0527 - استخدام أجهزة مخصصة للمهام الإدارية | يدوي، معطل | 1.1.0 |
التحقق من عناصر التحكم في الأمان لأنظمة المعلومات الخارجية | CMA_0541 - التحقق من عناصر التحكم في الأمان لأنظمة المعلومات الخارجية | يدوي، معطل | 1.1.0 |
يجب ترحيل الأجهزة الظاهرية إلى موارد Azure Resource Manager الجديدة | استخدم إدارة موارد Azure الجديدة للأجهزة الظاهرية لتوفير تحسينات أمنية مثل: التحكم في الوصول الأقوى (RBAC)، والمراجعة الأفضل، والنشر والإدارة المستندة إلى Azure Resource Manager، والوصول إلى الهويات المدارة، والوصول إلى خزنة المفاتيح للأسرار، والمصادقة المستندة إلى Azure AD، ودعم العلامات ومجموعات الموارد لتسهيل إدارة الأمان | التدقيق، الرفض، التعطيل | 1.0.0 |
مراقبة النظام
المعرف: ENS v1 op.mon.1 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
يجب أن تكون جميع موارد سجل التدفق في حالة التمكين | تدقيق موارد سجل التدفق للتحقق من تمكين سجل التدفق. يتيح تمكين سجلات التدفق تسجيل معلومات حول تدفق حركة مرور IP. ويمكن استخدامه لتحسين تدفقات الشبكة ورصد معدل النقل والتحقق من التوافق والكشف عن الاختراقات وغيره. | المراجعة، معطلة | 1.0.1 |
تدقيق تكوين سجلات التدفق لكل شبكة ظاهرية | تدقيق الشبكة الظاهرية للتحقق مما إذا تم تكوين سجلات التدفق. يتيح تمكين سجلات التدفق تسجيل معلومات حول حركة مرور IP المتدفقة عبر الشبكة الظاهرية. ويمكن استخدامه لتحسين تدفقات الشبكة ورصد معدل النقل والتحقق من التوافق والكشف عن الاختراقات وغيره. | المراجعة، معطلة | 1.0.1 |
تخويل الوصول عن بعد | CMA_0024 - تخويل الوصول عن بُعد | يدوي، معطل | 1.1.0 |
تكوين محطات العمل للتحقق من وجود شهادات رقمية | CMA_0073 - تكوين محطات العمل للتحقق من وجود شهادات رقمية | يدوي، معطل | 1.1.0 |
التحكم في تدفق المعلومات | CMA_0079 - التحكم في تدفق المعلومات | يدوي، معطل | 1.1.0 |
تحديد الرقابة الحكومية وتوثيقها | CMA_C1587 - تحديد وتوثيق الرقابة الحكومية | يدوي، معطل | 1.1.0 |
تحديد متطلبات الأجهزة المحمولة | CMA_0122 - تحديد متطلبات الجهاز المحمول | يدوي، معطل | 1.1.0 |
توثيق إرشادات الوصول اللاسلكي وتنفيذه | CMA_0190 - توثيق وتنفيذ إرشادات الوصول اللاسلكي | يدوي، معطل | 1.1.0 |
التدريب على التنقل في المستندات | CMA_0191 - تدريب على التنقل في المستندات | يدوي، معطل | 1.1.0 |
توثيق قبول الموظفين لمتطلبات الخصوصية | CMA_0193 - قبول موظفي المستندات لمتطلبات الخصوصية | يدوي، معطل | 1.1.0 |
توثيق إرشادات الوصول عن بعد | CMA_0196 - توثيق إرشادات الوصول عن بُعد | يدوي، معطل | 1.1.0 |
استخدام آليات التحكم في التدفق للمعلومات المشفرة | CMA_0211 - استخدام آليات التحكم في التدفق للمعلومات المشفرة | يدوي، معطل | 1.1.0 |
قم بإنشاء وتنفيذ جدار الحماية ومعايير تكوين جهاز التوجيه | CMA_0272 - إنشاء معايير تكوين جدار الحماية والموجه | يدوي، معطل | 1.1.0 |
إنشاء تجزئة الشبكة لبيئة بيانات حامل البطاقة | CMA_0273 - إنشاء تجزئة الشبكة لبيئة بيانات حامل البطاقة | يدوي، معطل | 1.1.0 |
وضع أحكام وشروط للوصول إلى الموارد | CMA_C1076 - وضع أحكام وشروط للوصول إلى الموارد | يدوي، معطل | 1.1.0 |
وضع أحكام وشروط لمعالجة الموارد | CMA_C1077 - وضع أحكام وشروط لمعالجة الموارد | يدوي، معطل | 1.1.0 |
إعلام صريح باستخدام أجهزة الحوسبة التعاونية | CMA_C1649 - إعلام صراحة باستخدام أجهزة الحوسبة التعاونية | يدوي، معطل | 1.1.1 |
يجب تكوين سجلات Flow لكل مجموعة أمان شبكة | تدقيق مجموعات أمان الشبكة للتحقق من تهيئة سجلات التدفق. يُتيح تمكين سجلات التدفق تسجيل معلومات حول حركة استخدام IP التي تتدفق عبر مجموعة أمان الشبكة. ويمكن استخدامه لتحسين تدفقات الشبكة ورصد معدل النقل والتحقق من التوافق والكشف عن الاختراقات وغيره. | المراجعة، معطلة | 1.1.0 |
تحديد وإدارة عمليات تبادل المعلومات في المراحل النهائية | CMA_0298 - تحديد وإدارة تبادل المعلومات في المراحل النهائية | يدوي، معطل | 1.1.0 |
تحديد موفري الخدمات الخارجية | CMA_C1591 - تحديد موفري الخدمات الخارجيين | يدوي، معطل | 1.1.0 |
تنفيذ خدمة الاسم/العنوان المتسامحة مع الأخطاء | CMA_0305 - تنفيذ خدمة الاسم/العنوان المتسامحة مع الخطأ | يدوي، معطل | 1.1.0 |
تنفيذ عناصر التحكم لتأمين مواقع العمل البديلة | CMA_0315 - تنفيذ عناصر التحكم لتأمين مواقع العمل البديلة | يدوي، معطل | 1.1.0 |
تنفيذ الواجهة المُدارة لكل خدمة خارجية | CMA_C1626 - تنفيذ الواجهة المدارة لكل خدمة خارجية | يدوي، معطل | 1.1.0 |
تنفيذ أساليب تسليم إشعار الخصوصية | CMA_0324 - تنفيذ أساليب تسليم إشعار الخصوصية | يدوي، معطل | 1.1.0 |
تنفيذ حماية حدود النظام | CMA_0328 - تنفيذ حماية حدود النظام | يدوي، معطل | 1.1.0 |
التحكم في تدفق المعلومات باستخدام عوامل تصفية نهج الأمان | CMA_C1029 - التحكم في تدفق المعلومات باستخدام عوامل تصفية نهج الأمان | يدوي، معطل | 1.1.0 |
التحكم المدار من Microsoft 1464 - مراقبة الوصول الفعلي | أجهزة إنذار التطفل / معدات المراقبة | تطبق Microsoft هذا التحكم في الحماية المادية والبيئية | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1690 - مراقبة نظام المعلومات | نظام كشف التطفل على نطاق المنظومة | تطبق Microsoft عنصر تحكم تكامل النظام والمعلومات هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1695 - مراقبة نظام المعلومات | الكشف عن التطفل اللاسلكي | تطبق Microsoft عنصر تحكم تكامل النظام والمعلومات هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1829 - لوحة تكامل البيانات وتكامل البيانات | اتفاقيات النشر على موقع الويب | تطبق Microsoft عنصر التحكم في جودة البيانات وتكاملها هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1865 - نظام إشعارات السجلات وبيانات قانون الخصوصية | منشور موقع ويب عام | تطبق Microsoft عنصر تحكم الشفافية هذا | تحقق | 1.0.0 |
الحصول على الموافقة قبل جمع البيانات الشخصية أو معالجتها | CMA_0385 - الحصول على الموافقة قبل جمع البيانات الشخصية أو معالجتها | يدوي، معطل | 1.1.0 |
إنشاء مفاتيح التشفير غير المتماثلة والتحكم فيها وتوزيعها | CMA_C1646 - إنتاج مفاتيح التشفير غير المتماثلة والتحكم فيها وتوزيعها | يدوي، معطل | 1.1.0 |
حظر التنشيط عن بعد لأجهزة الحوسبة التعاونية | CMA_C1648 - حظر التنشيط عن بعد لأجهزة الحوسبة التعاونية | يدوي، معطل | 1.1.0 |
حماية البيانات أثناء النقل باستخدام التشفير | CMA_0403 - حماية البيانات في أثناء النقل باستخدام التشفير | يدوي، معطل | 1.1.0 |
حماية كلمات المرور باستخدام التشفير | CMA_0408 - حماية كلمات المرور باستخدام التشفير | يدوي، معطل | 1.1.0 |
حماية الوصول اللاسلكي | CMA_0411 - حماية الوصول اللاسلكي | يدوي، معطل | 1.1.0 |
تقديم إشعار الخصوصية | CMA_0414 - تقديم إشعار الخصوصية | يدوي، معطل | 1.1.0 |
توفير التدريب على الخصوصية | CMA_0415 - توفير التدريب على الخصوصية | يدوي، معطل | 1.1.0 |
توفير خدمات تحليل الاسم والعنوان الآمنة | CMA_0416 - توفير خدمات تحليل الاسم والعنوان الآمنة | يدوي، معطل | 1.1.0 |
نشر اتفاقيات مطابقة الكمبيوتر على موقع ويب عام | CMA_C1829 - نشر اتفاقيات مطابقة الكمبيوتر على موقع ويب عام | يدوي، معطل | 1.1.0 |
مطالبة موفري الخدمات الخارجية بالامتثال لمتطلبات الأمان | CMA_C1586 - مطالبة موفري الخدمات الخارجيين بالامتثال لمتطلبات الأمان | يدوي، معطل | 1.1.0 |
طلب اتفاقيات أمان التواصل | CMA_C1151 - طلب اتفاقيات أمان الترابط | يدوي، معطل | 1.1.0 |
مراجعة توافق موفر خدمة السحابة مع النُهج والاتفاقيات | CMA_0469 - مراجعة امتثال موفر خدمة السحابة للنهج والاتفاقيات | يدوي، معطل | 1.1.0 |
تأمين الواجهة للأنظمة الخارجية | CMA_0491 - تأمين الواجهة للأنظمة الخارجية | يدوي، معطل | 1.1.0 |
يجب تمكين النقل الآمن إلى حسابات التخزين | متطلبات المراجعة للتحويل الآمن في حساب التخزين. النقل الآمن هو خيار يفرض على حساب التخزين الخاص بك قبول الطلبات من الاتصالات الآمنة فقط (HTTPS). يضمن استخدام HTTPS المصادقة بين الخادم والخدمة ويحمي البيانات في أثناء النقل من هجمات طبقة الشبكة مثل الرجل في الوسط والتنصت واختطاف الجلسة | التدقيق، الرفض، التعطيل | 2.0.0 |
الخضوع لمراجعة أمنية مستقلة | CMA_0515 - الخضوع لمراجعة أمنية مستقلة | يدوي، معطل | 1.1.0 |
تحديث اتفاقيات أمان التواصل | CMA_0519 - تحديث اتفاقيات أمان التوصيل البيني | يدوي، معطل | 1.1.0 |
التحقق من عناصر التحكم في الأمان لأنظمة المعلومات الخارجية | CMA_0541 - التحقق من عناصر التحكم في الأمان لأنظمة المعلومات الخارجية | يدوي، معطل | 1.1.0 |
يجب تمكينWindows Defender Exploit Guard على أجهزتك | يستخدم Windows Defender Exploit Guard عامل تكوين ضيف Azure Policy يحتوي Exploit Guard على أربعة مكونات مصممة لتأمين الأجهزة ضد مجموعة واسعة من ناقلات الهجوم ومنع السلوكيات الشائعة الاستخدام في هجمات البرامج الضارة مع تمكين الشركات من تحقيق التوازن بين متطلبات المخاطر والإنتاجية الأمنية الخاصة بها (Windows فقط). | AuditIfNotExists، معطل | 2.0.0 |
مراقبة النظام
المعرف: ENS v1 op.mon.2 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
تكوين قائمة بيضاء للكشف | CMA_0068 - تكوين قائمة بيضاء للكشف | يدوي، معطل | 1.1.0 |
تشغيل أجهزة الاستشعار لحل أمان نقطة النهاية | CMA_0514 - تشغيل أدوات الاستشعار لحل أمان نقطة النهاية | يدوي، معطل | 1.1.0 |
الخضوع لمراجعة أمنية مستقلة | CMA_0515 - الخضوع لمراجعة أمنية مستقلة | يدوي، معطل | 1.1.0 |
مراقبة النظام
المعرف: ENS v1 op.mon.3 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
يجب تمكين حل تقييم الثغرات الأمنية على أجهزتك الظاهرية | تدقيق الأجهزة الظاهرية للكشف عما إذا كانت تقوم بتشغيل حل تقييم ثغرات أمنية معتمد. من المكونات الأساسية لكل برنامج للمخاطر والأمن عبر الإنترنت تحديد وتحليل نقاط الضعف. يتضمن مستوى التسعير القياسي لـ Azure Security Center مسحًا للبحث عن الثغرات الأمنية للأجهزة الظاهرية لديك دون أي تكلفة إضافية. بالإضافة إلى ذلك، يمكن لـ Security Center نشر هذه الأداة تلقائيًّا من أجلك. | AuditIfNotExists، معطل | 3.0.0 |
يجب أن تحتوي صور حاوية سجل Azure على ثغرات أمنية تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender) | يفحص تقييم الثغرات الأمنية لصورة الحاوية السجل بحثا عن الثغرات الأمنية المعروفة (CVEs) ويوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. يمكن أن يؤدي حل الثغرات الأمنية إلى تحسين وضع الأمان بشكل كبير، مما يضمن أن الصور آمنة للاستخدام قبل النشر. | AuditIfNotExists، معطل | 1.0.1 |
يجب أن تحتوي صور الحاوية قيد التشغيل في Azure على ثغرات أمنية تم حلها (مدعومة من إدارة الثغرات الأمنية في Microsoft Defender) | يفحص تقييم الثغرات الأمنية لصورة الحاوية السجل بحثا عن الثغرات الأمنية المعروفة (CVEs) ويوفر تقريرا مفصلا عن الثغرات الأمنية لكل صورة. توفر هذه التوصية رؤية للصور الضعيفة التي تعمل حاليا في مجموعات Kubernetes الخاصة بك. معالجة الثغرات الأمنية في صور الحاوية التي يتم تشغيلها حاليا هو المفتاح لتحسين وضع الأمان الخاص بك، ما يقلل بشكل كبير من سطح الهجوم لأحمال العمل المعبأة في حاويات. | AuditIfNotExists، معطل | 1.0.1 |
تكوين الأجهزة لاستلام موفر تقييم الثغرات الأمنية | يتضمن Azure Defender فحص الثغرات الأمنية لأجهزتك دون أي تكلفة إضافية. لا تحتاج إلى ترخيص Qualys أو حتى حساب Qualys - يتم التعامل مع كل شيء بسلاسة داخل Security Center. عند تمكين هذا النهج، يقوم Azure Defender تلقائيًا بتوزيع موفر تقييم الثغرات الأمنية Qualys على جميع الأجهزة المدعومة التي لم يتم تثبيته عليها بالفعل. | DeployIfNotExists، معطل | 4.0.0 |
تكوين Microsoft Defender لـ Azure Cosmos DB ليتم تمكينه | يعد Microsoft Defender لـ Azure Cosmos DB طبقة أمان أصلية من Azure تكتشف محاولات استغلال قواعد البيانات في حسابات Azure Cosmos DB الخاصة بك. يكتشف Defender for Azure Cosmos DB عمليات إدخال SQL المحتملة والعناصر السيئة المعروفة استناداً إلى Microsoft Threat Intelligence وأنماط الوصول المشبوهة والاستغلال المحتمل لقاعدة البيانات الخاصة بك من خلال الهويات المخترقة أو المطلعين الضارين. | DeployIfNotExists، معطل | 1.0.0 |
ربط معلومات فحص الثغرات الأمنية | CMA_C1558 - ربط معلومات فحص الثغرات الأمنية | يدوي، معطل | 1.1.1 |
تطوير معيار إدارة الثغرات الأمنية وصيانته | CMA_0152 - تطوير وصيانة معيار إدارة الثغرات الأمنية | يدوي، معطل | 1.1.0 |
تطوير خطة إدارة التكوين | CMA_C1232 - تطوير خطة إدارة التكوين | يدوي، معطل | 1.1.0 |
تأكد من أن آليات التشفير تحت إدارة التكوين | CMA_C1199 - تأكد من أن آليات التشفير تحت إدارة التكوين | يدوي، معطل | 1.1.0 |
إنشاء برنامج التحليل الذكي للمخاطر | CMA_0260 - إنشاء برنامج استخباراتي للمخاطر | يدوي، معطل | 1.1.0 |
إنشاء خطة إدارة تكوين وتوثيقها | CMA_0264 - إنشاء خطة إدارة تكوين وتوثيقها | يدوي، معطل | 1.1.0 |
إنشاء متطلبات إدارة التكوين للمطورين | CMA_0270 - إنشاء متطلبات إدارة التكوين للمطورين | يدوي، معطل | 1.1.0 |
تنفيذ أداة إدارة تكوين تلقائية | CMA_0311 - تنفيذ أداة إدارة تكوين تلقائية | يدوي، معطل | 1.1.0 |
تنفيذ الوصول المتميز لتنفيذ أنشطة فحص الثغرات الأمنية | CMA_C1555 - تنفيذ الوصول المتميز لتنفيذ أنشطة فحص الثغرات الأمنية | يدوي، معطل | 1.1.0 |
دمج إصلاح الخلل في إدارة التكوين | CMA_C1671 - دمج معالجة الخلل في إدارة التكوين | يدوي، معطل | 1.1.0 |
يجب تمكين Microsoft Defender لـ Azure Cosmos DB | يعد Microsoft Defender لـ Azure Cosmos DB طبقة أمان أصلية من Azure تكتشف محاولات استغلال قواعد البيانات في حسابات Azure Cosmos DB الخاصة بك. يكتشف Defender for Azure Cosmos DB عمليات إدخال SQL المحتملة والعناصر السيئة المعروفة استناداً إلى Microsoft Threat Intelligence وأنماط الوصول المشبوهة والاستغلال المحتمل لقاعدة البيانات الخاصة بك من خلال الهويات المخترقة أو المطلعين الضارين. | AuditIfNotExists، معطل | 1.0.0 |
Microsoft Managed Control 1174 - نهج وإجراءات إدارة التكوين | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1175 - نهج وإجراءات إدارة التكوين | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1230 - خطة إدارة التكوين | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1231 - خطة إدارة التكوين | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1232 - خطة إدارة التكوين | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1233 - خطة إدارة التكوين | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1546 - فحص الثغرات الأمنية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1547 - فحص الثغرات الأمنية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1548 - فحص الثغرات الأمنية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1549 - فحص الثغرات الأمنية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1550 - فحص الثغرات الأمنية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1551 - فحص الثغرات الأمنية | تحديث إمكانية الأداة | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1552 - فحص الثغرات الأمنية | التحديث حسب التردد / قبل المسح الجديد / عند التعرف | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1553 - فحص الثغرات الأمنية | اتساع / عمق التغطية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1554 - فحص الثغرات الأمنية | معلومات قابلة للاكتشاف | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1555 - فحص الثغرات الأمنية | الوصول المتميز | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1556 - فحص الثغرات الأمنية | التحليلات الآلية للاتجاه | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1557 - فحص الثغرات الأمنية | مراجعة سجلات التدقيق التاريخية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1558 - فحص الثغرات الأمنية | ربط معلومات المسح | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1594 - إدارة تكوين المطور | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
Microsoft Managed Control 1595 - إدارة تكوين المطور | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
Microsoft Managed Control 1596 - إدارة تكوين المطور | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
Microsoft Managed Control 1597 - إدارة تكوين المطور | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
Microsoft Managed Control 1598 - إدارة تكوين المطور | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1599 - إدارة تكوين المطور | التحقق من سلامة البرامج / البرامج الثابتة | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1606 - اختبار وتقييم أمان المطور | تحليل المخاطر والثغرات الأمنية | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
إجراء عمليات فحص الثغرات الأمنية | CMA_0393 - إجراء عمليات فحص الثغرات الأمنية | يدوي، معطل | 1.1.0 |
مراجعة إجراءات إدارة التكوين ونُهجها وتحديثهما | CMA_C1175 - مراجعة وتحديث نهج وإجراءات إدارة التكوين | يدوي، معطل | 1.1.0 |
يجب تحديد مستوى التسعير القياسي لمركز الأمان | يُتيح مستوى التسعير القياسي إمكانية الكشف عن التهديدات للشبكات والأجهزة الظاهرية، وتوفير معلومات استخباراتية عن التهديدات، والكشف عن الحالات الشاذة، وتحليلات السلوك في مركز أمان Azure | المراجعة، معطلة | 1.1.0 |
إعداد الاشتراكات للانتقال إلى حل بديل لتقييم الثغرات الأمنية | يوفر Microsoft Defender للسحابة فحص الثغرات الأمنية لأجهزتك دون أي تكلفة إضافية. سيؤدي تمكين هذا النهج إلى نشر Defender for Cloud تلقائيا النتائج من حل Microsoft Defender إدارة الثغرات الأمنية المضمن إلى جميع الأجهزة المدعومة. | DeployIfNotExists، معطل | 1.0.0-المعاينة |
ينبغي أن يكون لدى قواعد بيانات SQL نتائج لحل مشكلة الثغرات الأمنية | رصد نتائج فحص تقييم الضعف والتوصيات حول كيفية معالجة نقاط الضعف في قاعدة البيانات. | AuditIfNotExists، معطل | 4.1.0 |
يجب أن يتم حل نتائج الثغرات الأمنية في خوادم SQL على الأجهزة | يقوم تقييم الثغرات الأمنية في SQL بفحص قاعدة البيانات بحثًا عن أي ثغرات أمنية، ويعرض أي انحرافات عن أفضل الممارسات مثل التكوينات الخاطئة والأذونات الزائدة والبيانات الحساسة غير المحمية. يمكن أن يؤدي حل الثغرات الأمنية التي عُثر عليها إلى تحسين كبير في حالة أمان قاعدة البيانات. | AuditIfNotExists، معطل | 1.0.0 |
ينبغي تمكين تقييم الثغرات الأمنية على مثيل SQL المُدار | مراجعة كل مثيل مدار من قِبل SQL لا يحتوي على عمليات تمكين لفحص تقييم نقاط الضعف المتكررة. يمكن لتقييم الثغرات الأمنية اكتشاف الثغرات وتتبعها والمساعدة في إصلاح الثغرات الأمنية المحتملة في قاعدة البيانات. | AuditIfNotExists، معطل | 1.0.1 |
ينبغي تمكين تقييم الثغرات الأمنية على خوادم SQL لديك | تدقيق خوادم Azure SQL التي لا تحتوي على تقييم الثغرات الأمنية التي تم تكوينها بشكل صحيح. يمكن لتقييم الثغرات الأمنية اكتشاف الثغرات وتتبعها والمساعدة في إصلاح الثغرات الأمنية المحتملة في قاعدة البيانات. | AuditIfNotExists، معطل | 3.0.0 |
يجب تمكين تقييم الثغرات الأمنية على مساحات عمل Synapse | اكتشف الثغرات الأمنية المحتملة وتعقبها وصلحها عن طريق تكوين عمليات فحص تقييم الضعف المتكررة SQL على مساحات عمل Synapse. | AuditIfNotExists، معطل | 1.0.0 |
الخدمات السحابية
المعرف: ENS v1 op.nub.1 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
تقييم المخاطر في علاقات الجهات الخارجية | CMA_0014 - تقييم المخاطر في علاقات الجهات الخارجية | يدوي، معطل | 1.1.0 |
التحقق من توافق الخصوصية والأمان قبل إنشاء اتصالات داخلية | CMA_0053 - التحقق من التوافق مع الخصوصية والأمان قبل إنشاء اتصالات داخلية | يدوي، معطل | 1.1.0 |
يجب تكوين مثيلات دور الخدمات السحابية (الدعم الموسع) بشكل آمن | قم بحماية مثيلات دور الخدمة السحابية (الدعم الممتد) من الهجمات من خلال ضمان عدم تعرضها لأي ثغرات أمنية في نظام التشغيل. | AuditIfNotExists، معطل | 1.0.0 |
يجب أن تحتوي مثيلات دور الخدمات السحابية (الدعم الموسع) على تحديثات النظام مثبتة | قم بتأمين مثيلات دور الخدمات السحابية (الدعم الممتد) من خلال ضمان تثبيت أحدث تحديثات الأمان والتحديثات الهامة عليها. | AuditIfNotExists، معطل | 1.0.0 |
تحديد الرقابة الحكومية وتوثيقها | CMA_C1587 - تحديد وتوثيق الرقابة الحكومية | يدوي، معطل | 1.1.0 |
تحديد متطلبات توريد السلع والخدمات | CMA_0126 - تحديد متطلبات توريد السلع والخدمات | يدوي، معطل | 1.1.0 |
تحديد الالتزامات التعاقدية للمورد | CMA_0140 - تحديد التزامات عقد المورد | يدوي، معطل | 1.1.0 |
تطوير إجراءات الاستخدام المقبول والنُهج | CMA_0143 - تطوير سياسات وإجراءات الاستخدام المقبولة | يدوي، معطل | 1.1.0 |
تطوير سياسة قواعد السلوك للمؤسسة | CMA_0159 - تطوير سياسة قواعد السلوك التنظيمية | يدوي، معطل | 1.1.0 |
توثيق معايير قبول عقد الاستحواذ | CMA_0187 - معايير قبول عقد الحصول على المستندات | يدوي، معطل | 1.1.0 |
توثيق قبول الموظفين لمتطلبات الخصوصية | CMA_0193 - قبول موظفي المستندات لمتطلبات الخصوصية | يدوي، معطل | 1.1.0 |
حماية مستندات البيانات الشخصية في عقود الاستحواذ | CMA_0194 - حماية المستندات للبيانات الشخصية في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
حماية مستندات معلومات الأمان في عقود الاستحواذ | CMA_0195 - حماية المستندات لمعلومات الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق متطلبات استخدام البيانات المشتركة في العقود | CMA_0197 - متطلبات المستند لاستخدام البيانات المشتركة في العقود | يدوي، معطل | 1.1.0 |
متطلبات ضمان أمان المستندات في عقود الاستحواذ | CMA_0199 - توثيق متطلبات ضمان الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
متطلبات توثيق أمان المستندات في عقد الاستحواذ | CMA_0200 - توثيق متطلبات وثائق الأمان في عقد الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق المتطلبات الوظيفية للأمان في عقود الاستحواذ | CMA_0201 - توثيق المتطلبات الوظيفية للأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
متطلبات قوة أمان المستندات في عقود الاستحواذ | CMA_0203 - توثيق متطلبات قوة الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق بيئة نظام المعلومات في عقود الاستحواذ | CMA_0205 - توثيق بيئة نظام المعلومات في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق حماية بيانات حامل البطاقة في عقود الجهات الخارجية | CMA_0207 - توثيق حماية بيانات حامل البطاقة في عقود الجهات الخارجية | يدوي، معطل | 1.1.0 |
فرض قواعد السلوك واتفاقيات الوصول | CMA_0248 - فرض قواعد السلوك واتفاقيات الوصول | يدوي، معطل | 1.1.0 |
وضع سياسات لإدارة مخاطر سلسلة التوريد | CMA_0275 - وضع سياسات لإدارة مخاطر سلسلة التوريد | يدوي، معطل | 1.1.0 |
تحديد موفري الخدمات الخارجية | CMA_C1591 - تحديد موفري الخدمات الخارجيين | يدوي، معطل | 1.1.0 |
يجب تثبيت عامل Log Analytics على مثيلات دور الخدمات السحابية (الدعم الموسع) | يجمع مركز الأمان البيانات من مثيلات دور الخدمات السحابية (الدعم الممتد) لمراقبة الثغرات الأمنية والتهديدات. | AuditIfNotExists، معطل | 2.0.0 |
حظر الممارسات غير العادلة | CMA_0396 - حظر الممارسات غير العادلة | يدوي، معطل | 1.1.0 |
مطالبة موفري الخدمات الخارجية بالامتثال لمتطلبات الأمان | CMA_C1586 - مطالبة موفري الخدمات الخارجيين بالامتثال لمتطلبات الأمان | يدوي، معطل | 1.1.0 |
مراجعة قواعد السلوك المُنَقّحة وتوقيعها | CMA_0465 - مراجعة قواعد السلوك المنقحة وتوقيعها | يدوي، معطل | 1.1.0 |
مراجعة إجراءات أمن الموظفين ونُهجها وتحديثهما | CMA_C1507 - مراجعة وتحديث سياسات وإجراءات أمن الموظفين | يدوي، معطل | 1.1.0 |
مراجعة إجراءات الحصول على النظام والخدمات ونُهجه وتحديثهما | CMA_C1560 - مراجعة وتحديث سياسات وإجراءات اكتساب النظام والخدمات | يدوي، معطل | 1.1.0 |
مراجعة توافق موفر خدمة السحابة مع النُهج والاتفاقيات | CMA_0469 - مراجعة امتثال موفر خدمة السحابة للنهج والاتفاقيات | يدوي، معطل | 1.1.0 |
الخضوع لمراجعة أمنية مستقلة | CMA_0515 - الخضوع لمراجعة أمنية مستقلة | يدوي، معطل | 1.1.0 |
تحديث قواعد السلوك واتفاقيات الوصول | CMA_0521 - تحديث قواعد السلوك واتفاقيات الوصول | يدوي، معطل | 1.1.0 |
تحديث قواعد السلوك واتفاقيات الوصول كل 3 سنوات | CMA_0522 - تحديث قواعد السلوك واتفاقيات الوصول كل 3 سنوات | يدوي، معطل | 1.1.0 |
التخطيط
المعرف: ENS v1 op.pl.1 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
تقييم المخاطر في علاقات الجهات الخارجية | CMA_0014 - تقييم المخاطر في علاقات الجهات الخارجية | يدوي، معطل | 1.1.0 |
تعيين عمليات تحديد المخاطر | CMA_0016 - تعيين تعيينات المخاطر | يدوي، معطل | 1.1.0 |
إجراء تقييم المخاطر | CMA_C1543 - إجراء تقييم للمخاطر | يدوي، معطل | 1.1.0 |
إجراء تقييم للمخاطر وتوزيع نتائجه | CMA_C1544 - إجراء تقييم للمخاطر وتوزيع نتائجها | يدوي، معطل | 1.1.0 |
إجراء تقييم للمخاطر وتوثيق نتائجه | CMA_C1542 - إجراء تقييم للمخاطر وتوثيق نتائجها | يدوي، معطل | 1.1.0 |
تكوين Microsoft إدارة وضع الأمان السحابي في Defender ليتم تمكينه | توفر Defender Cloud Security Posture Management (CSPM) قدرات وضع محسنة ورسما بيانيا ذكيا جديدا للأمان السحابي للمساعدة في تحديد المخاطر وتحديد أولوياتها وتقليلها. يتوفر إدارة وضع الأمان السحابي في Defender بالإضافة إلى قدرات وضع الأمان الأساسية المجانية التي يتم تشغيلها بشكل افتراضي في Defender for Cloud. | DeployIfNotExists، معطل | 1.0.2 |
تطوير POA&M | CMA_C1156 - تطوير POA&M | يدوي، معطل | 1.1.0 |
تطوير SSP يلبي المعايير | CMA_C1492 - تطوير موفر الخدمات المشتركة (SSP) الذي يلبي المعايير | يدوي، معطل | 1.1.0 |
وضع استراتيجية لإدارة المخاطر | CMA_0258 - وضع استراتيجية لإدارة المخاطر | يدوي، معطل | 1.1.0 |
وضع سياسات لإدارة مخاطر سلسلة التوريد | CMA_0275 - وضع سياسات لإدارة مخاطر سلسلة التوريد | يدوي، معطل | 1.1.0 |
تنفيذ حماية حدود النظام | CMA_0328 - تنفيذ حماية حدود النظام | يدوي، معطل | 1.1.0 |
تنفيذ استراتيجية إدارة المخاطر | CMA_C1744 - تنفيذ استراتيجية إدارة المخاطر | يدوي، معطل | 1.1.0 |
دمج عملية إدارة المخاطر في SDLC | CMA_C1567 - دمج عملية إدارة المخاطر في SDLC | يدوي، معطل | 1.1.0 |
يجب تمكين Microsoft إدارة وضع الأمان السحابي في Defender | توفر Defender Cloud Security Posture Management (CSPM) قدرات وضع محسنة ورسما بيانيا ذكيا جديدا للأمان السحابي للمساعدة في تحديد المخاطر وتحديد أولوياتها وتقليلها. يتوفر إدارة وضع الأمان السحابي في Defender بالإضافة إلى قدرات وضع الأمان الأساسية المجانية التي يتم تشغيلها بشكل افتراضي في Defender for Cloud. | AuditIfNotExists، معطل | 1.0.0 |
التحكم المدار من Microsoft 1026 - إدارة الحساب | تعطيل حسابات الأفراد المعرضين لمخاطر عالية | تطبق Microsoft عنصر التحكم في الوصول هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1182 - تكوين الأساس | تكوين الأنظمة أو المكونات أو الأجهزة للمناطق عالية الخطورة | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1183 - تكوين الأساس | تكوين الأنظمة أو المكونات أو الأجهزة للمناطق عالية الخطورة | تطبق Microsoft عنصر تحكم Configuration Management هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1536 - نهج وإجراءات تقييم المخاطر | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1537 - نهج وإجراءات تقييم المخاطر | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1538 - تصنيف الأمان | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1539 - تصنيف الأمان | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1540 - تصنيف الأمان | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1541 - تقييم المخاطر | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1542 - تقييم المخاطر | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1543 - تقييم المخاطر | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1544 - تقييم المخاطر | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1545 - تقييم المخاطر | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1546 - فحص الثغرات الأمنية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1547 - فحص الثغرات الأمنية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1548 - فحص الثغرات الأمنية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1549 - فحص الثغرات الأمنية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1550 - فحص الثغرات الأمنية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1551 - فحص الثغرات الأمنية | تحديث إمكانية الأداة | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1552 - فحص الثغرات الأمنية | التحديث حسب التردد / قبل المسح الجديد / عند التعرف | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1553 - فحص الثغرات الأمنية | اتساع / عمق التغطية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1554 - فحص الثغرات الأمنية | معلومات قابلة للاكتشاف | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1555 - فحص الثغرات الأمنية | الوصول المتميز | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1556 - فحص الثغرات الأمنية | التحليلات الآلية للاتجاه | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1557 - فحص الثغرات الأمنية | مراجعة سجلات التدقيق التاريخية | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1558 - فحص الثغرات الأمنية | ربط معلومات المسح | تطبق Microsoft عنصر تحكم تقييم المخاطر هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1589 - خدمات نظام المعلومات الخارجية | تقييم المخاطر / الموافقات التنظيمية | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1590 - خدمات نظام المعلومات الخارجية | تقييم المخاطر / الموافقات التنظيمية | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1698 - مراقبة نظام المعلومات | الأفراد الذين يشكلون مخاطر كبيرة | تطبق Microsoft عنصر تحكم تكامل النظام والمعلومات هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1743 - استراتيجية إدارة المخاطر | تطبق Microsoft عنصر تحكم إدارة البرنامج هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1744 - استراتيجية إدارة المخاطر | تطبق Microsoft عنصر تحكم إدارة البرنامج هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1745 - استراتيجية إدارة المخاطر | تطبق Microsoft عنصر تحكم إدارة البرنامج هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1802 - برنامج الحوكمة والخصوصية | تطبق Microsoft هذا التحكم في المساءلة والتدقيق وإدارة المخاطر | تحقق | 1.0.0 |
Microsoft Managed Control 1803 - برنامج الحوكمة والخصوصية | تطبق Microsoft هذا التحكم في المساءلة والتدقيق وإدارة المخاطر | تحقق | 1.0.0 |
Microsoft Managed Control 1804 - برنامج الحوكمة والخصوصية | تطبق Microsoft هذا التحكم في المساءلة والتدقيق وإدارة المخاطر | تحقق | 1.0.0 |
Microsoft Managed Control 1805 - برنامج الحوكمة والخصوصية | تطبق Microsoft هذا التحكم في المساءلة والتدقيق وإدارة المخاطر | تحقق | 1.0.0 |
Microsoft Managed Control 1806 - برنامج الحوكمة والخصوصية | تطبق Microsoft هذا التحكم في المساءلة والتدقيق وإدارة المخاطر | تحقق | 1.0.0 |
Microsoft Managed Control 1807 - برنامج الحوكمة والخصوصية | تطبق Microsoft هذا التحكم في المساءلة والتدقيق وإدارة المخاطر | تحقق | 1.0.0 |
Microsoft Managed Control 1808 - تأثير الخصوصية وتقييم المخاطر | تطبق Microsoft هذا التحكم في المساءلة والتدقيق وإدارة المخاطر | تحقق | 1.0.0 |
Microsoft Managed Control 1809 - تأثير الخصوصية وتقييم المخاطر | تطبق Microsoft هذا التحكم في المساءلة والتدقيق وإدارة المخاطر | تحقق | 1.0.0 |
Microsoft Managed Control 1810 - متطلبات الخصوصية للمقاولين وموفري الخدمات | تطبق Microsoft هذا التحكم في المساءلة والتدقيق وإدارة المخاطر | تحقق | 1.0.0 |
Microsoft Managed Control 1811 - متطلبات الخصوصية للمقاولين وموفري الخدمات | تطبق Microsoft هذا التحكم في المساءلة والتدقيق وإدارة المخاطر | تحقق | 1.0.0 |
Microsoft Managed Control 1812 - مراقبة الخصوصية والتدقيق | تطبق Microsoft هذا التحكم في المساءلة والتدقيق وإدارة المخاطر | تحقق | 1.0.0 |
Microsoft Managed Control 1813 - الوعي بالخصوصية والتدريب | تطبق Microsoft هذا التحكم في المساءلة والتدقيق وإدارة المخاطر | تحقق | 1.0.0 |
Microsoft Managed Control 1814 - الوعي بالخصوصية والتدريب | تطبق Microsoft هذا التحكم في المساءلة والتدقيق وإدارة المخاطر | تحقق | 1.0.0 |
Microsoft Managed Control 1815 - الوعي بالخصوصية والتدريب | تطبق Microsoft هذا التحكم في المساءلة والتدقيق وإدارة المخاطر | تحقق | 1.0.0 |
Microsoft Managed Control 1816 - تقارير الخصوصية | تطبق Microsoft هذا التحكم في المساءلة والتدقيق وإدارة المخاطر | تحقق | 1.0.0 |
Microsoft Managed Control 1817 - تصميم وتطوير النظام المحسن للخصوصية | تطبق Microsoft هذا التحكم في المساءلة والتدقيق وإدارة المخاطر | تحقق | 1.0.0 |
Microsoft Managed Control 1818 - محاسبة الإفصاحات | تطبق Microsoft هذا التحكم في المساءلة والتدقيق وإدارة المخاطر | تحقق | 1.0.0 |
Microsoft Managed Control 1819 - محاسبة الإفصاحات | تطبق Microsoft هذا التحكم في المساءلة والتدقيق وإدارة المخاطر | تحقق | 1.0.0 |
Microsoft Managed Control 1820 - محاسبة الإفصاحات | تطبق Microsoft هذا التحكم في المساءلة والتدقيق وإدارة المخاطر | تحقق | 1.0.0 |
Microsoft Managed Control 1840 - تقليل PII المستخدم في الاختبار والتدريب والبحث | تقنيات تقليل المخاطر | تطبق Microsoft هذا التحكم في تقليل البيانات واستبقاءها | تحقق | 1.0.0 |
إجراء تقييم المخاطر | CMA_0388 - إجراء تقييم للمخاطر | يدوي، معطل | 1.1.0 |
مراجعة إجراءات تقييم المخاطر ونُهجه وتحديثهما | CMA_C1537 - مراجعة وتحديث سياسات وإجراءات تقييم المخاطر | يدوي، معطل | 1.1.0 |
تأمين الواجهة للأنظمة الخارجية | CMA_0491 - تأمين الواجهة للأنظمة الخارجية | يدوي، معطل | 1.1.0 |
تحديث عناصر POA | CMA_C1157 - تحديث عناصر POA | يدوي، معطل | 1.1.0 |
التخطيط
المعرف: ENS v1 op.pl.2 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
اعتماد آليات المصادقة البيومترية | CMA_0005 - اعتماد آليات المصادقة البيومترية | يدوي، معطل | 1.1.0 |
يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري | حدد Azure Security Center بعض القواعد الواردة لمجموعات أمان الشبكة الخاصة بك على أنها متساهلة للغاية. يجب ألا تسمح القواعد الواردة بالوصول من نطاقات "أي" أو "إنترنت". يمكن أن يؤدي هذا إلى تمكين المهاجمين من استهداف مواردك. | AuditIfNotExists، معطل | 3.0.0 |
السماح بالوصول إلى وظائف الأمان والمعلومات | CMA_0022 - تخويل الوصول إلى وظائف الأمان والمعلومات | يدوي، معطل | 1.1.0 |
تخويل الوصول وإدارته | CMA_0023 - تخويل الوصول وإدارته | يدوي، معطل | 1.1.0 |
تخويل الوصول عن بعد | CMA_0024 - تخويل الوصول عن بُعد | يدوي، معطل | 1.1.0 |
حظر العمليات غير الموثوق بها وغير الموقعة التي تعمل من USB | CMA_0050 - حظر العمليات غير الموثوق بها وغير الموقعة التي تعمل من USB | يدوي، معطل | 1.1.0 |
تكوين محطات العمل للتحقق من وجود شهادات رقمية | CMA_0073 - تكوين محطات العمل للتحقق من وجود شهادات رقمية | يدوي، معطل | 1.1.0 |
التحكم في تدفق المعلومات | CMA_0079 - التحكم في تدفق المعلومات | يدوي، معطل | 1.1.0 |
التحكم في استخدام أجهزة التخزين المحمولة | CMA_0083 - التحكم في استخدام أجهزة التخزين المحمولة | يدوي، معطل | 1.1.0 |
إنشاء مخزون بيانات | CMA_0096 - إنشاء مخزون بيانات | يدوي، معطل | 1.1.0 |
تطوير إجراءات الاستخدام المقبول والنُهج | CMA_0143 - تطوير سياسات وإجراءات الاستخدام المقبولة | يدوي، معطل | 1.1.0 |
تطوير بنية المؤسسة | CMA_C1741 - تطوير بنية المؤسسة | يدوي، معطل | 1.1.0 |
توثيق إرشادات الوصول اللاسلكي وتنفيذه | CMA_0190 - توثيق وتنفيذ إرشادات الوصول اللاسلكي | يدوي، معطل | 1.1.0 |
التدريب على التنقل في المستندات | CMA_0191 - تدريب على التنقل في المستندات | يدوي، معطل | 1.1.0 |
توثيق إرشادات الوصول عن بعد | CMA_0196 - توثيق إرشادات الوصول عن بُعد | يدوي، معطل | 1.1.0 |
استخدام حماية الحدود لعزل أنظمة المعلومات | CMA_C1639 - استخدام حماية الحدود لعزل أنظمة المعلومات | يدوي، معطل | 1.1.0 |
استخدام آليات التحكم في التدفق للمعلومات المشفرة | CMA_0211 - استخدام آليات التحكم في التدفق للمعلومات المشفرة | يدوي، معطل | 1.1.0 |
فرض الوصول المنطقي | CMA_0245 - Enforce logical access | يدوي، معطل | 1.1.0 |
فرض نهج التحكم في الوصول الإلزامية والاختيارية | CMA_0246 - فرض نهج التحكم في الوصول الإلزامية والاختيارية | يدوي، معطل | 1.1.0 |
فرض قواعد السلوك واتفاقيات الوصول | CMA_0248 - فرض قواعد السلوك واتفاقيات الوصول | يدوي، معطل | 1.1.0 |
إنشاء مخزون الأصول والحفاظ عليه | CMA_0266 - إنشاء مخزون الأصول وصيانته | يدوي، معطل | 1.1.0 |
قم بإنشاء وتنفيذ جدار الحماية ومعايير تكوين جهاز التوجيه | CMA_0272 - إنشاء معايير تكوين جدار الحماية والموجه | يدوي، معطل | 1.1.0 |
إنشاء تجزئة الشبكة لبيئة بيانات حامل البطاقة | CMA_0273 - إنشاء تجزئة الشبكة لبيئة بيانات حامل البطاقة | يدوي، معطل | 1.1.0 |
وضع أحكام وشروط للوصول إلى الموارد | CMA_C1076 - وضع أحكام وشروط للوصول إلى الموارد | يدوي، معطل | 1.1.0 |
وضع أحكام وشروط لمعالجة الموارد | CMA_C1077 - وضع أحكام وشروط لمعالجة الموارد | يدوي، معطل | 1.1.0 |
تحديد أجهزة الشبكة ومصادقتها | CMA_0296 - تحديد أجهزة الشبكة ومصادقتها | يدوي، معطل | 1.1.0 |
تحديد وإدارة عمليات تبادل المعلومات في المراحل النهائية | CMA_0298 - تحديد وإدارة تبادل المعلومات في المراحل النهائية | يدوي، معطل | 1.1.0 |
تنفيذ خدمة الاسم/العنوان المتسامحة مع الأخطاء | CMA_0305 - تنفيذ خدمة الاسم/العنوان المتسامحة مع الخطأ | يدوي، معطل | 1.1.0 |
تنفيذ عناصر التحكم لتأمين جميع الوسائط | CMA_0314 - تنفيذ عناصر التحكم لتأمين جميع الوسائط | يدوي، معطل | 1.1.0 |
تنفيذ عناصر التحكم لتأمين مواقع العمل البديلة | CMA_0315 - تنفيذ عناصر التحكم لتأمين مواقع العمل البديلة | يدوي، معطل | 1.1.0 |
تنفيذ الواجهة المُدارة لكل خدمة خارجية | CMA_C1626 - تنفيذ الواجهة المدارة لكل خدمة خارجية | يدوي، معطل | 1.1.0 |
تنفيذ حماية حدود النظام | CMA_0328 - تنفيذ حماية حدود النظام | يدوي، معطل | 1.1.0 |
التحكم في تدفق المعلومات باستخدام عوامل تصفية نهج الأمان | CMA_C1029 - التحكم في تدفق المعلومات باستخدام عوامل تصفية نهج الأمان | يدوي، معطل | 1.1.0 |
الاحتفاظ بسجلات معالجة البيانات الشخصية | CMA_0353 - الاحتفاظ بسجلات لمعالجة البيانات الشخصية | يدوي، معطل | 1.1.0 |
Microsoft Managed Control 1503 - هندسة أمن المعلومات | تطبق Microsoft عنصر تحكم التخطيط هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1504 - هندسة أمن المعلومات | تطبق Microsoft عنصر تحكم التخطيط هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1505 - هندسة أمن المعلومات | تطبق Microsoft عنصر تحكم التخطيط هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1612 - هندسة وتصميم أمن المطور | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
Microsoft Managed Control 1613 - هندسة وتصميم أمن المطور | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
Microsoft Managed Control 1614 - هندسة وتصميم أمن المطور | تطبق Microsoft عنصر التحكم هذا في الحصول على النظام والخدمات | تحقق | 1.0.0 |
Microsoft Managed Control 1659 - هندسة وتوفير خدمة تحليل الاسم / العنوان الآمن | تطبق Microsoft عنصر تحكم حماية النظام والاتصالات هذا | تحقق | 1.0.0 |
Microsoft Managed Control 1741 - بنية المؤسسة | تطبق Microsoft عنصر تحكم إدارة البرنامج هذا | تحقق | 1.0.0 |
مراقبة الوصول عبر المؤسسة | CMA_0376 - مراقبة الوصول عبر المؤسسة | يدوي، معطل | 1.1.0 |
إعلام المستخدمين عن تسجيل الدخول إلى النظام أو الوصول إليه | CMA_0382 - إعلام المستخدمين عن تسجيل دخول النظام أو الوصول إليه | يدوي، معطل | 1.1.0 |
إجراء التحقق من صحة إدخال المعلومات | CMA_C1723 - إجراء التحقق من صحة إدخال المعلومات | يدوي، معطل | 1.1.0 |
منع الانقسام النفقي للأجهزة البعيدة | CMA_C1632 - منع تقسيم النفق للأجهزة البعيدة | يدوي، معطل | 1.1.0 |
إنشاء مفاتيح التشفير غير المتماثلة والتحكم فيها وتوزيعها | CMA_C1646 - إنتاج مفاتيح التشفير غير المتماثلة والتحكم فيها وتوزيعها | يدوي، معطل | 1.1.0 |
حماية البيانات أثناء النقل باستخدام التشفير | CMA_0403 - حماية البيانات في أثناء النقل باستخدام التشفير | يدوي، معطل | 1.1.0 |
حماية كلمات المرور باستخدام التشفير | CMA_0408 - حماية كلمات المرور باستخدام التشفير | يدوي، معطل | 1.1.0 |
حماية الوصول اللاسلكي | CMA_0411 - حماية الوصول اللاسلكي | يدوي، معطل | 1.1.0 |
توفير التدريب على الخصوصية | CMA_0415 - توفير التدريب على الخصوصية | يدوي، معطل | 1.1.0 |
توفير خدمات تحليل الاسم والعنوان الآمنة | CMA_0416 - توفير خدمات تحليل الاسم والعنوان الآمنة | يدوي، معطل | 1.1.0 |
إعادة مصادقة جلسة عمل مستخدم أو إنهائها | CMA_0421 - إعادة مصادقة جلسة عمل مستخدم أو إنهائها | يدوي، معطل | 1.1.0 |
طلب الموافقة لإنشاء الحساب | CMA_0431 - طلب الموافقة لإنشاء الحساب | يدوي، معطل | 1.1.0 |
مطالبة المطورين بإنشاء بنية الأمان | CMA_C1612 - مطالبة المطورين ببناء بنية الأمان | يدوي، معطل | 1.1.0 |
مطالبة المطورين بوصف وظائف الأمان الدقيقة | CMA_C1613 - مطالبة المطورين بوصف وظائف الأمان الدقيقة | يدوي، معطل | 1.1.0 |
مطالبة المطورين بتوفير نهج حماية أمان مُوحدّ | CMA_C1614 - مطالبة المطورين بتوفير نهج حماية أمان موحد | يدوي، معطل | 1.1.0 |
تقييد استخدام الوسائط | CMA_0450 - تقييد استخدام الوسائط | يدوي، معطل | 1.1.0 |
مراجعة هندسة أمان المعلومات وتحديثها | CMA_C1504 - مراجعة وتحديث بنية أمان المعلومات | يدوي، معطل | 1.1.0 |
مراجعة عملية التطوير والمعايير والأدوات | CMA_C1610 - مراجعة عملية التطوير والمعايير والأدوات | يدوي، معطل | 1.1.0 |
مراجعة مجموعات المستخدمين والتطبيقات التي لها حق الوصول إلى البيانات الحساسة | CMA_0481 - مراجعة مجموعات المستخدم والتطبيقات التي لها حق الوصول إلى البيانات الحساسة | يدوي، معطل | 1.1.0 |
تأمين الواجهة للأنظمة الخارجية | CMA_0491 - تأمين الواجهة للأنظمة الخارجية | يدوي، معطل | 1.1.0 |
فصل وظائف إدارة نظام المعلومات والمستخدم | CMA_0493 - وظيفة إدارة نظام المعلومات والمستخدم المنفصلة | يدوي، معطل | 1.1.0 |
استخدام أجهزة مخصصة للمهام الإدارية | CMA_0527 - استخدام أجهزة مخصصة للمهام الإدارية | يدوي، معطل | 1.1.0 |
التحقق من عناصر التحكم في الأمان لأنظمة المعلومات الخارجية | CMA_0541 - التحقق من عناصر التحكم في الأمان لأنظمة المعلومات الخارجية | يدوي، معطل | 1.1.0 |
التخطيط
المعرف: ENS v1 op.pl.3 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
السماح بالوصول إلى وظائف الأمان والمعلومات | CMA_0022 - تخويل الوصول إلى وظائف الأمان والمعلومات | يدوي، معطل | 1.1.0 |
تخويل الوصول وإدارته | CMA_0023 - تخويل الوصول وإدارته | يدوي، معطل | 1.1.0 |
تخويل الوصول عن بعد | CMA_0024 - تخويل الوصول عن بُعد | يدوي، معطل | 1.1.0 |
تكوين محطات العمل للتحقق من وجود شهادات رقمية | CMA_0073 - تكوين محطات العمل للتحقق من وجود شهادات رقمية | يدوي، معطل | 1.1.0 |
التحكم في تدفق المعلومات | CMA_0079 - التحكم في تدفق المعلومات | يدوي، معطل | 1.1.0 |
تعريف استخدام التشفير | CMA_0120 - تعريف استخدام التشفير | يدوي، معطل | 1.1.0 |
تحديد أدوار أمان المعلومات ومسؤولياته | CMA_C1565 - تحديد أدوار ومسؤوليات أمان المعلومات | يدوي، معطل | 1.1.0 |
تحديد الالتزامات التعاقدية للمورد | CMA_0140 - تحديد التزامات عقد المورد | يدوي، معطل | 1.1.0 |
تطوير مفهوم العمليات (CONOPS) | CMA_0141 - تطوير مفهوم العمليات (CONOPS) | يدوي، معطل | 1.1.0 |
وضع خطة أمان النظام وتطويرها | CMA_0151 - تطوير ووضع خطة أمان النظام | يدوي، معطل | 1.1.0 |
تطوير إجراءات أمان المعلومات ونُهجه | CMA_0158 - تطوير سياسات وإجراءات أمن المعلومات | يدوي، معطل | 1.1.0 |
تطوير SSP يلبي المعايير | CMA_C1492 - تطوير موفر الخدمات المشتركة (SSP) الذي يلبي المعايير | يدوي، معطل | 1.1.0 |
توثيق معايير قبول عقد الاستحواذ | CMA_0187 - معايير قبول عقد الحصول على المستندات | يدوي، معطل | 1.1.0 |
التدريب على التنقل في المستندات | CMA_0191 - تدريب على التنقل في المستندات | يدوي، معطل | 1.1.0 |
حماية مستندات البيانات الشخصية في عقود الاستحواذ | CMA_0194 - حماية المستندات للبيانات الشخصية في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
حماية مستندات معلومات الأمان في عقود الاستحواذ | CMA_0195 - حماية المستندات لمعلومات الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق إرشادات الوصول عن بعد | CMA_0196 - توثيق إرشادات الوصول عن بُعد | يدوي، معطل | 1.1.0 |
توثيق متطلبات استخدام البيانات المشتركة في العقود | CMA_0197 - متطلبات المستند لاستخدام البيانات المشتركة في العقود | يدوي، معطل | 1.1.0 |
متطلبات ضمان أمان المستندات في عقود الاستحواذ | CMA_0199 - توثيق متطلبات ضمان الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
متطلبات توثيق أمان المستندات في عقد الاستحواذ | CMA_0200 - توثيق متطلبات وثائق الأمان في عقد الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق المتطلبات الوظيفية للأمان في عقود الاستحواذ | CMA_0201 - توثيق المتطلبات الوظيفية للأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
متطلبات قوة أمان المستندات في عقود الاستحواذ | CMA_0203 - توثيق متطلبات قوة الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق بيئة نظام المعلومات في عقود الاستحواذ | CMA_0205 - توثيق بيئة نظام المعلومات في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق حماية بيانات حامل البطاقة في عقود الجهات الخارجية | CMA_0207 - توثيق حماية بيانات حامل البطاقة في عقود الجهات الخارجية | يدوي، معطل | 1.1.0 |
استخدام حماية الحدود لعزل أنظمة المعلومات | CMA_C1639 - استخدام حماية الحدود لعزل أنظمة المعلومات | يدوي، معطل | 1.1.0 |
استخدام آليات التحكم في التدفق للمعلومات المشفرة | CMA_0211 - استخدام آليات التحكم في التدفق للمعلومات المشفرة | يدوي، معطل | 1.1.0 |
فرض الوصول المنطقي | CMA_0245 - Enforce logical access | يدوي، معطل | 1.1.0 |
فرض نهج التحكم في الوصول الإلزامية والاختيارية | CMA_0246 - فرض نهج التحكم في الوصول الإلزامية والاختيارية | يدوي، معطل | 1.1.0 |
فرض تفرد المستخدم | CMA_0250 - فرض تفرد المستخدم | يدوي، معطل | 1.1.0 |
إنشاء برنامج خصوصية | CMA_0257 - إنشاء برنامج خصوصية | يدوي، معطل | 1.1.0 |
قم بإنشاء وتنفيذ جدار الحماية ومعايير تكوين جهاز التوجيه | CMA_0272 - إنشاء معايير تكوين جدار الحماية والموجه | يدوي، معطل | 1.1.0 |
إنشاء تجزئة الشبكة لبيئة بيانات حامل البطاقة | CMA_0273 - إنشاء تجزئة الشبكة لبيئة بيانات حامل البطاقة | يدوي، معطل | 1.1.0 |
تحديد متطلبات الأمان لتصنيع الأجهزة المتصلة | CMA_0279 - تحديد متطلبات الأمان لتصنيع الأجهزة المتصلة | يدوي، معطل | 1.1.0 |
تحديد أجهزة الشبكة ومصادقتها | CMA_0296 - تحديد أجهزة الشبكة ومصادقتها | يدوي، معطل | 1.1.0 |
تحديد المستخدمين غير التنظيميين ومُصادقتهم | CMA_C1346 - تحديد المستخدمين غير التنظيميين ومصادقتها | يدوي، معطل | 1.1.0 |
تحديد وإدارة عمليات تبادل المعلومات في المراحل النهائية | CMA_0298 - تحديد وإدارة تبادل المعلومات في المراحل النهائية | يدوي، معطل | 1.1.0 |
تحديد موفري الخدمات الخارجية | CMA_C1591 - تحديد موفري الخدمات الخارجيين | يدوي، معطل | 1.1.0 |
تحديد الأفراد الذين لديهم أدوار ومسؤوليات أمنية | CMA_C1566 - تحديد الأفراد ذوي الأدوار والمسؤوليات الأمنية | يدوي، معطل | 1.1.1 |
تنفيذ خدمة الاسم/العنوان المتسامحة مع الأخطاء | CMA_0305 - تنفيذ خدمة الاسم/العنوان المتسامحة مع الخطأ | يدوي، معطل | 1.1.0 |
تنفيذ عناصر التحكم لتأمين جميع الوسائط | CMA_0314 - تنفيذ عناصر التحكم لتأمين جميع الوسائط | يدوي، معطل | 1.1.0 |
تنفيذ عناصر التحكم لتأمين مواقع العمل البديلة | CMA_0315 - تنفيذ عناصر التحكم لتأمين مواقع العمل البديلة | يدوي، معطل | 1.1.0 |
تنفيذ مبادئ هندسة الأمان لأنظمة المعلومات | CMA_0325 - تنفيذ مبادئ هندسة الأمان لأنظمة المعلومات | يدوي، معطل | 1.1.0 |
تنفيذ حماية حدود النظام | CMA_0328 - تنفيذ حماية حدود النظام | يدوي، معطل | 1.1.0 |
التحكم في تدفق المعلومات باستخدام عوامل تصفية نهج الأمان | CMA_C1029 - التحكم في تدفق المعلومات باستخدام عوامل تصفية نهج الأمان | يدوي، معطل | 1.1.0 |
دمج عملية إدارة المخاطر في SDLC | CMA_C1567 - دمج عملية إدارة المخاطر في SDLC | يدوي، معطل | 1.1.0 |
مراقبة الوصول عبر المؤسسة | CMA_0376 - مراقبة الوصول عبر المؤسسة | يدوي، معطل | 1.1.0 |
إعلام المستخدمين عن تسجيل الدخول إلى النظام أو الوصول إليه | CMA_0382 - إعلام المستخدمين عن تسجيل دخول النظام أو الوصول إليه | يدوي، معطل | 1.1.0 |
منع الانقسام النفقي للأجهزة البعيدة | CMA_C1632 - منع تقسيم النفق للأجهزة البعيدة | يدوي، معطل | 1.1.0 |
إنشاء مفاتيح التشفير غير المتماثلة والتحكم فيها وتوزيعها | CMA_C1646 - إنتاج مفاتيح التشفير غير المتماثلة والتحكم فيها وتوزيعها | يدوي، معطل | 1.1.0 |
حماية البيانات أثناء النقل باستخدام التشفير | CMA_0403 - حماية البيانات في أثناء النقل باستخدام التشفير | يدوي، معطل | 1.1.0 |
حماية كلمات المرور باستخدام التشفير | CMA_0408 - حماية كلمات المرور باستخدام التشفير | يدوي، معطل | 1.1.0 |
توفير التدريب على الخصوصية | CMA_0415 - توفير التدريب على الخصوصية | يدوي، معطل | 1.1.0 |
توفير خدمات تحليل الاسم والعنوان الآمنة | CMA_0416 - توفير خدمات تحليل الاسم والعنوان الآمنة | يدوي، معطل | 1.1.0 |
طلب الموافقة لإنشاء الحساب | CMA_0431 - طلب الموافقة لإنشاء الحساب | يدوي، معطل | 1.1.0 |
مراجعة هندسة أمان المعلومات وتحديثها | CMA_C1504 - مراجعة وتحديث بنية أمان المعلومات | يدوي، معطل | 1.1.0 |
مراجعة عملية التطوير والمعايير والأدوات | CMA_C1610 - مراجعة عملية التطوير والمعايير والأدوات | يدوي، معطل | 1.1.0 |
مراجعة مجموعات المستخدمين والتطبيقات التي لها حق الوصول إلى البيانات الحساسة | CMA_0481 - مراجعة مجموعات المستخدم والتطبيقات التي لها حق الوصول إلى البيانات الحساسة | يدوي، معطل | 1.1.0 |
تأمين الواجهة للأنظمة الخارجية | CMA_0491 - تأمين الواجهة للأنظمة الخارجية | يدوي، معطل | 1.1.0 |
فصل وظائف إدارة نظام المعلومات والمستخدم | CMA_0493 - وظيفة إدارة نظام المعلومات والمستخدم المنفصلة | يدوي، معطل | 1.1.0 |
دعم بيانات اعتماد التحقق الشخصي الصادرة عن السلطات القانونية | CMA_0507 - دعم بيانات اعتماد التحقق الشخصي الصادرة عن السلطات القانونية | يدوي، معطل | 1.1.0 |
استخدام أجهزة مخصصة للمهام الإدارية | CMA_0527 - استخدام أجهزة مخصصة للمهام الإدارية | يدوي، معطل | 1.1.0 |
التخطيط
المعرف: ENS v1 op.pl.4 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
تقييم المخاطر في علاقات الجهات الخارجية | CMA_0014 - تقييم المخاطر في علاقات الجهات الخارجية | يدوي، معطل | 1.1.0 |
تنفيذ تخطيط القدرة الإنتاجية | CMA_C1252 - إجراء تخطيط القدرات | يدوي، معطل | 1.1.0 |
تحديد متطلبات توريد السلع والخدمات | CMA_0126 - تحديد متطلبات توريد السلع والخدمات | يدوي، معطل | 1.1.0 |
تحديد الالتزامات التعاقدية للمورد | CMA_0140 - تحديد التزامات عقد المورد | يدوي، معطل | 1.1.0 |
وضع سياسات لإدارة مخاطر سلسلة التوريد | CMA_0275 - وضع سياسات لإدارة مخاطر سلسلة التوريد | يدوي، معطل | 1.1.0 |
إدارة ومراقبة أنشطة معالجة التدقيق | CMA_0289 - إدارة ومراقبة أنشطة معالجة التدقيق | يدوي، معطل | 1.1.0 |
إدارة التوفر والقدرة الإنتاجية | CMA_0356 - إدارة التوفر والسعة | يدوي، معطل | 1.1.0 |
Microsoft Managed Control 1110 - سعة تخزين التدقيق | تطبق Microsoft عنصر التحكم في التدقيق والمساءلة هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1113 - الاستجابة لفشل معالجة التدقيق | سعة تخزين التدقيق | تطبق Microsoft عنصر التحكم في التدقيق والمساءلة هذا | تحقق | 1.0.0 |
التحكم المدار من Microsoft 1252 - خطة الطوارئ | تخطيط القدرة الإنتاجية | تطبق Microsoft عنصر التحكم في التخطيط لمواجهة المخاطر هذا | تحقق | 1.0.0 |
مراجعة إجراءات أمن الموظفين ونُهجها وتحديثهما | CMA_C1507 - مراجعة وتحديث سياسات وإجراءات أمن الموظفين | يدوي، معطل | 1.1.0 |
مراجعة إجراءات الحصول على النظام والخدمات ونُهجه وتحديثهما | CMA_C1560 - مراجعة وتحديث سياسات وإجراءات اكتساب النظام والخدمات | يدوي، معطل | 1.1.0 |
التخطيط
المعرف: ENS v1 op.pl.5 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
تقييم المخاطر في علاقات الجهات الخارجية | CMA_0014 - تقييم المخاطر في علاقات الجهات الخارجية | يدوي، معطل | 1.1.0 |
التحقق من توافق الخصوصية والأمان قبل إنشاء اتصالات داخلية | CMA_0053 - التحقق من التوافق مع الخصوصية والأمان قبل إنشاء اتصالات داخلية | يدوي، معطل | 1.1.0 |
تحديد متطلبات توريد السلع والخدمات | CMA_0126 - تحديد متطلبات توريد السلع والخدمات | يدوي، معطل | 1.1.0 |
تحديد الالتزامات التعاقدية للمورد | CMA_0140 - تحديد التزامات عقد المورد | يدوي، معطل | 1.1.0 |
تطوير إجراءات الاستخدام المقبول والنُهج | CMA_0143 - تطوير سياسات وإجراءات الاستخدام المقبولة | يدوي، معطل | 1.1.0 |
تطوير سياسة قواعد السلوك للمؤسسة | CMA_0159 - تطوير سياسة قواعد السلوك التنظيمية | يدوي، معطل | 1.1.0 |
توثيق معايير قبول عقد الاستحواذ | CMA_0187 - معايير قبول عقد الحصول على المستندات | يدوي، معطل | 1.1.0 |
توثيق قبول الموظفين لمتطلبات الخصوصية | CMA_0193 - قبول موظفي المستندات لمتطلبات الخصوصية | يدوي، معطل | 1.1.0 |
حماية مستندات البيانات الشخصية في عقود الاستحواذ | CMA_0194 - حماية المستندات للبيانات الشخصية في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
حماية مستندات معلومات الأمان في عقود الاستحواذ | CMA_0195 - حماية المستندات لمعلومات الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق متطلبات استخدام البيانات المشتركة في العقود | CMA_0197 - متطلبات المستند لاستخدام البيانات المشتركة في العقود | يدوي، معطل | 1.1.0 |
متطلبات ضمان أمان المستندات في عقود الاستحواذ | CMA_0199 - توثيق متطلبات ضمان الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
متطلبات توثيق أمان المستندات في عقد الاستحواذ | CMA_0200 - توثيق متطلبات وثائق الأمان في عقد الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق المتطلبات الوظيفية للأمان في عقود الاستحواذ | CMA_0201 - توثيق المتطلبات الوظيفية للأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
متطلبات قوة أمان المستندات في عقود الاستحواذ | CMA_0203 - توثيق متطلبات قوة الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق بيئة نظام المعلومات في عقود الاستحواذ | CMA_0205 - توثيق بيئة نظام المعلومات في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق حماية بيانات حامل البطاقة في عقود الجهات الخارجية | CMA_0207 - توثيق حماية بيانات حامل البطاقة في عقود الجهات الخارجية | يدوي، معطل | 1.1.0 |
فرض قواعد السلوك واتفاقيات الوصول | CMA_0248 - فرض قواعد السلوك واتفاقيات الوصول | يدوي، معطل | 1.1.0 |
وضع سياسات لإدارة مخاطر سلسلة التوريد | CMA_0275 - وضع سياسات لإدارة مخاطر سلسلة التوريد | يدوي، معطل | 1.1.0 |
تحديد موفري الخدمات الخارجية | CMA_C1591 - تحديد موفري الخدمات الخارجيين | يدوي، معطل | 1.1.0 |
حظر الممارسات غير العادلة | CMA_0396 - حظر الممارسات غير العادلة | يدوي، معطل | 1.1.0 |
مراجعة قواعد السلوك المُنَقّحة وتوقيعها | CMA_0465 - مراجعة قواعد السلوك المنقحة وتوقيعها | يدوي، معطل | 1.1.0 |
مراجعة إجراءات أمن الموظفين ونُهجها وتحديثهما | CMA_C1507 - مراجعة وتحديث سياسات وإجراءات أمن الموظفين | يدوي، معطل | 1.1.0 |
مراجعة إجراءات الحصول على النظام والخدمات ونُهجه وتحديثهما | CMA_C1560 - مراجعة وتحديث سياسات وإجراءات اكتساب النظام والخدمات | يدوي، معطل | 1.1.0 |
تحديث قواعد السلوك واتفاقيات الوصول | CMA_0521 - تحديث قواعد السلوك واتفاقيات الوصول | يدوي، معطل | 1.1.0 |
تحديث قواعد السلوك واتفاقيات الوصول كل 3 سنوات | CMA_0522 - تحديث قواعد السلوك واتفاقيات الوصول كل 3 سنوات | يدوي، معطل | 1.1.0 |
إطار عمل المؤسسة
إطار عمل المؤسسة
المعرف: ENS v1 org.1 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
تعيين مسؤول أمان المعلومات خبير | CMA_C1733 - تعيين ضابط أمن معلومات كبير | يدوي، معطل | 1.1.0 |
المصادقة على وحدة التشفير | CMA_0021 - المصادقة على وحدة التشفير | يدوي، معطل | 1.1.0 |
السماح بالوصول إلى وظائف الأمان والمعلومات | CMA_0022 - تخويل الوصول إلى وظائف الأمان والمعلومات | يدوي، معطل | 1.1.0 |
تخويل الوصول وإدارته | CMA_0023 - تخويل الوصول وإدارته | يدوي، معطل | 1.1.0 |
الإبلاغ عن تغييرات خطة مواجهة المخاطر | CMA_C1249 - توصيل تغييرات خطة الطوارئ | يدوي، معطل | 1.1.0 |
إجراء النسخ الاحتياطي لوثائق نظام المعلومات | CMA_C1289 - إجراء نسخة احتياطية من وثائق نظام المعلومات | يدوي، معطل | 1.1.0 |
التحكم في الوصول الفعلي | CMA_0081 - التحكم في الوصول الفعلي | يدوي، معطل | 1.1.0 |
تنسيق خطط مواجهة المخاطر مع الخطط ذات الصلة | CMA_0086 - تنسيق خطط الطوارئ مع الخطط ذات الصلة | يدوي، معطل | 1.1.0 |
إنشاء حماية خطة التكوين | CMA_C1233 - إنشاء حماية خطة التكوين | يدوي، معطل | 1.1.0 |
تحديد الرقابة الحكومية وتوثيقها | CMA_C1587 - تحديد وتوثيق الرقابة الحكومية | يدوي، معطل | 1.1.0 |
تعريف استخدام التشفير | CMA_0120 - تعريف استخدام التشفير | يدوي، معطل | 1.1.0 |
تحديد أدوار أمان المعلومات ومسؤولياته | CMA_C1565 - تحديد أدوار ومسؤوليات أمان المعلومات | يدوي، معطل | 1.1.0 |
تعيين الأفراد لأداء أدوار ومسؤوليات محددة | CMA_C1747 - تعيين الأفراد للوفاء بأدوار ومسؤوليات محددة | يدوي، معطل | 1.1.0 |
تحديد الالتزامات التعاقدية للمورد | CMA_0140 - تحديد التزامات عقد المورد | يدوي، معطل | 1.1.0 |
تطوير إجراءات التحكم بالوصول ونُهجه | CMA_0144 - تطوير سياسات وإجراءات التحكم في الوصول | يدوي، معطل | 1.1.0 |
وضع خطة لاستمرارية الأعمال والإصلاح بعد كارثة وتوثيقها | CMA_0146 - تطوير وتوثيق خطة استمرارية الأعمال والتعافي من الكوارث | يدوي، معطل | 1.1.0 |
وضع خطة أمان النظام وتطويرها | CMA_0151 - تطوير ووضع خطة أمان النظام | يدوي، معطل | 1.1.0 |
تطوير التكوينات الأساسية وصيانتها | CMA_0153 - تطوير التكوينات الأساسية وصيانتها | يدوي، معطل | 1.1.0 |
تطوير إجراءات التدقيق والمساءلة ونُهجهما | CMA_0154 - تطوير سياسات وإجراءات التدقيق والمساءلة | يدوي، معطل | 1.1.0 |
تطوير خطة تحديد عنصر التكوين | CMA_C1231 - تطوير خطة تعريف عنصر التكوين | يدوي، معطل | 1.1.0 |
تطوير خطة إدارة التكوين | CMA_C1232 - تطوير خطة إدارة التكوين | يدوي، معطل | 1.1.0 |
تطوير خطة مواجهة المخاطر | CMA_C1244 - وضع خطة طوارئ | يدوي، معطل | 1.1.0 |
تطوير إجراءات خطة مواجهة المخاطر ونُهجها | CMA_0156 - تطوير سياسات وإجراءات التخطيط لحالات الطوارئ | يدوي، معطل | 1.1.0 |
تطوير إجراءات أمان المعلومات ونُهجه | CMA_0158 - تطوير سياسات وإجراءات أمن المعلومات | يدوي، معطل | 1.1.0 |
توزيع النُهج والإجراءات | CMA_0185 - توزيع السياسات والإجراءات | يدوي، معطل | 1.1.0 |
توثيق معايير قبول عقد الاستحواذ | CMA_0187 - معايير قبول عقد الحصول على المستندات | يدوي، معطل | 1.1.0 |
توثيق إجراءات شكوَى الخصوصية وتنفيذها | CMA_0189 - توثيق إجراءات شكاوى الخصوصية وتنفيذها | يدوي، معطل | 1.1.0 |
حماية مستندات البيانات الشخصية في عقود الاستحواذ | CMA_0194 - حماية المستندات للبيانات الشخصية في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
حماية مستندات معلومات الأمان في عقود الاستحواذ | CMA_0195 - حماية المستندات لمعلومات الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق متطلبات استخدام البيانات المشتركة في العقود | CMA_0197 - متطلبات المستند لاستخدام البيانات المشتركة في العقود | يدوي، معطل | 1.1.0 |
أنشطة التدريب على أمان المستندات والخصوصية | CMA_0198 - توثيق أنشطة التدريب على الأمان والخصوصية | يدوي، معطل | 1.1.0 |
متطلبات ضمان أمان المستندات في عقود الاستحواذ | CMA_0199 - توثيق متطلبات ضمان الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
متطلبات توثيق أمان المستندات في عقد الاستحواذ | CMA_0200 - توثيق متطلبات وثائق الأمان في عقد الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق المتطلبات الوظيفية للأمان في عقود الاستحواذ | CMA_0201 - توثيق المتطلبات الوظيفية للأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
متطلبات قوة أمان المستندات في عقود الاستحواذ | CMA_0203 - توثيق متطلبات قوة الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق بيئة نظام المعلومات في عقود الاستحواذ | CMA_0205 - توثيق بيئة نظام المعلومات في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق حماية بيانات حامل البطاقة في عقود الجهات الخارجية | CMA_0207 - توثيق حماية بيانات حامل البطاقة في عقود الجهات الخارجية | يدوي، معطل | 1.1.0 |
توثيق متطلبات أمن الموظفين التابعين لجهة خارجية | CMA_C1531 - توثيق متطلبات أمان الموظفين التابعين لجهة خارجية | يدوي، معطل | 1.1.0 |
تمكين التخويل المزدوج أو المشترك | CMA_0226 - تمكين التخويل المزدوج أو المشترك | يدوي، معطل | 1.1.0 |
فرض الوصول المنطقي | CMA_0245 - Enforce logical access | يدوي، معطل | 1.1.0 |
تأكد من فشل نظام المعلومات في الحالة المعروفة | CMA_C1662 - تأكد من فشل نظام المعلومات في حالة معروفة | يدوي، معطل | 1.1.0 |
التأكد من إتاحة معلومات برنامج الخصوصية للجمهور | CMA_C1867 - التأكد من توفر معلومات برنامج الخصوصية بشكل عام | يدوي، معطل | 1.1.0 |
إنشاء برنامج خصوصية | CMA_0257 - إنشاء برنامج خصوصية | يدوي، معطل | 1.1.0 |
وضع استراتيجية لإدارة المخاطر | CMA_0258 - وضع استراتيجية لإدارة المخاطر | يدوي، معطل | 1.1.0 |
إنشاء برنامج أمان المعلومات | CMA_0263 - إنشاء برنامج أمن المعلومات | يدوي، معطل | 1.1.0 |
إنشاء خطة إدارة تكوين وتوثيقها | CMA_0264 - إنشاء خطة إدارة تكوين وتوثيقها | يدوي، معطل | 1.1.0 |
إنشاء إجراءات النسخ الاحتياطي ونُهجه | CMA_0268 - إنشاء نهج وإجراءات النسخ الاحتياطي | يدوي، معطل | 1.1.0 |
تحديد متطلبات الخصوصية للمتعاقدين وموفري الخدمات | CMA_C1810 - تحديد متطلبات الخصوصية للمقاولين ومقدمي الخدمات | يدوي، معطل | 1.1.0 |
تحديد متطلبات الأمان لتصنيع الأجهزة المتصلة | CMA_0279 - تحديد متطلبات الأمان لتصنيع الأجهزة المتصلة | يدوي، معطل | 1.1.0 |
تحديد متطلبات أمان الموظفين التابعين لجهة خارجية | CMA_C1529 - تحديد متطلبات أمان الموظفين التابعين لجهة خارجية | يدوي، معطل | 1.1.0 |
إدارة النُهج والإجراءات | CMA_0292 - التحكم في السياسات والإجراءات | يدوي، معطل | 1.1.0 |
تحديد الأفراد الذين لديهم أدوار ومسؤوليات أمنية | CMA_C1566 - تحديد الأفراد ذوي الأدوار والمسؤوليات الأمنية | يدوي، معطل | 1.1.1 |
تنفيذ أداة إدارة تكوين تلقائية | CMA_0311 - تنفيذ أداة إدارة تكوين تلقائية | يدوي، معطل | 1.1.0 |
تنفيذ عملية الجزاءات الرسمية | CMA_0317 - تنفيذ عملية الجزاءات الرسمية | يدوي، معطل | 1.1.0 |
تنفيذ مبادئ هندسة الأمان لأنظمة المعلومات | CMA_0325 - تنفيذ مبادئ هندسة الأمان لأنظمة المعلومات | يدوي، معطل | 1.1.0 |
تنفيذ الاسترداد المستند إلى المعاملة | CMA_C1296 - تنفيذ الاسترداد المستند إلى المعاملة | يدوي، معطل | 1.1.0 |
دمج عملية إدارة المخاطر في SDLC | CMA_C1567 - دمج عملية إدارة المخاطر في SDLC | يدوي، معطل | 1.1.0 |
إدارة أنشطة التوافق | CMA_0358 - إدارة أنشطة التوافق | يدوي، معطل | 1.1.0 |
إدارة الحالة الأمنية لأنظمة المعلومات | CMA_C1746 - إدارة حالة الأمان لأنظمة المعلومات | يدوي، معطل | 1.1.0 |
إدارة إدخال البيانات وإخراجها ومعالجتها وتخزينها | CMA_0369 - إدارة إدخال البيانات وإخراجها ومعالجتها وتخزينها | يدوي، معطل | 1.1.0 |
مراقبة توافق الموفر التابع لجهة خارجية | CMA_C1533 - مراقبة توافق موفري الجهات الخارجية | يدوي، معطل | 1.1.0 |
إعلام الموظفين بالجزاءات | CMA_0380 - إخطار الموظفين عند العقوبات | يدوي، معطل | 1.1.0 |
التخطيط لاستئناف وظائف الأعمال الأساسية | CMA_C1253 - خطة لاستئناف وظائف الأعمال الأساسية | يدوي، معطل | 1.1.0 |
حماية معلومات التدقيق | CMA_0401 - حماية معلومات التدقيق | يدوي، معطل | 1.1.0 |
حماية خطة برنامج أمان المعلومات | CMA_C1732 - حماية خطة برنامج أمان المعلومات | يدوي، معطل | 1.1.0 |
طلب الموافقة لإنشاء الحساب | CMA_0431 - طلب الموافقة لإنشاء الحساب | يدوي، معطل | 1.1.0 |
المطالبة بالامتثال لحقوق الملكية الفكرية | CMA_0432 - المطالبة بالامتثال لحقوق الملكية الفكرية | يدوي، معطل | 1.1.0 |
مطالبة موفري الخدمات الخارجية بالامتثال لمتطلبات الأمان | CMA_C1586 - مطالبة موفري الخدمات الخارجيين بالامتثال لمتطلبات الأمان | يدوي، معطل | 1.1.0 |
طلب إعلام بنقل الموظفين التابعين لجهة خارجية أو فصلهم | CMA_C1532 - المطالبة بالإخطار بنقل أو إنهاء خدمة موظفي الجهات الخارجية | يدوي، معطل | 1.1.0 |
مطالبة الموفرين التابعين لجهات لخارجية بالامتثال لإجراءات أمن الموظفين والنُهج | CMA_C1530 - مطالبة موفري الجهات الخارجية بالامتثال لسياسات وإجراءات أمن الموظفين | يدوي، معطل | 1.1.0 |
استئناف جميع المهام ووظائف الأعمال | CMA_C1254 - استئناف جميع مهام المهام والأعمال | يدوي، معطل | 1.1.0 |
مراجعة إجراءات التحكم بالوصول ونُهجه | CMA_0457 - مراجعة سياسات وإجراءات التحكم في الوصول | يدوي، معطل | 1.1.0 |
مراجعة إجراءات إدارة التكوين ونُهجها وتحديثهما | CMA_C1175 - مراجعة وتحديث نهج وإجراءات إدارة التكوين | يدوي، معطل | 1.1.0 |
مراجعة إجراءات خطة مواجهة المخاطر ونُهجها وتحديثهما | CMA_C1243 - مراجعة وتحديث سياسات وإجراءات التخطيط للطوارئ | يدوي، معطل | 1.1.0 |
مراجعة إجراءات الاستجابة للحوادث ونُهجها وتحديثهما | CMA_C1352 - مراجعة وتحديث سياسات وإجراءات الاستجابة للحوادث | يدوي، معطل | 1.1.0 |
مراجعة إجراءات سلامة المعلومات ونهجه وتحديثهما | CMA_C1667 - مراجعة وتحديث نهج وإجراءات تكامل المعلومات | يدوي، معطل | 1.1.0 |
مراجعة إجراءات حماية الوسائط ونُهجها وتحديثهما | CMA_C1427 - مراجعة وتحديث نهج وإجراءات حماية الوسائط | يدوي، معطل | 1.1.0 |
مراجعة إجراءات أمن الموظفين ونُهجها وتحديثهما | CMA_C1507 - مراجعة وتحديث سياسات وإجراءات أمن الموظفين | يدوي، معطل | 1.1.0 |
مراجعة الإجراءات المادية والبيئية ونُهجهما وتحديثهما | CMA_C1446 - مراجعة وتحديث السياسات والإجراءات المادية والبيئية | يدوي، معطل | 1.1.0 |
مراجعة إجراءات التخطيط ونُهجه وتحديثهما | CMA_C1491 - مراجعة وتحديث سياسات وإجراءات التخطيط | يدوي، معطل | 1.1.0 |
مراجعة إجراءات تقييم المخاطر ونُهجه وتحديثهما | CMA_C1537 - مراجعة وتحديث سياسات وإجراءات تقييم المخاطر | يدوي، معطل | 1.1.0 |
مراجعة إجراءات حماية النظام والاتصالات ونُهجها وتحديثهما | CMA_C1616 - مراجعة وتحديث سياسات وإجراءات حماية النظام والاتصالات | يدوي، معطل | 1.1.0 |
مراجعة إجراءات الحصول على النظام والخدمات ونُهجه وتحديثهما | CMA_C1560 - مراجعة وتحديث سياسات وإجراءات اكتساب النظام والخدمات | يدوي، معطل | 1.1.0 |
مراجعة إجراءات الاستجابة للحوادث ونُهجها وتحديثهما | CMA_C1395 - مراجعة وتحديث سياسات وإجراءات صيانة النظام | يدوي، معطل | 1.1.0 |
مراجعة توافق موفر خدمة السحابة مع النُهج والاتفاقيات | CMA_0469 - مراجعة امتثال موفر خدمة السحابة للنهج والاتفاقيات | يدوي، معطل | 1.1.0 |
مراجعة خطة مواجهة المخاطر | CMA_C1247 - مراجعة خطة الطوارئ | يدوي، معطل | 1.1.0 |
مراجعة نشاط التسمية والتحليلات | CMA_0474 - مراجعة نشاط التسمية والتحليلات | يدوي، معطل | 1.1.0 |
مراجعة إجراءات التخويل وتقييم الأمان ونُهجهما | CMA_C1143 - مراجعة سياسات وإجراءات تقييم الأمان والتخويل | يدوي، معطل | 1.1.0 |
مراجعة مجموعات المستخدمين والتطبيقات التي لها حق الوصول إلى البيانات الحساسة | CMA_0481 - مراجعة مجموعات المستخدم والتطبيقات التي لها حق الوصول إلى البيانات الحساسة | يدوي، معطل | 1.1.0 |
تعقب استخدام ترخيص البرامج | CMA_C1235 - تعقب استخدام ترخيص البرامج | يدوي، معطل | 1.1.0 |
الخضوع لمراجعة أمنية مستقلة | CMA_0515 - الخضوع لمراجعة أمنية مستقلة | يدوي، معطل | 1.1.0 |
تحديث خطة مواجهة المخاطر | CMA_C1248 - تحديث خطة الطوارئ | يدوي، معطل | 1.1.0 |
تحديث نُهج أمان المعلومات | CMA_0518 - تحديث نهج أمان المعلومات | يدوي، معطل | 1.1.0 |
تحديث خطة الخصوصية والنُهج والإجراءات | CMA_C1807 - تحديث خطة الخصوصية والسياسات والإجراءات | يدوي، معطل | 1.1.0 |
إطار عمل المؤسسة
المعرف: ENS v1 org.2 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
الالتزام بفترات الاستبقاء المحددة | CMA_0004 - الالتزام بفترات الاستبقاء المحددة | يدوي، معطل | 1.1.0 |
اعتماد آليات المصادقة البيومترية | CMA_0005 - اعتماد آليات المصادقة البيومترية | يدوي، معطل | 1.1.0 |
تقييم أحداث أمان المعلومات | CMA_0013 - تقييم أحداث أمان المعلومات | يدوي، معطل | 1.1.0 |
تقييم عناصر التحكم في الأمان | CMA_C1145 - تقييم عناصر التحكم في الأمان | يدوي، معطل | 1.1.0 |
تخويل الوصول عن بعد | CMA_0024 - تخويل الوصول عن بُعد | يدوي، معطل | 1.1.0 |
التحقق من توافق الخصوصية والأمان قبل إنشاء اتصالات داخلية | CMA_0053 - التحقق من التوافق مع الخصوصية والأمان قبل إنشاء اتصالات داخلية | يدوي، معطل | 1.1.0 |
إجراء مقابلة إنهاء الخدمة | CMA_0058 - إجراء مقابلة إنهاء عند الإنهاء | يدوي، معطل | 1.1.0 |
تكوين قائمة بيضاء للكشف | CMA_0068 - تكوين قائمة بيضاء للكشف | يدوي، معطل | 1.1.0 |
ربط سجلات التدقيق | CMA_0087 - ربط سجلات التدقيق | يدوي، معطل | 1.1.0 |
تحديد متطلبات الأجهزة المحمولة | CMA_0122 - تحديد متطلبات الجهاز المحمول | يدوي، معطل | 1.1.0 |
تقديم نتائج تقييم الأمان | CMA_C1147 - تقديم نتائج تقييم الأمان | يدوي، معطل | 1.1.0 |
تحديد الأحداث القابلة للتدقيق | CMA_0137 - تحديد الأحداث القابلة للتدقيق | يدوي، معطل | 1.1.0 |
تطوير إجراءات الاستخدام المقبول والنُهج | CMA_0143 - تطوير سياسات وإجراءات الاستخدام المقبولة | يدوي، معطل | 1.1.0 |
تطوير إجراءات التحكم بالوصول ونُهجه | CMA_0144 - تطوير سياسات وإجراءات التحكم في الوصول | يدوي، معطل | 1.1.0 |
تطوير خطة استجابة للحوادث | CMA_0145 - تطوير خطة الاستجابة للحوادث | يدوي، معطل | 1.1.0 |
وضع خطة أمان النظام وتطويرها | CMA_0151 - تطوير ووضع خطة أمان النظام | يدوي، معطل | 1.1.0 |
تطوير إجراءات التدقيق والمساءلة ونُهجهما | CMA_0154 - تطوير سياسات وإجراءات التدقيق والمساءلة | يدوي، معطل | 1.1.0 |
تطوير إجراءات أمان المعلومات ونُهجه | CMA_0158 - تطوير سياسات وإجراءات أمن المعلومات | يدوي، معطل | 1.1.0 |
تطوير خطة تقييم الأمان | CMA_C1144 - تطوير خطة تقييم الأمان | يدوي، معطل | 1.1.0 |
تطوير الضمانات الأمنية | CMA_0161 - تطوير الضمانات الأمنية | يدوي، معطل | 1.1.0 |
تعطيل المصدقين عند الإنهاء | CMA_0169 - تعطيل المصدقين عند الإنهاء | يدوي، معطل | 1.1.0 |
اكتشاف أي مؤشرات للتسوية | CMA_C1702 - اكتشاف أي مؤشرات للتسوية | يدوي، معطل | 1.1.0 |
تعميم التنبيهات الأمنية للموظفين | CMA_C1705 - نشر التنبيهات الأمنية على الموظفين | يدوي، معطل | 1.1.0 |
توثيق إرشادات الوصول اللاسلكي وتنفيذه | CMA_0190 - توثيق وتنفيذ إرشادات الوصول اللاسلكي | يدوي، معطل | 1.1.0 |
التدريب على التنقل في المستندات | CMA_0191 - تدريب على التنقل في المستندات | يدوي، معطل | 1.1.0 |
توثيق إرشادات الوصول عن بعد | CMA_0196 - توثيق إرشادات الوصول عن بُعد | يدوي، معطل | 1.1.0 |
أنشطة التدريب على أمان المستندات والخصوصية | CMA_0198 - توثيق أنشطة التدريب على الأمان والخصوصية | يدوي، معطل | 1.1.0 |
عمليات أمان المستند | CMA_0202 - عمليات أمان المستندات | يدوي، معطل | 1.1.0 |
تمكين حماية الشبكة | CMA_0238 - تمكين حماية الشبكة | يدوي، معطل | 1.1.0 |
فرض الوصول المنطقي | CMA_0245 - Enforce logical access | يدوي، معطل | 1.1.0 |
فرض قواعد السلوك واتفاقيات الوصول | CMA_0248 - فرض قواعد السلوك واتفاقيات الوصول | يدوي، معطل | 1.1.0 |
ضمان عدم الحاجة إلى الضمانات الأمنية عند عودة الأفراد | CMA_C1183 - ضمان الضمانات الأمنية غير الضرورية عند عودة الأفراد | يدوي، معطل | 1.1.0 |
مَحَو المعلومات التالفة | CMA_0253 - القضاء على المعلومات الملوثة | يدوي، معطل | 1.1.0 |
إنشاء برنامج خصوصية | CMA_0257 - إنشاء برنامج خصوصية | يدوي، معطل | 1.1.0 |
إنشاء برنامج التحليل الذكي للمخاطر | CMA_0260 - إنشاء برنامج استخباراتي للمخاطر | يدوي، معطل | 1.1.0 |
إنشاء برنامج أمان المعلومات | CMA_0263 - إنشاء برنامج أمن المعلومات | يدوي، معطل | 1.1.0 |
تحديد متطلبات مراجعة التدقيق وإعداد التقارير | CMA_0277 - تحديد متطلبات لمراجعة مراجعة الحسابات والإبلاغ عنها | يدوي، معطل | 1.1.0 |
تحديد متطلبات الأمان لتصنيع الأجهزة المتصلة | CMA_0279 - تحديد متطلبات الأمان لتصنيع الأجهزة المتصلة | يدوي، معطل | 1.1.0 |
وضع أحكام وشروط للوصول إلى الموارد | CMA_C1076 - وضع أحكام وشروط للوصول إلى الموارد | يدوي، معطل | 1.1.0 |
وضع أحكام وشروط لمعالجة الموارد | CMA_C1077 - وضع أحكام وشروط لمعالجة الموارد | يدوي، معطل | 1.1.0 |
تنفيذ الإجراءات استجابة لتسرب المعلومات | CMA_0281 - تنفيذ الإجراءات استجابة لتسرب المعلومات | يدوي، معطل | 1.1.0 |
إنشاء تنبيهات أمان داخلية | CMA_C1704 - إنشاء تنبيهات الأمان الداخلي | يدوي، معطل | 1.1.0 |
إدارة النُهج والإجراءات | CMA_0292 - التحكم في السياسات والإجراءات | يدوي، معطل | 1.1.0 |
تحديد أجهزة الشبكة ومصادقتها | CMA_0296 - تحديد أجهزة الشبكة ومصادقتها | يدوي، معطل | 1.1.0 |
تنفيذ عناصر التحكم لتأمين مواقع العمل البديلة | CMA_0315 - تنفيذ عناصر التحكم لتأمين مواقع العمل البديلة | يدوي، معطل | 1.1.0 |
تنفيذ معالجة الحوادث | CMA_0318 - تنفيذ معالجة الحوادث | يدوي، معطل | 1.1.0 |
تنفيذ توجيهات الأمان | CMA_C1706 - تنفيذ توجيهات الأمان | يدوي، معطل | 1.1.0 |
تنفيذ مبادئ هندسة الأمان لأنظمة المعلومات | CMA_0325 - تنفيذ مبادئ هندسة الأمان لأنظمة المعلومات | يدوي، معطل | 1.1.0 |
دمج إصلاح الخلل في إدارة التكوين | CMA_C1671 - دمج معالجة الخلل في إدارة التكوين | يدوي، معطل | 1.1.0 |
بدء إجراءات النقل أو إعادة التعيين | CMA_0333 - بدء إجراءات النقل أو إعادة التعيين | يدوي، معطل | 1.1.0 |
تكامل مراجعة التدقيق وتحليله وإعداد التقارير عنه | CMA_0339 - دمج مراجعة التدقيق والتحليل وإعداد التقارير | يدوي، معطل | 1.1.0 |
دمج أمان تطبيق السحابة مع إدارة معلومات الأمان والأحداث | CMA_0340 - دمج أمان تطبيق السحابة مع siem | يدوي، معطل | 1.1.0 |
الاحتفاظ بسجلات خرق البيانات | CMA_0351 - الاحتفاظ بسجلات خرق البيانات | يدوي، معطل | 1.1.0 |
الحفاظ على خطة الاستجابة للحوادث | CMA_0352 - الحفاظ على خطة الاستجابة للحوادث | يدوي، معطل | 1.1.0 |
إدارة جهات الاتصال للسلطات ومجموعات الاهتمامات الخاصة | CMA_0359 - إدارة جهات الاتصال للسلطات ومجموعات المصالح الخاصة | يدوي، معطل | 1.1.0 |
إدارة نقل الأصول | CMA_0370 - إدارة نقل الأصول | يدوي، معطل | 1.1.0 |
تعديل أذونات الوصول عند نقل الموظفين | CMA_0374 - تعديل أذونات الوصول عند نقل الموظفين | يدوي، معطل | 1.1.0 |
لا يُسمح بإرفاق أنظمة المعلومات مع الأفراد | CMA_C1182 - عدم السماح لأنظمة المعلومات بمرافقة الأفراد | يدوي، معطل | 1.1.0 |
الإعلام عند النقل أو الفصل | CMA_0381 - الإعلام عند الإنهاء أو النقل | يدوي، معطل | 1.1.0 |
إعلام المستخدمين عن تسجيل الدخول إلى النظام أو الوصول إليه | CMA_0382 - إعلام المستخدمين عن تسجيل دخول النظام أو الوصول إليه | يدوي، معطل | 1.1.0 |
إجراء تحليل للاتجاهات على التهديدات | CMA_0389 - إجراء تحليل للاتجاهات بشأن التهديدات | يدوي، معطل | 1.1.0 |
إعداد تقرير تقييم الأمان | CMA_C1146 - إنتاج تقرير تقييم الأمان | يدوي، معطل | 1.1.0 |
منع الموظفين المُغادرين من سرقة البيانات وحمايتها | CMA_0398 - الحماية من سرقة البيانات ومنعها من الموظفين المغادرين | يدوي، معطل | 1.1.0 |
حماية خطة الاستجابة للحوادث | CMA_0405 - حماية خطة الاستجابة للحوادث | يدوي، معطل | 1.1.0 |
حماية خطة برنامج أمان المعلومات | CMA_C1732 - حماية خطة برنامج أمان المعلومات | يدوي، معطل | 1.1.0 |
حماية الوصول اللاسلكي | CMA_0411 - حماية الوصول اللاسلكي | يدوي، معطل | 1.1.0 |
توفير التدريب على الخصوصية | CMA_0415 - توفير التدريب على الخصوصية | يدوي، معطل | 1.1.0 |
إعادة تقييم الوصول عند نقل الموظفين | CMA_0424 - إعادة تقييم الوصول عند نقل الموظفين | يدوي، معطل | 1.1.0 |
معالجة عيوب نظام المعلومات | CMA_0427 - معالجة عيوب نظام المعلومات | يدوي، معطل | 1.1.0 |
الإبلاغ عن سلوك غير نمطي لحسابات المستخدمين | CMA_C1025 - الإبلاغ عن السلوك غير النمطي لحسابات المستخدمين | يدوي، معطل | 1.1.0 |
الاحتفاظ بسياسات وإجراءات الأمان | CMA_0454 - الاحتفاظ بسياسات وإجراءات الأمان | يدوي، معطل | 1.1.0 |
الاحتفاظ ببيانات المستخدم التي تم إنهاؤها | CMA_0455 - الاحتفاظ ببيانات المستخدم المنتهية | يدوي، معطل | 1.1.0 |
مراجعة إجراءات التحكم بالوصول ونُهجه | CMA_0457 - مراجعة سياسات وإجراءات التحكم في الوصول | يدوي، معطل | 1.1.0 |
مراجعة سجلات توفير الحساب | CMA_0460 - مراجعة سجلات توفير الحساب | يدوي، معطل | 1.1.0 |
مراجعة مهمات المسؤول أسبوعيًا | CMA_0461 - مراجعة تعيينات المسؤول أسبوعيا | يدوي، معطل | 1.1.0 |
مراجعة إجراءات إدارة التكوين ونُهجها وتحديثهما | CMA_C1175 - مراجعة وتحديث نهج وإجراءات إدارة التكوين | يدوي، معطل | 1.1.0 |
مراجعة إجراءات خطة مواجهة المخاطر ونُهجها وتحديثهما | CMA_C1243 - مراجعة وتحديث سياسات وإجراءات التخطيط للطوارئ | يدوي، معطل | 1.1.0 |
مراجعة إجراءات الاستجابة للحوادث ونُهجها وتحديثهما | CMA_C1352 - مراجعة وتحديث سياسات وإجراءات الاستجابة للحوادث | يدوي، معطل | 1.1.0 |
مراجعة إجراءات سلامة المعلومات ونهجه وتحديثهما | CMA_C1667 - مراجعة وتحديث نهج وإجراءات تكامل المعلومات | يدوي، معطل | 1.1.0 |
مراجعة إجراءات حماية الوسائط ونُهجها وتحديثهما | CMA_C1427 - مراجعة وتحديث نهج وإجراءات حماية الوسائط | يدوي، معطل | 1.1.0 |
مراجعة إجراءات أمن الموظفين ونُهجها وتحديثهما | CMA_C1507 - مراجعة وتحديث سياسات وإجراءات أمن الموظفين | يدوي، معطل | 1.1.0 |
مراجعة الإجراءات المادية والبيئية ونُهجهما وتحديثهما | CMA_C1446 - مراجعة وتحديث السياسات والإجراءات المادية والبيئية | يدوي، معطل | 1.1.0 |
مراجعة إجراءات التخطيط ونُهجه وتحديثهما | CMA_C1491 - مراجعة وتحديث سياسات وإجراءات التخطيط | يدوي، معطل | 1.1.0 |
مراجعة إجراءات تقييم المخاطر ونُهجه وتحديثهما | CMA_C1537 - مراجعة وتحديث سياسات وإجراءات تقييم المخاطر | يدوي، معطل | 1.1.0 |
مراجعة إجراءات حماية النظام والاتصالات ونُهجها وتحديثهما | CMA_C1616 - مراجعة وتحديث سياسات وإجراءات حماية النظام والاتصالات | يدوي، معطل | 1.1.0 |
مراجعة إجراءات الحصول على النظام والخدمات ونُهجه وتحديثهما | CMA_C1560 - مراجعة وتحديث سياسات وإجراءات اكتساب النظام والخدمات | يدوي، معطل | 1.1.0 |
مراجعة إجراءات الاستجابة للحوادث ونُهجها وتحديثهما | CMA_C1395 - مراجعة وتحديث سياسات وإجراءات صيانة النظام | يدوي، معطل | 1.1.0 |
مراجعة بيانات التدقيق | CMA_0466 - مراجعة بيانات التدقيق | يدوي، معطل | 1.1.0 |
مراجعة نظرة عامة على تقرير الهوية السحابية | CMA_0468 - مراجعة نظرة عامة على تقرير الهوية السحابية | يدوي، معطل | 1.1.0 |
مراجعة أحداث الوصول المتحكم به إلى المجلدات | CMA_0471 - مراجعة أحداث الوصول إلى المجلدات التي يتم التحكم فيها | يدوي، معطل | 1.1.0 |
مراجعة نشاط الملف والمجلدات | CMA_0473 - مراجعة نشاط الملفات والمجلدات | يدوي، معطل | 1.1.0 |
مراجعة تغييرات مجموعة الأدوار أسبوعيًا | CMA_0476 - مراجعة تغييرات مجموعة الأدوار أسبوعيا | يدوي، معطل | 1.1.0 |
مراجعة إجراءات التخويل وتقييم الأمان ونُهجهما | CMA_C1143 - مراجعة سياسات وإجراءات تقييم الأمان والتخويل | يدوي، معطل | 1.1.0 |
مراجعة مجموعات المستخدمين والتطبيقات التي لها حق الوصول إلى البيانات الحساسة | CMA_0481 - مراجعة مجموعات المستخدم والتطبيقات التي لها حق الوصول إلى البيانات الحساسة | يدوي، معطل | 1.1.0 |
تشغيل أجهزة الاستشعار لحل أمان نقطة النهاية | CMA_0514 - تشغيل أدوات الاستشعار لحل أمان نقطة النهاية | يدوي، معطل | 1.1.0 |
الخضوع لمراجعة أمنية مستقلة | CMA_0515 - الخضوع لمراجعة أمنية مستقلة | يدوي، معطل | 1.1.0 |
تحديث نُهج أمان المعلومات | CMA_0518 - تحديث نهج أمان المعلومات | يدوي، معطل | 1.1.0 |
تحديث خطة الخصوصية والنُهج والإجراءات | CMA_C1807 - تحديث خطة الخصوصية والسياسات والإجراءات | يدوي، معطل | 1.1.0 |
التحقق من عناصر التحكم في الأمان لأنظمة المعلومات الخارجية | CMA_0541 - التحقق من عناصر التحكم في الأمان لأنظمة المعلومات الخارجية | يدوي، معطل | 1.1.0 |
عرض المستخدمين المقيدين والتحقق منهم | CMA_0545 - عرض المستخدمين المقيدين والتحقيق فيهم | يدوي، معطل | 1.1.0 |
إطار عمل المؤسسة
المعرف: ENS v1 org.3 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
تقييم عناصر التحكم في الأمان | CMA_C1145 - تقييم عناصر التحكم في الأمان | يدوي، معطل | 1.1.0 |
تخويل الوصول عن بعد | CMA_0024 - تخويل الوصول عن بُعد | يدوي، معطل | 1.1.0 |
تكوين محطات العمل للتحقق من وجود شهادات رقمية | CMA_0073 - تكوين محطات العمل للتحقق من وجود شهادات رقمية | يدوي، معطل | 1.1.0 |
التحكم في تدفق المعلومات | CMA_0079 - التحكم في تدفق المعلومات | يدوي، معطل | 1.1.0 |
تحديد الرقابة الحكومية وتوثيقها | CMA_C1587 - تحديد وتوثيق الرقابة الحكومية | يدوي، معطل | 1.1.0 |
تحديد متطلبات الأجهزة المحمولة | CMA_0122 - تحديد متطلبات الجهاز المحمول | يدوي، معطل | 1.1.0 |
تقديم نتائج تقييم الأمان | CMA_C1147 - تقديم نتائج تقييم الأمان | يدوي، معطل | 1.1.0 |
تطوير إجراءات الاستخدام المقبول والنُهج | CMA_0143 - تطوير سياسات وإجراءات الاستخدام المقبولة | يدوي، معطل | 1.1.0 |
تطوير إجراءات التحكم بالوصول ونُهجه | CMA_0144 - تطوير سياسات وإجراءات التحكم في الوصول | يدوي، معطل | 1.1.0 |
وضع خطة أمان النظام وتطويرها | CMA_0151 - تطوير ووضع خطة أمان النظام | يدوي، معطل | 1.1.0 |
تطوير إجراءات التدقيق والمساءلة ونُهجهما | CMA_0154 - تطوير سياسات وإجراءات التدقيق والمساءلة | يدوي، معطل | 1.1.0 |
تطوير إجراءات أمان المعلومات ونُهجه | CMA_0158 - تطوير سياسات وإجراءات أمن المعلومات | يدوي، معطل | 1.1.0 |
تطوير سياسة قواعد السلوك للمؤسسة | CMA_0159 - تطوير سياسة قواعد السلوك التنظيمية | يدوي، معطل | 1.1.0 |
تطوير خطة تقييم الأمان | CMA_C1144 - تطوير خطة تقييم الأمان | يدوي، معطل | 1.1.0 |
تطوير الضمانات الأمنية | CMA_0161 - تطوير الضمانات الأمنية | يدوي، معطل | 1.1.0 |
توزيع وثائق نظام المعلومات | CMA_C1584 - توزيع وثائق نظام المعلومات | يدوي، معطل | 1.1.0 |
توثيق إرشادات الوصول اللاسلكي وتنفيذه | CMA_0190 - توثيق وتنفيذ إرشادات الوصول اللاسلكي | يدوي، معطل | 1.1.0 |
توثيق الإجراءات التي يُحددها العميل | CMA_C1582 - توثيق الإجراءات المعرفة من قبل العميل | يدوي، معطل | 1.1.0 |
التدريب على التنقل في المستندات | CMA_0191 - تدريب على التنقل في المستندات | يدوي، معطل | 1.1.0 |
توثيق اتفاقيات الوصول التنظيمية | CMA_0192 - توثيق اتفاقيات الوصول التنظيمي | يدوي، معطل | 1.1.0 |
توثيق قبول الموظفين لمتطلبات الخصوصية | CMA_0193 - قبول موظفي المستندات لمتطلبات الخصوصية | يدوي، معطل | 1.1.0 |
توثيق إرشادات الوصول عن بعد | CMA_0196 - توثيق إرشادات الوصول عن بُعد | يدوي، معطل | 1.1.0 |
أنشطة التدريب على أمان المستندات والخصوصية | CMA_0198 - توثيق أنشطة التدريب على الأمان والخصوصية | يدوي، معطل | 1.1.0 |
استخدام آليات التحكم في التدفق للمعلومات المشفرة | CMA_0211 - استخدام آليات التحكم في التدفق للمعلومات المشفرة | يدوي، معطل | 1.1.0 |
توظيف فريق مستقل لاختبار الاختراق | CMA_C1171 - توظيف فريق مستقل لاختبار الاختراق | يدوي، معطل | 1.1.0 |
فرض قواعد السلوك واتفاقيات الوصول | CMA_0248 - فرض قواعد السلوك واتفاقيات الوصول | يدوي، معطل | 1.1.0 |
ضمان توقيع اتفاقيات الوصول أو تسجيلها في الوقت المناسب | CMA_C1528 - ضمان توقيع اتفاقيات الوصول أو الاستقالة في الوقت المناسب | يدوي، معطل | 1.1.0 |
إنشاء برنامج خصوصية | CMA_0257 - إنشاء برنامج خصوصية | يدوي، معطل | 1.1.0 |
قم بإنشاء وتنفيذ جدار الحماية ومعايير تكوين جهاز التوجيه | CMA_0272 - إنشاء معايير تكوين جدار الحماية والموجه | يدوي، معطل | 1.1.0 |
إنشاء تجزئة الشبكة لبيئة بيانات حامل البطاقة | CMA_0273 - إنشاء تجزئة الشبكة لبيئة بيانات حامل البطاقة | يدوي، معطل | 1.1.0 |
تحديد متطلبات الأمان لتصنيع الأجهزة المتصلة | CMA_0279 - تحديد متطلبات الأمان لتصنيع الأجهزة المتصلة | يدوي، معطل | 1.1.0 |
وضع أحكام وشروط للوصول إلى الموارد | CMA_C1076 - وضع أحكام وشروط للوصول إلى الموارد | يدوي، معطل | 1.1.0 |
وضع أحكام وشروط لمعالجة الموارد | CMA_C1077 - وضع أحكام وشروط لمعالجة الموارد | يدوي، معطل | 1.1.0 |
إعلام صريح باستخدام أجهزة الحوسبة التعاونية | CMA_C1649 - إعلام صراحة باستخدام أجهزة الحوسبة التعاونية | يدوي، معطل | 1.1.1 |
إدارة النُهج والإجراءات | CMA_0292 - التحكم في السياسات والإجراءات | يدوي، معطل | 1.1.0 |
تحديد وإدارة عمليات تبادل المعلومات في المراحل النهائية | CMA_0298 - تحديد وإدارة تبادل المعلومات في المراحل النهائية | يدوي، معطل | 1.1.0 |
تحديد موفري الخدمات الخارجية | CMA_C1591 - تحديد موفري الخدمات الخارجيين | يدوي، معطل | 1.1.0 |
تنفيذ خدمة الاسم/العنوان المتسامحة مع الأخطاء | CMA_0305 - تنفيذ خدمة الاسم/العنوان المتسامحة مع الخطأ | يدوي، معطل | 1.1.0 |
تنفيذ عناصر التحكم لتأمين مواقع العمل البديلة | CMA_0315 - تنفيذ عناصر التحكم لتأمين مواقع العمل البديلة | يدوي، معطل | 1.1.0 |
تنفيذ الواجهة المُدارة لكل خدمة خارجية | CMA_C1626 - تنفيذ الواجهة المدارة لكل خدمة خارجية | يدوي، معطل | 1.1.0 |
تنفيذ أساليب تسليم إشعار الخصوصية | CMA_0324 - تنفيذ أساليب تسليم إشعار الخصوصية | يدوي، معطل | 1.1.0 |
تنفيذ مبادئ هندسة الأمان لأنظمة المعلومات | CMA_0325 - تنفيذ مبادئ هندسة الأمان لأنظمة المعلومات | يدوي، معطل | 1.1.0 |
تنفيذ حماية حدود النظام | CMA_0328 - تنفيذ حماية حدود النظام | يدوي، معطل | 1.1.0 |
التحكم في تدفق المعلومات باستخدام عوامل تصفية نهج الأمان | CMA_C1029 - التحكم في تدفق المعلومات باستخدام عوامل تصفية نهج الأمان | يدوي، معطل | 1.1.0 |
إدارة جهات الاتصال للسلطات ومجموعات الاهتمامات الخاصة | CMA_0359 - إدارة جهات الاتصال للسلطات ومجموعات المصالح الخاصة | يدوي، معطل | 1.1.0 |
الحصول على وثائق المسؤول | CMA_C1580 - الحصول على وثائق المسؤول | يدوي، معطل | 1.1.0 |
الحصول على الموافقة قبل جمع البيانات الشخصية أو معالجتها | CMA_0385 - الحصول على الموافقة قبل جمع البيانات الشخصية أو معالجتها | يدوي، معطل | 1.1.0 |
الحصول على وثائق وظيفة أمان المستخدم | CMA_C1581 - الحصول على وثائق وظيفة أمان المستخدم | يدوي، معطل | 1.1.0 |
إعداد تقرير تقييم الأمان | CMA_C1146 - إنتاج تقرير تقييم الأمان | يدوي، معطل | 1.1.0 |
إنشاء مفاتيح التشفير غير المتماثلة والتحكم فيها وتوزيعها | CMA_C1646 - إنتاج مفاتيح التشفير غير المتماثلة والتحكم فيها وتوزيعها | يدوي، معطل | 1.1.0 |
حظر التنشيط عن بعد لأجهزة الحوسبة التعاونية | CMA_C1648 - حظر التنشيط عن بعد لأجهزة الحوسبة التعاونية | يدوي، معطل | 1.1.0 |
حظر الممارسات غير العادلة | CMA_0396 - حظر الممارسات غير العادلة | يدوي، معطل | 1.1.0 |
حماية وثائق المسؤول والمستخدم | CMA_C1583 - حماية وثائق المسؤول والمستخدم | يدوي، معطل | 1.1.0 |
حماية الوصول اللاسلكي | CMA_0411 - حماية الوصول اللاسلكي | يدوي، معطل | 1.1.0 |
تقديم إشعار الخصوصية | CMA_0414 - تقديم إشعار الخصوصية | يدوي، معطل | 1.1.0 |
توفير خدمات تحليل الاسم والعنوان الآمنة | CMA_0416 - توفير خدمات تحليل الاسم والعنوان الآمنة | يدوي، معطل | 1.1.0 |
مطالبة موفري الخدمات الخارجية بالامتثال لمتطلبات الأمان | CMA_C1586 - مطالبة موفري الخدمات الخارجيين بالامتثال لمتطلبات الأمان | يدوي، معطل | 1.1.0 |
طلب اتفاقيات أمان التواصل | CMA_C1151 - طلب اتفاقيات أمان الترابط | يدوي، معطل | 1.1.0 |
مطالبة المستخدمين بتوقيع اتفاقية الوصول | CMA_0440 - مطالبة المستخدمين بتوقيع اتفاقية الوصول | يدوي، معطل | 1.1.0 |
مراجعة إجراءات التحكم بالوصول ونُهجه | CMA_0457 - مراجعة سياسات وإجراءات التحكم في الوصول | يدوي، معطل | 1.1.0 |
مراجعة قواعد السلوك المُنَقّحة وتوقيعها | CMA_0465 - مراجعة قواعد السلوك المنقحة وتوقيعها | يدوي، معطل | 1.1.0 |
مراجعة إجراءات إدارة التكوين ونُهجها وتحديثهما | CMA_C1175 - مراجعة وتحديث نهج وإجراءات إدارة التكوين | يدوي، معطل | 1.1.0 |
مراجعة إجراءات خطة مواجهة المخاطر ونُهجها وتحديثهما | CMA_C1243 - مراجعة وتحديث سياسات وإجراءات التخطيط للطوارئ | يدوي، معطل | 1.1.0 |
مراجعة إجراءات الاستجابة للحوادث ونُهجها وتحديثهما | CMA_C1352 - مراجعة وتحديث سياسات وإجراءات الاستجابة للحوادث | يدوي، معطل | 1.1.0 |
مراجعة إجراءات سلامة المعلومات ونهجه وتحديثهما | CMA_C1667 - مراجعة وتحديث نهج وإجراءات تكامل المعلومات | يدوي، معطل | 1.1.0 |
مراجعة إجراءات حماية الوسائط ونُهجها وتحديثهما | CMA_C1427 - مراجعة وتحديث نهج وإجراءات حماية الوسائط | يدوي، معطل | 1.1.0 |
مراجعة إجراءات أمن الموظفين ونُهجها وتحديثهما | CMA_C1507 - مراجعة وتحديث سياسات وإجراءات أمن الموظفين | يدوي، معطل | 1.1.0 |
مراجعة الإجراءات المادية والبيئية ونُهجهما وتحديثهما | CMA_C1446 - مراجعة وتحديث السياسات والإجراءات المادية والبيئية | يدوي، معطل | 1.1.0 |
مراجعة إجراءات التخطيط ونُهجه وتحديثهما | CMA_C1491 - مراجعة وتحديث سياسات وإجراءات التخطيط | يدوي، معطل | 1.1.0 |
مراجعة إجراءات تقييم المخاطر ونُهجه وتحديثهما | CMA_C1537 - مراجعة وتحديث سياسات وإجراءات تقييم المخاطر | يدوي، معطل | 1.1.0 |
مراجعة إجراءات حماية النظام والاتصالات ونُهجها وتحديثهما | CMA_C1616 - مراجعة وتحديث سياسات وإجراءات حماية النظام والاتصالات | يدوي، معطل | 1.1.0 |
مراجعة إجراءات الحصول على النظام والخدمات ونُهجه وتحديثهما | CMA_C1560 - مراجعة وتحديث سياسات وإجراءات اكتساب النظام والخدمات | يدوي، معطل | 1.1.0 |
مراجعة إجراءات الاستجابة للحوادث ونُهجها وتحديثهما | CMA_C1395 - مراجعة وتحديث سياسات وإجراءات صيانة النظام | يدوي، معطل | 1.1.0 |
مراجعة توافق موفر خدمة السحابة مع النُهج والاتفاقيات | CMA_0469 - مراجعة امتثال موفر خدمة السحابة للنهج والاتفاقيات | يدوي، معطل | 1.1.0 |
مراجعة إجراءات التخويل وتقييم الأمان ونُهجهما | CMA_C1143 - مراجعة سياسات وإجراءات تقييم الأمان والتخويل | يدوي، معطل | 1.1.0 |
تأمين الواجهة للأنظمة الخارجية | CMA_0491 - تأمين الواجهة للأنظمة الخارجية | يدوي، معطل | 1.1.0 |
الخضوع لمراجعة أمنية مستقلة | CMA_0515 - الخضوع لمراجعة أمنية مستقلة | يدوي، معطل | 1.1.0 |
تحديث نُهج أمان المعلومات | CMA_0518 - تحديث نهج أمان المعلومات | يدوي، معطل | 1.1.0 |
تحديث اتفاقيات أمان التواصل | CMA_0519 - تحديث اتفاقيات أمان التوصيل البيني | يدوي، معطل | 1.1.0 |
تحديث اتفاقيات الوصول التنظيمية | CMA_0520 - تحديث اتفاقيات الوصول التنظيمية | يدوي، معطل | 1.1.0 |
تحديث قواعد السلوك واتفاقيات الوصول | CMA_0521 - تحديث قواعد السلوك واتفاقيات الوصول | يدوي، معطل | 1.1.0 |
تحديث قواعد السلوك واتفاقيات الوصول كل 3 سنوات | CMA_0522 - تحديث قواعد السلوك واتفاقيات الوصول كل 3 سنوات | يدوي، معطل | 1.1.0 |
التحقق من عناصر التحكم في الأمان لأنظمة المعلومات الخارجية | CMA_0541 - التحقق من عناصر التحكم في الأمان لأنظمة المعلومات الخارجية | يدوي، معطل | 1.1.0 |
إطار عمل المؤسسة
المعرف: ENS v1 org.4 الملكية: العميل
الاسم (مدخل Azure) |
الوصف | التأثير (التأثيرات) | إصدار (GitHub) |
---|---|---|---|
معالجة الثغرات الأمنية البرمجية | CMA_0003 - معالجة الثغرات الأمنية في الترميز | يدوي، معطل | 1.1.0 |
يجب تقييد جميع منافذ الشبكة في مجموعات أمان الشبكة المُقترنة بالجهاز الظاهري | حدد Azure Security Center بعض القواعد الواردة لمجموعات أمان الشبكة الخاصة بك على أنها متساهلة للغاية. يجب ألا تسمح القواعد الواردة بالوصول من نطاقات "أي" أو "إنترنت". يمكن أن يؤدي هذا إلى تمكين المهاجمين من استهداف مواردك. | AuditIfNotExists، معطل | 3.0.0 |
تعيين مسؤول أمان المعلومات خبير | CMA_C1733 - تعيين ضابط أمن معلومات كبير | يدوي، معطل | 1.1.0 |
أتمتة طلب الموافقة على التغييرات المقترحة | CMA_C1192 - أتمتة طلب الموافقة على التغييرات المقترحة | يدوي، معطل | 1.1.0 |
التنفيذ التلقائي لإعلامات التغيير المعتمدة | CMA_C1196 - التنفيذ التلقائي لإشعارات التغيير المعتمدة | يدوي، معطل | 1.1.0 |
أتمتة عملية توثيق التغييرات المُنفذّة | CMA_C1195 - أتمتة العملية لتوثيق التغييرات المنفذة | يدوي، معطل | 1.1.0 |
أتمتة عملية تمييز مقترحات التغيير التي لم تُراجع | CMA_C1193 - أتمتة العملية لتمييز مقترحات التغيير غير المنظرة | يدوي، معطل | 1.1.0 |
أتمتة عملية حظر تنفيذ التغييرات غير المعتمدة | CMA_C1194 - أتمتة العملية لحظر تنفيذ التغييرات غير المعتمدة | يدوي، معطل | 1.1.0 |
أتمتة التغييرات المُوثقة المقترحة | CMA_C1191 - أتمتة التغييرات الموثقة المقترحة | يدوي، معطل | 1.1.0 |
حظر العمليات غير الموثوق بها وغير الموقعة التي تعمل من USB | CMA_0050 - حظر العمليات غير الموثوق بها وغير الموقعة التي تعمل من USB | يدوي، معطل | 1.1.0 |
الإبلاغ عن تغييرات خطة مواجهة المخاطر | CMA_C1249 - توصيل تغييرات خطة الطوارئ | يدوي، معطل | 1.1.0 |
إجراء تحليل الأثر الأمني | CMA_0057 - إجراء تحليل للتأثير الأمني | يدوي، معطل | 1.1.0 |
تكوين محطات العمل للتحقق من وجود شهادات رقمية | CMA_0073 - تكوين محطات العمل للتحقق من وجود شهادات رقمية | يدوي، معطل | 1.1.0 |
التحكم في استخدام أجهزة التخزين المحمولة | CMA_0083 - التحكم في استخدام أجهزة التخزين المحمولة | يدوي، معطل | 1.1.0 |
إنشاء حماية خطة التكوين | CMA_C1233 - إنشاء حماية خطة التكوين | يدوي، معطل | 1.1.0 |
تحديد الرقابة الحكومية وتوثيقها | CMA_C1587 - تحديد وتوثيق الرقابة الحكومية | يدوي، معطل | 1.1.0 |
تحديد أدوار أمان المعلومات ومسؤولياته | CMA_C1565 - تحديد أدوار ومسؤوليات أمان المعلومات | يدوي، معطل | 1.1.0 |
تحديد متطلبات الأجهزة المحمولة | CMA_0122 - تحديد متطلبات الجهاز المحمول | يدوي، معطل | 1.1.0 |
تعيين الأفراد لأداء أدوار ومسؤوليات محددة | CMA_C1747 - تعيين الأفراد للوفاء بأدوار ومسؤوليات محددة | يدوي، معطل | 1.1.0 |
تحديد الالتزامات التعاقدية للمورد | CMA_0140 - تحديد التزامات عقد المورد | يدوي، معطل | 1.1.0 |
تطوير إجراءات الاستخدام المقبول والنُهج | CMA_0143 - تطوير سياسات وإجراءات الاستخدام المقبولة | يدوي، معطل | 1.1.0 |
تطوير إجراءات التحكم بالوصول ونُهجه | CMA_0144 - تطوير سياسات وإجراءات التحكم في الوصول | يدوي، معطل | 1.1.0 |
وضع خطة لاستمرارية الأعمال والإصلاح بعد كارثة وتوثيقها | CMA_0146 - تطوير وتوثيق خطة استمرارية الأعمال والتعافي من الكوارث | يدوي، معطل | 1.1.0 |
وضع متطلبات أمان التطبيقات وتوثيقها | CMA_0148 - تطوير وتوثيق متطلبات أمان التطبيقات | يدوي، معطل | 1.1.0 |
وضع خطة أمان النظام وتطويرها | CMA_0151 - تطوير ووضع خطة أمان النظام | يدوي، معطل | 1.1.0 |
تطوير معيار إدارة الثغرات الأمنية وصيانته | CMA_0152 - تطوير وصيانة معيار إدارة الثغرات الأمنية | يدوي، معطل | 1.1.0 |
تطوير التكوينات الأساسية وصيانتها | CMA_0153 - تطوير التكوينات الأساسية وصيانتها | يدوي، معطل | 1.1.0 |
تطوير إجراءات التدقيق والمساءلة ونُهجهما | CMA_0154 - تطوير سياسات وإجراءات التدقيق والمساءلة | يدوي، معطل | 1.1.0 |
تطوير خطة تحديد عنصر التكوين | CMA_C1231 - تطوير خطة تعريف عنصر التكوين | يدوي، معطل | 1.1.0 |
تطوير خطة إدارة التكوين | CMA_C1232 - تطوير خطة إدارة التكوين | يدوي، معطل | 1.1.0 |
تطوير خطة مواجهة المخاطر | CMA_C1244 - وضع خطة طوارئ | يدوي، معطل | 1.1.0 |
تطوير إجراءات خطة مواجهة المخاطر ونُهجها | CMA_0156 - تطوير سياسات وإجراءات التخطيط لحالات الطوارئ | يدوي، معطل | 1.1.0 |
تطوير إجراءات أمان المعلومات ونُهجه | CMA_0158 - تطوير سياسات وإجراءات أمن المعلومات | يدوي، معطل | 1.1.0 |
توزيع النُهج والإجراءات | CMA_0185 - توزيع السياسات والإجراءات | يدوي، معطل | 1.1.0 |
توثيق معايير قبول عقد الاستحواذ | CMA_0187 - معايير قبول عقد الحصول على المستندات | يدوي، معطل | 1.1.0 |
توثيق إجراءات شكوَى الخصوصية وتنفيذها | CMA_0189 - توثيق إجراءات شكاوى الخصوصية وتنفيذها | يدوي، معطل | 1.1.0 |
توثيق إرشادات الوصول اللاسلكي وتنفيذه | CMA_0190 - توثيق وتنفيذ إرشادات الوصول اللاسلكي | يدوي، معطل | 1.1.0 |
التدريب على التنقل في المستندات | CMA_0191 - تدريب على التنقل في المستندات | يدوي، معطل | 1.1.0 |
حماية مستندات البيانات الشخصية في عقود الاستحواذ | CMA_0194 - حماية المستندات للبيانات الشخصية في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
حماية مستندات معلومات الأمان في عقود الاستحواذ | CMA_0195 - حماية المستندات لمعلومات الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق إرشادات الوصول عن بعد | CMA_0196 - توثيق إرشادات الوصول عن بُعد | يدوي، معطل | 1.1.0 |
توثيق متطلبات استخدام البيانات المشتركة في العقود | CMA_0197 - متطلبات المستند لاستخدام البيانات المشتركة في العقود | يدوي، معطل | 1.1.0 |
أنشطة التدريب على أمان المستندات والخصوصية | CMA_0198 - توثيق أنشطة التدريب على الأمان والخصوصية | يدوي، معطل | 1.1.0 |
متطلبات ضمان أمان المستندات في عقود الاستحواذ | CMA_0199 - توثيق متطلبات ضمان الأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
متطلبات توثيق أمان المستندات في عقد الاستحواذ | CMA_0200 - توثيق متطلبات وثائق الأمان في عقد الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق المتطلبات الوظيفية للأمان في عقود الاستحواذ | CMA_0201 - توثيق المتطلبات الوظيفية للأمان في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق بيئة نظام المعلومات في عقود الاستحواذ | CMA_0205 - توثيق بيئة نظام المعلومات في عقود الاستحواذ | يدوي، معطل | 1.1.0 |
توثيق حماية بيانات حامل البطاقة في عقود الجهات الخارجية | CMA_0207 - توثيق حماية بيانات حامل البطاقة في عقود الجهات الخارجية | يدوي، معطل | 1.1.0 |
توثيق متطلبات أمن الموظفين التابعين لجهة خارجية | CMA_C1531 - توثيق متطلبات أمان الموظفين التابعين لجهة خارجية | يدوي، معطل | 1.1.0 |
استخدام آلية تعقيم الوسائط | CMA_0208 - توظيف آلية تعقيم إعلامية | يدوي، معطل | 1.1.0 |
استخدام حماية الحدود لعزل أنظمة المعلومات | CMA_C1639 - استخدام حماية الحدود لعزل أنظمة المعلومات | يدوي، معطل | 1.1.0 |
فرض الوصول المنطقي | CMA_0245 - Enforce logical access | يدوي، معطل | 1.1.0 |
فرض قواعد السلوك واتفاقيات الوصول | CMA_0248 - فرض قواعد السلوك واتفاقيات الوصول | يدوي، معطل | 1.1.0 |
فرض إعدادات تكوين الأمان | CMA_0249 - فرض إعدادات تكوين الأمان | يدوي، معطل | 1.1.0 |
التأكد من إتاحة معلومات برنامج الخصوصية للجمهور | CMA_C1867 - التأكد من توفر معلومات برنامج الخصوصية بشكل عام | يدوي، معطل | 1.1.0 |
إنشاء برنامج خصوصية | CMA_0257 - إنشاء برنامج خصوصية | يدوي، معطل | 1.1.0 |
وضع استراتيجية لإدارة المخاطر | CMA_0258 - وضع استراتيجية لإدارة المخاطر | يدوي، معطل | 1.1.0 |
إنشاء برنامج آمن لتطوير البرامج | CMA_0259 - إنشاء برنامج آمن لتطوير البرمجيات | يدوي، معطل | 1.1.0 |
إنشاء برنامج أمان المعلومات | CMA_0263 - إنشاء برنامج أمن المعلومات | يدوي، معطل | 1.1.0 |
إنشاء خطة إدارة تكوين وتوثيقها | CMA_0264 - إنشاء خطة إدارة تكوين وتوثيقها | يدوي، معطل | 1.1.0 |
إنشاء عمليات التحكم في التغيير وتوثيقها | CMA_0265 - إنشاء عمليات التحكم في التغيير وتوثيقها | يدوي، معطل | 1.1.0 |
إنشاء متطلبات إدارة التكوين للمطورين | CMA_0270 - إنشاء متطلبات إدارة التكوين للمطورين | يدوي، معطل | 1.1.0 |
إنشاء متطلبات التوقيع والشهادة الإلكترونية | CMA_0271 - وضع متطلبات التوقيع والشهادة الإلكترونية | يدوي، معطل | 1.1.0 |
تحديد متطلبات الأمان لتصنيع الأجهزة المتصلة | CMA_0279 - تحديد متطلبات الأمان لتصنيع الأجهزة المتصلة | يدوي، معطل | 1.1.0 |
وضع أحكام وشروط للوصول إلى الموارد | CMA_C1076 - وضع أحكام وشروط للوصول إلى الموارد | يدوي، معطل | 1.1.0 |
وضع أحكام وشروط لمعالجة الموارد | CMA_C1077 - وضع أحكام وشروط لمعالجة الموارد | يدوي، معطل | 1.1.0 |
تحديد متطلبات أمان الموظفين التابعين لجهة خارجية | CMA_C1529 - تحديد متطلبات أمان الموظفين التابعين لجهة خارجية | يدوي، معطل | 1.1.0 |
إدارة توافق موفري خدمة السحابة | CMA_0290 - التحكم في توافق موفري خدمات السحابة | يدوي، معطل | 1.1.0 |
إدارة النُهج والإجراءات | CMA_0292 - التحكم في السياسات والإجراءات | يدوي، معطل | 1.1.0 |
تحديد أجهزة الشبكة ومصادقتها | CMA_0296 - تحديد أجهزة الشبكة ومصادقتها | يدوي، معطل | 1.1.0 |
تحديد الأفراد الذين لديهم أدوار ومسؤوليات أمنية | CMA_C1566 - تحديد الأفراد ذوي الأدوار والمسؤوليات الأمنية | يدوي، معطل | 1.1.1 |
تنفيذ خدمة الاسم/العنوان المتسامحة مع الأخطاء | CMA_0305 - تنفيذ خدمة الاسم/العنوان المتسامحة مع الخطأ | يدوي، معطل | 1.1.0 |
تنفيذ أداة إدارة تكوين تلقائية | CMA_0311 - تنفيذ أداة إدارة تكوين تلقائية | يدوي، معطل | 1.1.0 |
تنفيذ الواجهة المُدارة لكل خدمة خارجية | CMA_C1626 - تنفيذ الواجهة المدارة لكل خدمة خارجية | يدوي، معطل | 1.1.0 |
تنفيذ مبادئ هندسة الأمان لأنظمة المعلومات | CMA_0325 - تنفيذ مبادئ هندسة الأمان لأنظمة المعلومات | يدوي، معطل | 1.1.0 |
دمج عملية إدارة المخاطر في SDLC | CMA_C1567 - دمج عملية إدارة المخاطر في SDLC | يدوي، معطل | 1.1.0 |
إدارة الحالة الأمنية لأنظمة المعلومات | CMA_C1746 - إدارة حالة الأمان لأنظمة المعلومات | يدوي، معطل | 1.1.0 |
إدارة نقل الأصول | CMA_0370 - إدارة نقل الأصول | يدوي، معطل | 1.1.0 |
مراقبة توافق الموفر التابع لجهة خارجية | CMA_C1533 - مراقبة توافق موفري الجهات الخارجية | يدوي، معطل | 1.1.0 |
إعلام المستخدمين عن تسجيل الدخول إلى النظام أو الوصول إليه | CMA_0382 - إعلام المستخدمين عن تسجيل دخول النظام أو الوصول إليه | يدوي، معطل | 1.1.0 |
إجراء تقييم تأثير الخصوصية | CMA_0387 - إجراء تقييم لتأثير الخصوصية | يدوي، معطل | 1.1.0 |
إجراء تقييم المخاطر | CMA_0388 - إجراء تقييم للمخاطر | يدوي، معطل | 1.1.0 |
إجراء التدقيق للتحكم في تغيير التكوين | CMA_0390 - إجراء تدقيق للتحكم في تغيير التكوين | يدوي، معطل | 1.1.0 |
إجراء عمليات فحص الثغرات الأمنية | CMA_0393 - إجراء عمليات فحص الثغرات الأمنية | يدوي، معطل | 1.1.0 |
التخطيط لاستئناف وظائف الأعمال الأساسية | CMA_C1253 - خطة لاستئناف وظائف الأعمال الأساسية | يدوي، معطل | 1.1.0 |
منع الانقسام النفقي للأجهزة البعيدة | CMA_C1632 - منع تقسيم النفق للأجهزة البعيدة | يدوي، معطل | 1.1.0 |
حماية خطة برنامج أمان المعلومات | CMA_C1732 - حماية خطة برنامج أمان المعلومات | يدوي، معطل | 1.1.0 |
حماية الوصول اللاسلكي | CMA_0411 - حماية الوصول اللاسلكي | يدوي، معطل | 1.1.0 |
توفير خدمات تحليل الاسم والعنوان الآمنة | CMA_0416 - توفير خدمات تحليل الاسم والعنوان الآمنة | يدوي، معطل | 1.1.0 |
إعادة مصادقة جلسة عمل مستخدم أو إنهائها | CMA_0421 - إعادة مصادقة جلسة عمل مستخدم أو إنهائها | يدوي، معطل | 1.1.0 |
معالجة عيوب نظام المعلومات | CMA_0427 - معالجة عيوب نظام المعلومات | يدوي، معطل | 1.1.0 |
مطالبة المطورين بتوثيق التغييرات المعتمدة والتأثير المحتمل | CMA_C1597 - مطالبة المطورين بتوثيق التغييرات المعتمدة والتأثير المحتمل | يدوي، معطل | 1.1.0 |
مطالبة المطورين بتنفيذ التغييرات المعتمدة فقط | CMA_C1596 - مطالبة المطورين بتنفيذ التغييرات المعتمدة فقط | يدوي، معطل | 1.1.0 |
مطالبة المطورين بإدارة تكامل التغيير | CMA_C1595 - مطالبة المطورين بإدارة تكامل التغيير | يدوي، معطل | 1.1.0 |
مطالبة موفري الخدمات الخارجية بالامتثال لمتطلبات الأمان | CMA_C1586 - مطالبة موفري الخدمات الخارجيين بالامتثال لمتطلبات الأمان | يدوي، معطل | 1.1.0 |
طلب اتفاقيات أمان التواصل | CMA_C1151 - طلب اتفاقيات أمان الترابط | يدوي، معطل | 1.1.0 |
طلب إعلام بنقل الموظفين التابعين لجهة خارجية أو فصلهم | CMA_C1532 - المطالبة بالإخطار بنقل أو إنهاء خدمة موظفي الجهات الخارجية | يدوي، معطل | 1.1.0 |
مطالبة الموفرين التابعين لجهات لخارجية بالامتثال لإجراءات أمن الموظفين والنُهج | CMA_C1530 - مطالبة موفري الجهات الخارجية بالامتثال لسياسات وإجراءات أمن الموظفين | يدوي، معطل | 1.1.0 |
تقييد استخدام الوسائط | CMA_0450 - تقييد استخدام الوسائط | يدوي، معطل | 1.1.0 |
استئناف جميع المهام ووظائف الأعمال | CMA_C1254 - استئناف جميع مهام المهام والأعمال | يدوي، معطل | 1.1.0 |
مراجعة إجراءات التحكم بالوصول ونُهجه | CMA_0457 - مراجعة سياسات وإجراءات التحكم في الوصول | يدوي، معطل | 1.1.0 |
مراجعة إجراءات إدارة التكوين ونُهجها وتحديثهما | CMA_C1175 - مراجعة وتحديث نهج وإجراءات إدارة التكوين | يدوي، معطل | 1.1.0 |
مراجعة إجراءات الاستجابة للحوادث ونُهجها وتحديثهما | CMA_C1352 - مراجعة وتحديث سياسات وإجراءات الاستجابة للحوادث | يدوي، معطل | 1.1.0 |
مراجعة إجراءات سلامة المعلومات ونهجه وتحديثهما | CMA_C1667 - مراجعة وتحديث نهج وإجراءات تكامل المعلومات | يدوي، معطل | 1.1.0 |
مراجعة إجراءات حماية الوسائط ونُهجها وتحديثهما | CMA_C1427 - مراجعة وتحديث نهج وإجراءات حماية الوسائط | يدوي، معطل | 1.1.0 |
مراجعة إجراءات أمن الموظفين ونُهجها وتحديثهما | CMA_C1507 - مراجعة وتحديث سياسات وإجراءات أمن الموظفين | يدوي، معطل | 1.1.0 |
مراجعة الإجراءات المادية والبيئية ونُهجهما وتحديثهما | CMA_C1446 - مراجعة وتحديث السياسات والإجراءات المادية والبيئية | يدوي، معطل | 1.1.0 |
مراجعة إجراءات التخطيط ونُهجه وتحديثهما | CMA_C1491 - مراجعة وتحديث سياسات وإجراءات التخطيط | يدوي، معطل | 1.1.0 |
مراجعة إجراءات تقييم المخاطر ونُهجه وتحديثهما | CMA_C1537 - مراجعة وتحديث سياسات وإجراءات تقييم المخاطر | يدوي، معطل | 1.1.0 |
مراجعة إجراءات حماية النظام والاتصالات ونُهجها وتحديثهما | CMA_C1616 - مراجعة وتحديث سياسات وإجراءات حماية النظام والاتصالات | يدوي، معطل | 1.1.0 |
مراجعة إجراءات الحصول على النظام والخدمات ونُهجه وتحديثهما | CMA_C1560 - مراجعة وتحديث سياسات وإجراءات اكتساب النظام والخدمات | يدوي، معطل | 1.1.0 |
مراجعة إجراءات الاستجابة للحوادث ونُهجها وتحديثهما | CMA_C1395 - مراجعة وتحديث سياسات وإجراءات صيانة النظام | يدوي، معطل | 1.1.0 |
مراجعة توافق موفر خدمة السحابة مع النُهج والاتفاقيات | CMA_0469 - مراجعة امتثال موفر خدمة السحابة للنهج والاتفاقيات | يدوي، معطل | 1.1.0 |
مراجعة خطة مواجهة المخاطر | CMA_C1247 - مراجعة خطة الطوارئ | يدوي، معطل | 1.1.0 |
مراجعة إجراءات التخويل وتقييم الأمان ونُهجهما | CMA_C1143 - مراجعة سياسات وإجراءات تقييم الأمان والتخويل | يدوي، معطل | 1.1.0 |
مراجعة مجموعات المستخدمين والتطبيقات التي لها حق الوصول إلى البيانات الحساسة | CMA_0481 - مراجعة مجموعات المستخدم والتطبيقات التي لها حق الوصول إلى البيانات الحساسة | يدوي، معطل | 1.1.0 |
توجيه نسبة استخدام الشبكة عبر نقاط وصول الشبكة المُدارة | CMA_0484 - توجيه نسبة استخدام الشبكة من خلال نقاط الوصول إلى الشبكة المدارة | يدوي، معطل | 1.1.0 |
فصل وظائف إدارة نظام المعلومات والمستخدم | CMA_0493 - وظيفة إدارة نظام المعلومات والمستخدم المنفصلة | يدوي، معطل | 1.1.0 |
الخضوع لمراجعة أمنية مستقلة | CMA_0515 - الخضوع لمراجعة أمنية مستقلة | يدوي، معطل | 1.1.0 |
تحديث خطة مواجهة المخاطر | CMA_C1248 - تحديث خطة الطوارئ | يدوي، معطل | 1.1.0 |
تحديث نُهج أمان المعلومات | CMA_0518 - تحديث نهج أمان المعلومات | يدوي، معطل | 1.1.0 |
تحديث اتفاقيات أمان التواصل | CMA_0519 - تحديث اتفاقيات أمان التوصيل البيني | يدوي، معطل | 1.1.0 |
تحديث خطة الخصوصية والنُهج والإجراءات | CMA_C1807 - تحديث خطة الخصوصية والسياسات والإجراءات | يدوي، معطل | 1.1.0 |
استخدام أجهزة مخصصة للمهام الإدارية | CMA_0527 - استخدام أجهزة مخصصة للمهام الإدارية | يدوي، معطل | 1.1.0 |
التحقق من عناصر التحكم في الأمان لأنظمة المعلومات الخارجية | CMA_0541 - التحقق من عناصر التحكم في الأمان لأنظمة المعلومات الخارجية | يدوي، معطل | 1.1.0 |
عرض بيانات تشخيص النظام وتكوينها | CMA_0544 - عرض بيانات تشخيص النظام وتكوينها | يدوي، معطل | 1.1.0 |
الخطوات التالية
مقالات إضافية حول Azure Policy:
- نظرة عامة على التوافق التنظيمي.
- راجع بنية تعريف المبادرة.
- مراجعة أمثلة أخرى في نماذج Azure Policy.
- راجع فهم تأثيرات النهج.
- تعرف على كيفية إصلاح الموارد غير المتوافقة.