Freigeben über


Kontrollen zur Einhaltung gesetzlicher Bestimmungen in Azure Policy für Azure Backup

In diesem Artikel werden die Compliancedomänen und Sicherheitskontrollen für Azure Backup aufgeführt.

Die Einhaltung gesetzlicher Bestimmungen in Azure Policy bietet von Microsoft erstellte und verwaltete Initiativdefinitionen, die als integriert bezeichnet werden, für die Compliancedomänen und Sicherheitskontrollen, die mit unterschiedlichen Compliancestandards zusammenhängen. Sie können die integrierten Elemente für eine Sicherheitskontrolle einzeln zuweisen, um Ihre Azure-Ressourcen mit dem jeweiligen Standard kompatibel zu machen.

Die Titel der einzelnen integrierten Richtliniendefinitionen sind Links zur entsprechenden Richtliniendefinition im Azure-Portal. Verwenden Sie den Link in der Spalte Richtlinienversion, um die Quelle im Azure Policy-GitHub-Repository anzuzeigen.

Wichtig

Jeder Kontrollmechanismus ist mindestens einer Azure Policy-Definition zugeordnet. Diese Richtlinien können Ihnen helfen, die Compliance des Kontrollmechanismus zu bewerten. Oft gibt es jedoch keine Eins-zu-eins-Übereinstimmung oder vollständige Übereinstimmung zwischen einem Kontrollmechanismus und mindestens einer Richtlinie. Daher bezieht sich konform in Azure Policy nur auf die Richtlinien selbst. Dadurch wird nicht sichergestellt, dass Sie vollständig mit allen Anforderungen eines Kontrollmechanismus konform sind. Außerdem enthält der Kompatibilitätsstandard Steuerungen, die derzeit von keiner Azure Policy-Definition abgedeckt werden. Daher ist die Konformität in Azure Policy nur eine partielle Ansicht Ihres gesamten Konformitätsstatus. Die Zuordnungen zwischen Kontrollelementen und gesetzlichen Konformitätsdefinitionen von Azure Policy für diese Konformitätsstandards können sich im Laufe der Zeit ändern.

CMMC Level 3

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: CMMC Level 3. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter Cybersecurity Maturity Model Certification (CMMC).

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Wiederherstellung RE.2.137 Führen Sie regelmäßig Datensicherungen durch, und testen Sie sie. Azure Backup muss für Virtual Machines aktiviert sein. 3.0.0
Wiederherstellung RE.3.139 Führen Sie regelmäßig vollständige, umfassende und resiliente Datensicherungen gemäß den Vorgaben der Organisation durch. Azure Backup muss für Virtual Machines aktiviert sein. 3.0.0

FedRAMP High

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP High. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP High.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Notfallplanung CP-9 Sicherung des Informationssystems Azure Backup muss für Virtual Machines aktiviert sein. 3.0.0
System- und Kommunikationsschutz SC-12 Einrichtung und Verwaltung von Kryptografieschlüsseln [Vorschau]: Azure Recovery Services Tresore sollten vom Kunden verwaltete Schlüssel für die Verschlüsselung von Sicherungsdaten verwenden 1.0.0-preview

FedRAMP Moderate

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP Moderate. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP Moderate.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Notfallplanung CP-9 Sicherung des Informationssystems Azure Backup muss für Virtual Machines aktiviert sein. 3.0.0
System- und Kommunikationsschutz SC-12 Einrichtung und Verwaltung von Kryptografieschlüsseln [Vorschau]: Azure Recovery Services Tresore sollten vom Kunden verwaltete Schlüssel für die Verschlüsselung von Sicherungsdaten verwenden 1.0.0-preview

HIPAA HITRUST 9.2

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: HIPAA HITRUST 9.2. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter HIPAA HITRUST 9.2.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Sichern 1699.09l1Organizational.10 - 09.l Die Rollen und Zuständigkeiten von Mitarbeitern im Datensicherungsprozess werden identifiziert und an die Mitarbeiter weitergegeben; insbesondere Bring Your Own Device-Benutzer (BYOD) müssen auf ihren Geräten Sicherungen von Organisations- und/oder Clientdaten durchführen. Azure Backup muss für Virtual Machines aktiviert sein. 3.0.0
16 Geschäftskontinuität und Notfallwiederherstellung 1620.09l1Organizational.8-09.l 1620.09l1Organizational.8-09.l 09.05 Informationssicherung Azure Backup muss für Virtual Machines aktiviert sein. 3.0.0
16 Geschäftskontinuität und Notfallwiederherstellung 1625.09l3Organizational.34-09.l 1625.09l3Organizational.34-09.l 09.05 Informationssicherung Azure Backup muss für Virtual Machines aktiviert sein. 3.0.0

Grundwerte für vertrauliche Richtlinien für Microsoft Cloud for Sovereignty

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, finden Sie unter Details zur Einhaltung gesetzlicher Bestimmungen in Azure Policy für Grundwerte für vertrauliche Richtlinien für MCfS. Weitere Informationen zu diesem Compliancestandard finden Sie im Microsoft Cloud for Sovereignty-Vertragsbestand.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
SO.3: Kundenseitig verwaltete Schlüssel SO.3 Azure-Produkte müssen so konfiguriert werden, dass wenn möglich kundenseitig verwaltete Schlüssel verwendet werden. [Vorschau]: Azure Recovery Services Tresore sollten vom Kunden verwaltete Schlüssel für die Verschlüsselung von Sicherungsdaten verwenden 1.0.0-preview

Microsoft Cloud Security Benchmark

Die Microsoft-Cloudsicherheitsbenchmark enthält Empfehlungen dazu, wie Sie Ihre Cloudlösungen in Azure schützen können. Die vollständige Zuordnung dieses Diensts zum Microsoft-Cloudsicherheitsbenchmark finden Sie in den Zuordnungsdateien zum Azure Security Benchmark.

Um zu überprüfen, wie sich die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste zu diesem Compliancestandard zuordnen lassen, lesen Sie Azure Policy-Einhaltung gesetzlicher Vorschriften – Microsoft-Cloudsicherheitsbenchmark.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Sicherung und Wiederherstellung BR-1 Sicherstellen regelmäßiger automatisierter Sicherungen Azure Backup muss für Virtual Machines aktiviert sein. 3.0.0
Sicherung und Wiederherstellung BR-2 Schützen von Sicherungs- und Wiederherstellungsdaten Azure Backup muss für Virtual Machines aktiviert sein. 3.0.0

NIST SP 800-171 R2

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-171 R2. Weitere Informationen zu diesem Compliancestandard finden Sie unter NIST SP 800-171 R2.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
System- und Kommunikationsschutz 3.13.10 Sie können Kryptografieschlüssel für die Kryptografie einrichten und verwalten, die in den Organisationssystemen eingesetzt wird. [Vorschau]: Azure Recovery Services Tresore sollten vom Kunden verwaltete Schlüssel für die Verschlüsselung von Sicherungsdaten verwenden 1.0.0-preview
Medienschutz 3.8.9 Schützen Sie die Vertraulichkeit von CUI-Sicherungen an Speicherorten. Azure Backup muss für Virtual Machines aktiviert sein. 3.0.0

NIST SP 800-53 Rev. 4

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 4. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 4.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Notfallplanung CP-9 Sicherung des Informationssystems Azure Backup muss für Virtual Machines aktiviert sein. 3.0.0
System- und Kommunikationsschutz SC-12 Einrichtung und Verwaltung von Kryptografieschlüsseln [Vorschau]: Azure Recovery Services Tresore sollten vom Kunden verwaltete Schlüssel für die Verschlüsselung von Sicherungsdaten verwenden 1.0.0-preview

NIST SP 800-53 Rev. 5

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 5. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 5.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Notfallplanung CP-9 Systemsicherung Azure Backup muss für Virtual Machines aktiviert sein. 3.0.0
System- und Kommunikationsschutz SC-12 Einrichtung und Verwaltung von Kryptografieschlüsseln [Vorschau]: Azure Recovery Services Tresore sollten vom Kunden verwaltete Schlüssel für die Verschlüsselung von Sicherungsdaten verwenden 1.0.0-preview

NL BIO Cloud Design

Wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliance-Standard entsprechen, können Sie unter Azure Policy – Gesetzliche Bestimmungen – Details für PCI-DSS v4.0 nachlesen. Weitere Informationen zu diesem Compliancestandard finden Sie unter Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
U.03.1 Services für Unternehmenskontinuität – Redundanz U.03.1 Die vereinbarte Kontinuität wird durch hinreichend logische oder mehrere physische Systemfunktionen gewährleistet. Azure Backup muss für Virtual Machines aktiviert sein. 3.0.0
U.03.2 Services für Unternehmenskontinuität – Kontinuitätsanforderungen U.03.2 Die mit dem CSC vereinbarten Kontinuitätsanforderungen für Clouddienste werden durch die Systemarchitektur sichergestellt. Azure Backup muss für Virtual Machines aktiviert sein. 3.0.0
U.05.2 Datenschutz - Kryptografische Maßnahmen U.05.2 Die im Clouddienst gespeicherten Daten sind auf dem neuesten Stand der Technik zu schützen. [Vorschau]: Azure Recovery Services Tresore sollten vom Kunden verwaltete Schlüssel für die Verschlüsselung von Sicherungsdaten verwenden 1.0.0-preview
U.11.3 Cryptoservices - Verschlüsselt U.11.3 Vertrauliche Daten werden immer verschlüsselt, wobei private Schlüssel vom CSC verwaltet werden. [Vorschau]: Azure Recovery Services Tresore sollten vom Kunden verwaltete Schlüssel für die Verschlüsselung von Sicherungsdaten verwenden 1.0.0-preview
U.17.1 Multimandantenarchitektur – Verschlüsselt U.17.1 CSC-Daten zum Transport und ruhenden Daten werden verschlüsselt. Azure Backup muss für Virtual Machines aktiviert sein. 3.0.0

Reserve Bank of India – IT-Framework für NBFC (Nichtbanken-Finanzgesellschaft)

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy – Reserve Bank of India – IT-Framework für NBFC (Nichtbanken-Finanzgesellschaft). Weitere Informationen zu diesem Compliancestandard finden Sie unter Reserve Bank of India – IT Framework für NBFC (Nichtbanken-Finanzgesellschaft).

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Überwachung von Informationssystemen 5,2 Abdeckung-5.2 Azure Backup muss für Virtual Machines aktiviert sein. 3.0.0
Planen der Geschäftskontinuität 6 Planen für Business Continuity & Disaster Recovery-6 [Vorschau]: Azure Recovery Services Tresore sollten vom Kunden verwaltete Schlüssel für die Verschlüsselung von Sicherungsdaten verwenden 1.0.0-preview
Planen der Geschäftskontinuität 6 Planen für Business Continuity & Disaster Recovery-6 [Vorschau]: Azure Recovery Services Tresore sollten privaten Link für Backup verwenden 2.0.0-preview
Planen der Geschäftskontinuität 6 Planen für Business Continuity & Disaster Recovery-6 [Vorschau]: Recovery Services Tresore sollten privaten Link verwenden 1.0.0-preview
Planen der Geschäftskontinuität 6 Planung von Geschäftskontinuität & Notfallwiederherstellung-6 Azure Backup muss für Virtual Machines aktiviert sein. 3.0.0
Planen der Geschäftskontinuität 6.2 Wiederherstellungsstrategie/Notfallplan-6.2 [Vorschau]: Azure Recovery Services Tresore sollten vom Kunden verwaltete Schlüssel für die Verschlüsselung von Sicherungsdaten verwenden 1.0.0-preview
Planen der Geschäftskontinuität 6.2 Wiederherstellungsstrategie/Notfallplan-6.2 [Vorschau]: Azure Recovery Services Tresore sollten privaten Link für Backup verwenden 2.0.0-preview
Planen der Geschäftskontinuität 6.2 Wiederherstellungsstrategie/Notfallplan-6.2 Azure Backup muss für Virtual Machines aktiviert sein. 3.0.0
Planen der Geschäftskontinuität 6.3 Wiederherstellungsstrategie/Notfallplan-6.3 [Vorschau]: Azure Recovery Services Tresore sollten vom Kunden verwaltete Schlüssel für die Verschlüsselung von Sicherungsdaten verwenden 1.0.0-preview
Planen der Geschäftskontinuität 6.3 Wiederherstellungsstrategie/Notfallplan-6.3 [Vorschau]: Azure Recovery Services Tresore sollten privaten Link für Backup verwenden 2.0.0-preview
Planen der Geschäftskontinuität 6.3 Wiederherstellungsstrategie/Notfallplan-6.3 Azure Backup muss für Virtual Machines aktiviert sein. 3.0.0
Planen der Geschäftskontinuität 6.4 Wiederherstellungsstrategie/Notfallplan-6.4 [Vorschau]: Azure Recovery Services Tresore sollten vom Kunden verwaltete Schlüssel für die Verschlüsselung von Sicherungsdaten verwenden 1.0.0-preview
Planen der Geschäftskontinuität 6.4 Wiederherstellungsstrategie/Notfallplan-6.4 [Vorschau]: Azure Recovery Services Tresore sollten privaten Link für Backup verwenden 2.0.0-preview
Planen der Geschäftskontinuität 6.4 Wiederherstellungsstrategie/Notfallplan-6.4 [Vorschau]: Recovery Services Tresore sollten privaten Link verwenden 1.0.0-preview

Reserve Bank of India – IT-Framework für Banken (v2016)

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy – RBI ITF Banks v2016. Weitere Informationen zu diesem Compliancestandard finden Sie unter RBI ITF Banks v2016 (PDF).

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Antiphishing Antiphishing-14.1 [Vorschau]: Azure Recovery Services Tresore sollten privaten Link für Backup verwenden 2.0.0-preview
Erweiterter Bedrohungsschutz und erweitertes Bedrohungsmanagement in Echtzeit Erweiterter Bedrohungsschutz und erweitertes Bedrohungsmanagement in Echtzeit-13.3 Azure Backup muss für Virtual Machines aktiviert sein. 3.0.0

RMIT Malaysia

Um zu überprüfen, wie die verfügbaren Azure-Richtlinienintegrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, lesen Sie Azure Policy Regulatory Compliance – RMIT Malaysia. Weitere Informationen zu diesem Compliancestandard finden Sie unter RMIT Malaysia.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Rechenzentrumsbetrieb 10.30 Rechenzentrumsbetrieb: 10.30 Azure Backup muss für Virtual Machines aktiviert sein. 3.0.0
Cyber-Risikomanagement 11.4 Cyber-Risikomanagement: 11.4 Sicherung für VMs ohne angegebenes Tag in einem vorhandenen Recovery Services-Tresor am selben Standort konfigurieren 9.4.0

Spanien ENS

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Details zur Einhaltung gesetzlicher Vorschriften für die spanische ENS von Azure Policy. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CCN-STIC 884.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Schutzmaßnahmen mp.info.6 Information Protection Azure Backup muss für Virtual Machines aktiviert sein. 3.0.0
Schutzmaßnahmen mp.info.6 Information Protection Sicherung für VMs mit angegebenem Tag in einem neuen Recovery Services-Tresor mit einer Standardrichtlinie konfigurieren 9.4.0
Schutzmaßnahmen mp.info.6 Information Protection Sicherung für VMs ohne angegebenes Tag in einem vorhandenen Recovery Services-Tresor am selben Standort konfigurieren 9.4.0
Betriebsframework op.cont.3 Dienstkontinuität [Vorschau]: Azure Recovery Services Tresore sollten vom Kunden verwaltete Schlüssel für die Verschlüsselung von Sicherungsdaten verwenden 1.0.0-preview
Betriebsframework op.cont.3 Dienstkontinuität [Vorschau]: Azure Recovery Services Tresore sollten privaten Link für Backup verwenden 2.0.0-preview
Betriebsframework op.cont.3 Dienstkontinuität [Vorschau]: Konfigurieren von Recovery Services-Tresoren für die Verwendung privater Endpunkte zur Sicherung 1.0.0-preview
Betriebsframework op.cont.3 Dienstkontinuität [Vorschau]: Für Recovery Services-Tresore muss die Unveränderlichkeit aktiviert sein 1.0.1-preview
Betriebsframework op.cont.3 Dienstkontinuität Azure Backup muss für Virtual Machines aktiviert sein. 3.0.0
Betriebsframework op.cont.3 Dienstkontinuität Sicherung für VMs mit angegebenem Tag in einem vorhandenen Recovery Services-Tresor am selben Standort konfigurieren 9.4.0
Betriebsframework op.cont.3 Dienstkontinuität Sicherung für VMs ohne angegebenes Tag in einem neuen Recovery Services-Tresor mit einer Standardrichtlinie konfigurieren 9.4.0
Betriebsframework op.cont.4 Dienstkontinuität [Vorschau]: Azure Recovery Services Tresore sollten vom Kunden verwaltete Schlüssel für die Verschlüsselung von Sicherungsdaten verwenden 1.0.0-preview
Betriebsframework op.cont.4 Dienstkontinuität [Vorschau]: Azure Recovery Services Tresore sollten privaten Link für Backup verwenden 2.0.0-preview
Betriebsframework op.cont.4 Dienstkontinuität [Vorschau]: Konfigurieren von Recovery Services-Tresoren für die Verwendung privater Endpunkte zur Sicherung 1.0.0-preview
Betriebsframework op.cont.4 Dienstkontinuität [Vorschau]: Für Recovery Services-Tresore muss die Unveränderlichkeit aktiviert sein 1.0.1-preview
Betriebsframework op.cont.4 Dienstkontinuität Azure Backup muss für Virtual Machines aktiviert sein. 3.0.0
Betriebsframework op.cont.4 Dienstkontinuität Sicherung für VMs mit angegebenem Tag in einem neuen Recovery Services-Tresor mit einer Standardrichtlinie konfigurieren 9.4.0
Betriebsframework op.cont.4 Dienstkontinuität Sicherung für VMs mit angegebenem Tag in einem vorhandenen Recovery Services-Tresor am selben Standort konfigurieren 9.4.0
Betriebsframework op.cont.4 Dienstkontinuität Sicherung für VMs ohne angegebenes Tag in einem neuen Recovery Services-Tresor mit einer Standardrichtlinie konfigurieren 9.4.0
Betriebsframework op.cont.4 Dienstkontinuität Sicherung für VMs ohne angegebenes Tag in einem vorhandenen Recovery Services-Tresor am selben Standort konfigurieren 9.4.0
Betriebliches Framework op.exp.3 Vorgang Azure Backup muss für Virtual Machines aktiviert sein. 3.0.0
Betriebsframework op.exp.3 Vorgang Sicherung für VMs mit angegebenem Tag in einem neuen Recovery Services-Tresor mit einer Standardrichtlinie konfigurieren 9.4.0
Betriebliches Framework op.exp.3 Vorgang Sicherung für VMs mit angegebenem Tag in einem vorhandenen Recovery Services-Tresor am selben Standort konfigurieren 9.4.0
Betriebliches Framework op.exp.3 Vorgang Sicherung für VMs ohne angegebenes Tag in einem vorhandenen Recovery Services-Tresor am selben Standort konfigurieren 9.4.0

SWIFT CSP-CSCF v2021

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Azure-Richtliniendetails zur Einhaltung gesetzlicher Bestimmungen für SWIFT CSP-CSCF v2021. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter SWIFT CSP CSCF v2021.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.5A Datenschutz für externe Übertragung Azure Backup muss für Virtual Machines aktiviert sein. 3.0.0
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.4 Protokollierung und Überwachung Azure Backup muss für Virtual Machines aktiviert sein. 3.0.0

SWIFT CSP-CSCF v2022

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen für SWIFT CSP-CSCF v2022 mit Azure Policy. Weitere Informationen zu diesem Compliancestandard finden Sie unter SWIFT CSP CSCF v2022.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
2. Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.5A Datenschutz für externe Übertragung Azure Backup muss für Virtual Machines aktiviert sein. 3.0.0
6. Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.4 Zeichnen Sie sicherheitsrelevante Ereignisse auf, und erkennen Sie anomale Aktionen und Vorgänge innerhalb der lokalen SWIFT-Umgebung. Azure Backup muss für Virtual Machines aktiviert sein. 3.0.0

System- und Organisationssteuerelemente (SOC) 2

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, finden Sie unter Details zur integrierten Initiative „Einhaltung der gesetzlichen Bestimmungen für SOC 2 (System and Organization Controls)“. Weitere Informationen zu diesem Compliancestandard finden Sie unter SOC 2 (System and Organization Controls, System- und Organisationskontrollen).

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Zusätzliche Kriterien für die Verfügbarkeit A1.2 Schutz der Umgebung, Software, Datensicherungsprozesse und Wiederherstellungsinfrastruktur Azure Backup muss für Virtual Machines aktiviert sein. 3.0.0
Zusätzliche Kriterien für die Verarbeitungsintegrität PI1.5 Eingaben und Ausgaben vollständig, genau und rechtzeitig speichern Azure Backup muss für Virtual Machines aktiviert sein. 3.0.0

Nächste Schritte