Azure Policy szabályozási megfelelőségi vezérlők Azure Arc-kompatibilis kiszolgálókhoz
Az Azure Policy szabályozási megfelelősége a Microsoft által létrehozott és felügyelt kezdeményezési definíciókat, más néven beépítetteket biztosít a különböző megfelelőségi szabványokhoz kapcsolódó megfelelőségi tartományokhoz és biztonsági vezérlőkhöz. Ez a lap az Azure Arc-kompatibilis kiszolgálók megfelelőségi tartományait és biztonsági vezérlőit sorolja fel. A biztonsági vezérlők beépített funkcióit külön-külön rendelheti hozzá, hogy az Azure-erőforrások megfeleljenek az adott szabványnak.
Az egyes beépített szabályzatdefiníciók címe az Azure Portal szabályzatdefiníciójára hivatkozik. A Szabályzatverzió oszlopban található hivatkozással megtekintheti a forrást az Azure Policy GitHub-adattárban.
Fontos
Minden vezérlő egy vagy több Azure Policy-definícióhoz van társítva. Ezek a szabályzatok segíthetnek felmérni a vezérlőnek való megfelelőséget . A vezérlők és egy vagy több szabályzat között azonban gyakran nincs egy-az-egyhez vagy teljes egyezés. Így az Azure Policy-ban való megfelelőség csak magukra a szabályzatokra vonatkozik. Ez nem biztosítja, hogy teljes mértékben megfeleljen a vezérlők minden követelményének. Emellett a megfelelőségi szabvány olyan vezérlőket is tartalmaz, amelyeket jelenleg egyetlen Azure Policy-definíció sem kezel. Ezért az Azure Policy megfelelősége csak részlegesen tekinti át a teljes megfelelőségi állapotot. A vezérlők és az Azure Policy szabályozási megfelelőségi definíciói közötti társítások idővel változhatnak.
Australian Government ISM PROTECTED
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített beépített elemek hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási megfelelőség – Ausztrál kormányzati ISM PROTECTED című témakört. Erről a megfelelőségi szabványról további információt az Ausztrál Kormány ISM PROTECTED című témakörben talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Szabályzat (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés | 415 | Felhasználóazonosítás – 415 | A Rendszergazdák csoportban megadott tagokkal rendelkező Windows-gépek naplózása | 2.0.0 |
A rendszerkeményítés irányelvei – Hitelesítési megkeményedés | 421 | Egytényezős hitelesítés – 421 | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Fiókszabályzatok" követelményeknek | 3.0.0 |
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés | 445 | Emelt szintű hozzáférés a rendszerekhez – 445 | A Rendszergazdák csoportban megadott tagokkal rendelkező Windows-gépek naplózása | 2.0.0 |
Titkosítási irányelvek – Transport Layer Security | 1139 | A Transport Layer Security használata – 1139 | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 |
Az adatbázisrendszerekre vonatkozó irányelvek – Adatbázis-kiszolgálók | 1277 | Adatbázis-kiszolgálók és webkiszolgálók közötti kommunikáció – 1277 | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 |
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés | 1503 | Standard hozzáférés a rendszerekhez – 1503 | A Rendszergazdák csoportban megadott tagokkal rendelkező Windows-gépek naplózása | 2.0.0 |
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés | 1507 | Emelt szintű hozzáférés a rendszerekhez – 1507 | A Rendszergazdák csoportban megadott tagokkal rendelkező Windows-gépek naplózása | 2.0.0 |
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés | 1508 | Emelt szintű hozzáférés a rendszerekhez – 1508 | A Rendszergazdák csoportban megadott tagokkal rendelkező Windows-gépek naplózása | 2.0.0 |
A rendszerkeményítés irányelvei – Hitelesítési megkeményedés | 1546 | Hitelesítés rendszerekhez – 1546 | Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból | 3.1.0 |
A rendszerkeményítés irányelvei – Hitelesítési megkeményedés | 1546 | Hitelesítés rendszerekhez – 1546 | Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása | 3.1.0 |
Canada Federal PBMM
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Regulatory Compliance – Canada Federal PBMM című témakört. Erről a megfelelőségi szabványról további információt a Canada Federal PBMM című témakörben talál.
CIS Microsoft Azure Foundations Benchmark 2.0.0
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg a CIS 2.0.0-s verzióhoz készült Azure Policy szabályozási megfelelőségi részleteit. A megfelelőségi szabványról további információt a CIS Microsoft Azure Foundations Benchmarkban talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Szabályzat (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
2.1 | 2.1.13 | Győződjön meg arról, hogy a "Rendszerfrissítések alkalmazása" állapotra vonatkozó Microsoft Defender-javaslat "Befejezve" állapotú | A gépeket úgy kell konfigurálni, hogy rendszeresen ellenőrizze a hiányzó rendszerfrissítéseket | 3.7.0 |
CMMC 3. szint
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – CMMC 3. szintű. Erről a megfelelőségi szabványról további információt a kiberbiztonsági érettségi modell tanúsítványában (CMMC) talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Szabályzat (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
Hozzáférés-vezérlés | AC.1.001 | Korlátozza az információs rendszerek hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és eszközökhöz (beleértve az egyéb információs rendszereket is). | Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból | 3.1.0 |
Hozzáférés-vezérlés | AC.1.001 | Korlátozza az információs rendszerek hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és eszközökhöz (beleértve az egyéb információs rendszereket is). | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati hozzáférés" követelményeknek | 3.0.0 |
Hozzáférés-vezérlés | AC.1.001 | Korlátozza az információs rendszerek hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és eszközökhöz (beleértve az egyéb információs rendszereket is). | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek | 3.0.0 |
Hozzáférés-vezérlés | AC.1.002 | Korlátozza az információs rendszer hozzáférését azokhoz a tranzakciókhoz és függvényekhez, amelyek végrehajtására jogosult felhasználók jogosultak. | Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból | 3.1.0 |
Hozzáférés-vezérlés | AC.1.002 | Korlátozza az információs rendszer hozzáférését azokhoz a tranzakciókhoz és függvényekhez, amelyek végrehajtására jogosult felhasználók jogosultak. | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 |
Hozzáférés-vezérlés | AC.1.002 | Korlátozza az információs rendszer hozzáférését azokhoz a tranzakciókhoz és függvényekhez, amelyek végrehajtására jogosult felhasználók jogosultak. | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati hozzáférés" követelményeknek | 3.0.0 |
Hozzáférés-vezérlés | AC.2.008 | Nem emelt jogosultságú fiókokat vagy szerepköröket használjon a nem biztonsági függvényekhez való hozzáféréskor. | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Felhasználói fiókok felügyelete" követelményeknek | 3.0.0 |
Hozzáférés-vezérlés | AC.2.008 | Nem emelt jogosultságú fiókokat vagy szerepköröket használjon a nem biztonsági függvényekhez való hozzáféréskor. | A Windows rendszerű gépeknek meg kell felelniük a felhasználói jogok hozzárendelésére vonatkozó követelményeknek | 3.0.0 |
Hozzáférés-vezérlés | AC.2.013 | Távelérési munkamenetek monitorozása és vezérlése. | Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból | 3.1.0 |
Hozzáférés-vezérlés | AC.2.013 | Távelérési munkamenetek monitorozása és vezérlése. | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek | 3.0.0 |
Hozzáférés-vezérlés | AC.2.016 | A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati hozzáférés" követelményeknek | 3.0.0 |
Hozzáférés-vezérlés | AC.3.017 | Különítse el az egyének feladatait, hogy az összejátszás nélkül csökkentse a rosszindulatú tevékenység kockázatát. | A Rendszergazdák csoport egyik megadott tagját nem futtató Windows-gépek naplózása | 2.0.0 |
Hozzáférés-vezérlés | AC.3.017 | Különítse el az egyének feladatait, hogy az összejátszás nélkül csökkentse a rosszindulatú tevékenység kockázatát. | A Rendszergazdák csoportban megadott tagokkal rendelkező Windows-gépek naplózása | 2.0.0 |
Hozzáférés-vezérlés | AC.3.018 | Megakadályozza, hogy a nem kiemelt felhasználók kiemelt függvényeket hajtanak végre, és rögzítsék az ilyen függvények végrehajtását az auditnaplókban. | A Windows rendszerű gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Jogosultsági használat" követelményeknek | 3.0.0 |
Hozzáférés-vezérlés | AC.3.021 | A kiemelt parancsok távoli végrehajtásának engedélyezése és a biztonsággal kapcsolatos információkhoz való távoli hozzáférés engedélyezése. | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Felhasználói fiókok felügyelete" követelményeknek | 3.0.0 |
Hozzáférés-vezérlés | AC.3.021 | A kiemelt parancsok távoli végrehajtásának engedélyezése és a biztonsággal kapcsolatos információkhoz való távoli hozzáférés engedélyezése. | A Windows rendszerű gépeknek meg kell felelniük a felhasználói jogok hozzárendelésére vonatkozó követelményeknek | 3.0.0 |
Konfigurációkezelés | CM.2.061 | A szervezeti rendszerek alapkonfigurációinak és készleteinek (beleértve a hardvert, a szoftvereket, a belső vezérlőprogramokat és a dokumentációt) létrehozása és karbantartása a megfelelő rendszerfejlesztési életciklus során. | A Linux-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfigurációjának követelményeinek | 2.2.0 |
Konfigurációkezelés | CM.2.062 | Alkalmazza a minimális funkcionalitás elvét úgy, hogy a szervezeti rendszereket úgy konfigurálja, hogy csak az alapvető képességeket biztosítsa. | A Windows rendszerű gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Jogosultsági használat" követelményeknek | 3.0.0 |
Konfigurációkezelés | CM.2.063 | A felhasználó által telepített szoftverek felügyelete és figyelése. | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Felhasználói fiókok felügyelete" követelményeknek | 3.0.0 |
Konfigurációkezelés | CM.2.064 | Biztonsági konfigurációs beállítások létrehozása és kikényszerítése a szervezeti rendszerekben alkalmazott informatikai termékekhez. | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek | 3.0.0 |
Konfigurációkezelés | CM.2.065 | A szervezeti rendszerek változásainak nyomon követése, áttekintése, jóváhagyása vagy elutasítása és naplózása. | A Windows rendszerű gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Szabályzatmódosítás" követelményeknek | 3.0.0 |
Azonosítás és hitelesítés | IA.1.077 | A szervezeti információs rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) ezen felhasználók, folyamatok vagy eszközök identitásait. | Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva | 3.1.0 |
Azonosítás és hitelesítés | IA.1.077 | A szervezeti információs rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) ezen felhasználók, folyamatok vagy eszközök identitásait. | Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása | 3.1.0 |
Azonosítás és hitelesítés | IA.1.077 | A szervezeti információs rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) ezen felhasználók, folyamatok vagy eszközök identitásait. | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek | 3.0.0 |
Azonosítás és hitelesítés | IA.2.078 | Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. | Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása | 3.1.0 |
Azonosítás és hitelesítés | IA.2.078 | Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. | Olyan Windows rendszerű gépek naplózása, amelyeken nincs engedélyezve a jelszó-összetettség beállítása | 2.0.0 |
Azonosítás és hitelesítés | IA.2.078 | Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. | Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre | 2.1.0 |
Azonosítás és hitelesítés | IA.2.078 | Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek | 3.0.0 |
Azonosítás és hitelesítés | IA.2.079 | Jelszó újrafelhasználásának tiltása adott számú generáció esetében. | Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után | 2.1.0 |
Azonosítás és hitelesítés | IA.2.079 | Jelszó újrafelhasználásának tiltása adott számú generáció esetében. | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek | 3.0.0 |
Azonosítás és hitelesítés | IA.2.081 | Csak kriptográfiailag védett jelszavak tárolása és továbbítása. | A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása | 2.0.0 |
Azonosítás és hitelesítés | IA.2.081 | Csak kriptográfiailag védett jelszavak tárolása és továbbítása. | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek | 3.0.0 |
Azonosítás és hitelesítés | IA.3.084 | Replay-rezisztens hitelesítési mechanizmusokat alkalmazhat a kiemelt és nemprivilegált fiókokhoz való hálózati hozzáféréshez. | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 |
System and Communications Protection | SC.1.175 | A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 |
System and Communications Protection | SC.1.175 | A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati hozzáférés" követelményeknek | 3.0.0 |
System and Communications Protection | SC.1.175 | A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek | 3.0.0 |
System and Communications Protection | SC.3.177 | A CUI titkosságának védelme érdekében FIPS által ellenőrzött titkosítást használjon. | A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása | 2.0.0 |
System and Communications Protection | SC.3.181 | A felhasználói funkciók elkülönítése a rendszerfelügyeleti funkcióktól. | A Rendszergazdák csoportban megadott tagokkal rendelkező Windows-gépek naplózása | 2.0.0 |
System and Communications Protection | SC.3.183 | Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati hozzáférés" követelményeknek | 3.0.0 |
System and Communications Protection | SC.3.183 | Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek | 3.0.0 |
System and Communications Protection | SC.3.185 | Kriptográfiai mechanizmusokat implementálhat a CUI jogosulatlan közzétételének megakadályozására az átvitel során, kivéve, ha más módon alternatív fizikai biztosítékok védik. | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 |
System and Communications Protection | SC.3.190 | A kommunikációs munkamenetek hitelességének védelme. | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 |
FedRAMP High
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási megfelelőség – FedRAMP High című témakört. Erről a megfelelőségi szabványról további információt a FedRAMP High című témakörben talál.
FedRAMP Moderate
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelősége – FedRAMP Moderate című témakört. Erről a megfelelőségi szabványról további információt a FedRAMP Moderate című témakörben talál.
HIPAA HITRUST 9.2
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – HIPAA HITRUST 9.2. A megfelelőségi szabványról további információt a HIPAA HITRUST 9.2-ben talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Szabályzat (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
Felhasználóazonosítás és -hitelesítés | 11210.01q2Organizational.10 - 01.q | Az elektronikus nyilvántartásban végrehajtott elektronikus aláírásokat és kézzel írt aláírásokat a megfelelő elektronikus nyilvántartásukhoz kell kapcsolni. | A Rendszergazdák csoportban megadott tagokkal rendelkező Windows-gépek naplózása | 2.0.0 |
Felhasználóazonosítás és -hitelesítés | 11211.01q2Organizational.11 – 01.q | Az aláírt elektronikus nyilvántartásnak emberi olvasható formátumban kell tartalmaznia az aláírással kapcsolatos információkat. | A Rendszergazdák csoport egyik megadott tagját nem futtató Windows-gépek naplózása | 2.0.0 |
06 Konfigurációkezelés | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 A rendszerfájlok biztonsága | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Naplózás" követelményeknek | 3.0.0 |
06 Konfigurációkezelés | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 A rendszerfájlok biztonsága | A Windows rendszerű gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Fiókkezelés" követelményeknek | 3.0.0 |
06 Konfigurációkezelés | 0635.10k1Organizational.12-10.k | 0635.10k1Organizational.12-10.k 10.05 Security In Development and Support Processes | A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek | 3.0.0 |
06 Konfigurációkezelés | 0636.10k2Organizational.1-10.k | 0636.10k2Organizational.1-10.k 10.05 Security In Development and Support Processes | A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek | 3.0.0 |
06 Konfigurációkezelés | 0637.10k2Organizational.2-10.k | 0637.10k2Organizational.2-10.k 10.05 Security In Development and Support Processes | A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek | 3.0.0 |
06 Konfigurációkezelés | 0638.10k2Organizational.34569-10.k | 0638.10k2Organizational.34569-10.k 10.05 Security In Development and Support Processes | A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek | 3.0.0 |
06 Konfigurációkezelés | 0639.10k2Organizational.78-10.k | 0639.10k2Organizational.78-10.k 10.05 Security In Development and Support Processes | A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek | 3.0.0 |
06 Konfigurációkezelés | 0640.10k2Organizational.1012-10.k | 0640.10k2Organizational.1012-10.k 10.05 Security In Development and Support Processes | A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek | 3.0.0 |
06 Konfigurációkezelés | 0641.10k2Organizational.11-10.k | 0641.10k2Organizational.11-10.k 10.05 Security In Development and Support Processes | A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek | 3.0.0 |
06 Konfigurációkezelés | 0642.10k3Organizational.12-10.k | 0642.10k3Organizational.12-10.k 10.05 Security In Development and Support Processes | A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek | 3.0.0 |
06 Konfigurációkezelés | 0643.10k3Organizational.3-10.k | 0643.10k3Organizational.3-10.k 10.05 Security In Development and Support Processes | A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek | 3.0.0 |
06 Konfigurációkezelés | 0644.10k3Organizational.4-10.k | 0644.10k3Organizational.4-10.k 10.05 Security In Development and Support Processes | A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek | 3.0.0 |
07 Biztonsági rések kezelése | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Microsoft Network Server" követelményeknek | 3.0.0 |
08 Hálózatvédelem | 0858.09m1Organizational.4-09.m | 0858.09m1Organizational.4-09.m 09.06 Hálózati biztonságkezelés | A Windows-gépeknek meg kell felelniük a Windows tűzfal tulajdonságaira vonatkozó követelményeknek | 3.0.0 |
08 Hálózatvédelem | 0861.09m2Organizational.67-09.m | 0861.09m2Organizational.67-09.m 09.06 Hálózati biztonságkezelés | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati hozzáférés" követelményeknek | 3.0.0 |
09 Átviteli védelem | 0945.09y1Organizational.3-09.y | 0945.09y1Organizational.3-09.y 09.09 Elektronikus kereskedelmi szolgáltatások | Olyan Windows-gépek naplózása, amelyek nem tartalmazzák a megadott tanúsítványokat a megbízható gyökérkönyvtárban | 3.0.0 |
11 Hozzáférés-vezérlés | 1123.01q1System.2-01.q | 1123.01q1System.2-01.q 01.05 Operációs rendszer hozzáférés-vezérlése | További fiókokkal rendelkező Windows-gépek naplózása a Rendszergazdák csoportban | 2.0.0 |
11 Hozzáférés-vezérlés | 1125.01q2System.1-01.q | 1125.01q2System.1-01.q 01.05 Operációs rendszer hozzáférés-vezérlése | A Rendszergazdák csoportban megadott tagokkal rendelkező Windows-gépek naplózása | 2.0.0 |
11 Hozzáférés-vezérlés | 1127.01q2System.3-01.q | 1127.01q2System.3-01.q 01.05 Operációs rendszer hozzáférés-vezérlése | A Rendszergazdák csoport egyik megadott tagját nem futtató Windows-gépek naplózása | 2.0.0 |
11 Hozzáférés-vezérlés | 1148.01c2System.78-01.c | 1148.01c2System.78-01.c 01.02 Engedélyezett hozzáférés az információs rendszerekhez | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Fiókok" követelményeknek | 3.0.0 |
12 Naplózás és figyelés | 12102.09ab1Organizational.4-09.ab | 12102.09ab1Organizational.4-09.ab 09.10 Monitorozás | Olyan Windows-gépek naplózása, amelyeken a Log Analytics-ügynök nem a várt módon csatlakozik | 2.0.0 |
12 Naplózás és figyelés | 1217.09ab3System.3-09.ab | 1217.09ab3System.3-09.ab 09.10 Monitorozás | Olyan Windows-gépek naplózása, amelyeken a Log Analytics-ügynök nem a várt módon csatlakozik | 2.0.0 |
12 Naplózás és figyelés | 1232.09c3Organizational.12-09.c | 1232.09c3Organizational.12-09.c 09.01 Dokumentált üzemeltetési eljárások | A Windows rendszerű gépeknek meg kell felelniük a felhasználói jogok hozzárendelésére vonatkozó követelményeknek | 3.0.0 |
12 Naplózás és figyelés | 1277.09c2Organizational.4-09.c | 1277.09c2Organizational.4-09.c 09.01 Dokumentált üzemeltetési eljárások | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Felhasználói fiókok felügyelete" követelményeknek | 3.0.0 |
16 Üzletmenet-folytonosság és vészhelyreállítás | 1637.12b2Organizational.2-12.b | 1637.12b2Organizational.2-12.b 12.01 Az üzletmenet-folytonosság kezelésének információbiztonsági szempontjai | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Helyreállítási konzol" követelményeknek | 3.0.0 |
IRS 1075 2016. szeptember
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – IRS 1075 2016. szeptember. Erről a megfelelőségi szabványról további információt az IRS 1075 2016. szeptemberi számában talál.
ISO 27001:2013
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – ISO 27001:2013. A megfelelőségi szabványról további információt az ISO 27001:2013 szabványban talál.
Microsoft Cloud Security Benchmark
A Microsoft felhőbiztonsági referenciamutatója javaslatokat nyújt a felhőmegoldások Azure-beli védelmére. Az Azure Security Benchmark leképezési fájljaiból megtudhatja, hogy ez a szolgáltatás hogyan képezi le teljesen a Microsoft felhőbiztonsági teljesítménytesztét.
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy beépített beépített funkciói hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási megfelelőség – Microsoft felhőbiztonsági benchmark című témakört.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Szabályzat (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
Identitáskezelés | IM-6 | Erős hitelesítési vezérlők használata | A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek | 3.2.0 |
Data Protection | DP-3 | Bizalmas adatok titkosítása átvitel közben | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 |
Naplózás és fenyegetésészlelés | LT-1 | Fenyegetésészlelési képességek engedélyezése | A Windows Defender Exploit Guardot engedélyezni kell a gépeken | 2.0.0 |
Naplózás és fenyegetésészlelés | LT-2 | Fenyegetésészlelés engedélyezése identitás- és hozzáférés-kezeléshez | A Windows Defender Exploit Guardot engedélyezni kell a gépeken | 2.0.0 |
Naplózás és fenyegetésészlelés | LT-5 | A biztonsági naplók kezelésének és elemzésének központosítása | [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Linux Azure Arc-gépekre | 1.0.1-előzetes verzió |
Naplózás és fenyegetésészlelés | LT-5 | A biztonsági naplók kezelésének és elemzésének központosítása | [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Windows Azure Arc-gépekre | 1.0.1-előzetes verzió |
Állapot- és biztonságirés-kezelés | PV-4 | Számítási erőforrások biztonságos konfigurációinak naplózása és kényszerítése | A Linux-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfigurációjának követelményeinek | 2.2.0 |
Állapot- és biztonságirés-kezelés | PV-4 | Számítási erőforrások biztonságos konfigurációinak naplózása és kényszerítése | A Windows-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfiguráció követelményeinek | 2.0.0 |
Állapot- és biztonságirés-kezelés | PV-6 | Biztonsági rések gyors és automatikus elhárítása | A gépeket úgy kell konfigurálni, hogy rendszeresen ellenőrizze a hiányzó rendszerfrissítéseket | 3.7.0 |
Állapot- és biztonságirés-kezelés | PV-6 | Biztonsági rések gyors és automatikus elhárítása | A gépeken lévő SQL-kiszolgálókon a biztonsági rések megoldásának kell lennie | 1.0.0 |
Állapot- és biztonságirés-kezelés | PV-6 | Biztonsági rések gyors és automatikus elhárítása | A rendszerfrissítéseket telepíteni kell a gépekre (az Update Center működteti) | 1.0.1 |
Végpont biztonsága | ES-2 | Modern kártevőirtó szoftverek használata | A Windows Defender Exploit Guardot engedélyezni kell a gépeken | 2.0.0 |
NIST SP 800-171 R2
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – NIST SP 800-171 R2 című témakört. A megfelelőségi szabványról további információt az NIST SP 800-171 R2-ben talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Szabályzat (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
Hozzáférés-vezérlés | 3.1.1 | Korlátozza a rendszer hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és az eszközökhöz (beleértve az egyéb rendszereket is). | Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból | 3.1.0 |
Hozzáférés-vezérlés | 3.1.1 | Korlátozza a rendszer hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és az eszközökhöz (beleértve az egyéb rendszereket is). | Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása | 3.1.0 |
Hozzáférés-vezérlés | 3.1.1 | Korlátozza a rendszer hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és az eszközökhöz (beleértve az egyéb rendszereket is). | A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek | 3.2.0 |
Hozzáférés-vezérlés | 3.1.12 | Távelérési munkamenetek monitorozása és vezérlése. | Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból | 3.1.0 |
Hozzáférés-vezérlés | 3.1.4 | Különítse el az egyének feladatait, hogy az összejátszás nélkül csökkentse a rosszindulatú tevékenység kockázatát. | A Rendszergazdák csoport egyik megadott tagját nem futtató Windows-gépek naplózása | 2.0.0 |
Hozzáférés-vezérlés | 3.1.4 | Különítse el az egyének feladatait, hogy az összejátszás nélkül csökkentse a rosszindulatú tevékenység kockázatát. | A Rendszergazdák csoportban megadott tagokkal rendelkező Windows-gépek naplózása | 2.0.0 |
Kockázatértékelés | 3.11.2 | Rendszeresen vizsgálja meg a szervezeti rendszerek és alkalmazások biztonsági réseit, és ha új, az adott rendszereket és alkalmazásokat érintő biztonsági rések vannak azonosítva. | A gépeken lévő SQL-kiszolgálókon a biztonsági rések megoldásának kell lennie | 1.0.0 |
Kockázatértékelés | 3.11.3 | A biztonsági rések elhárítása a kockázatértékelésekkel összhangban. | A gépeken lévő SQL-kiszolgálókon a biztonsági rések megoldásának kell lennie | 1.0.0 |
System and Communications Protection | 3.13.8 | Kriptográfiai mechanizmusokat implementálhat a CUI jogosulatlan közzétételének megakadályozására az átvitel során, kivéve, ha más módon alternatív fizikai biztosítékok védik. | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 |
Rendszer- és információintegritás | 3.14.1 | A rendszerhibák időben történő azonosítása, jelentése és javítása. | A Windows Defender Exploit Guardot engedélyezni kell a gépeken | 2.0.0 |
Rendszer- és információintegritás | 3.14.2 | Védelmet nyújt a rosszindulatú kódok ellen a szervezeti rendszereken belüli kijelölt helyeken. | A Windows Defender Exploit Guardot engedélyezni kell a gépeken | 2.0.0 |
Rendszer- és információintegritás | 3.14.4 | Ha új kiadások érhetők el, frissítse a rosszindulatú kódvédelmi mechanizmusokat. | A Windows Defender Exploit Guardot engedélyezni kell a gépeken | 2.0.0 |
Rendszer- és információintegritás | 3.14.5 | Végezze el a szervezeti rendszerek rendszeres vizsgálatát és a külső forrásokból származó fájlok valós idejű vizsgálatát a fájlok letöltése, megnyitása vagy végrehajtása során. | A Windows Defender Exploit Guardot engedélyezni kell a gépeken | 2.0.0 |
Rendszer- és információintegritás | 3.14.6 | Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. | [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Linux Azure Arc-gépekre | 1.0.1-előzetes verzió |
Rendszer- és információintegritás | 3.14.6 | Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. | [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Windows Azure Arc-gépekre | 1.0.1-előzetes verzió |
Rendszer- és információintegritás | 3.14.7 | A szervezeti rendszerek jogosulatlan használatának azonosítása. | [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Linux Azure Arc-gépekre | 1.0.1-előzetes verzió |
Rendszer- és információintegritás | 3.14.7 | A szervezeti rendszerek jogosulatlan használatának azonosítása. | [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Windows Azure Arc-gépekre | 1.0.1-előzetes verzió |
Naplózás és elszámoltathatóság | 3.3.1 | Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben | [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Linux Azure Arc-gépekre | 1.0.1-előzetes verzió |
Naplózás és elszámoltathatóság | 3.3.1 | Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben | [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Windows Azure Arc-gépekre | 1.0.1-előzetes verzió |
Naplózás és elszámoltathatóság | 3.3.2 | Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. | [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Linux Azure Arc-gépekre | 1.0.1-előzetes verzió |
Naplózás és elszámoltathatóság | 3.3.2 | Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. | [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Windows Azure Arc-gépekre | 1.0.1-előzetes verzió |
Konfigurációkezelés | 3.4.1 | A szervezeti rendszerek alapkonfigurációinak és készleteinek (beleértve a hardvert, a szoftvereket, a belső vezérlőprogramokat és a dokumentációt) létrehozása és karbantartása a megfelelő rendszerfejlesztési életciklus során. | A Linux-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfigurációjának követelményeinek | 2.2.0 |
Konfigurációkezelés | 3.4.1 | A szervezeti rendszerek alapkonfigurációinak és készleteinek (beleértve a hardvert, a szoftvereket, a belső vezérlőprogramokat és a dokumentációt) létrehozása és karbantartása a megfelelő rendszerfejlesztési életciklus során. | A Windows-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfiguráció követelményeinek | 2.0.0 |
Konfigurációkezelés | 3.4.2 | Biztonsági konfigurációs beállítások létrehozása és kikényszerítése a szervezeti rendszerekben alkalmazott informatikai termékekhez. | A Linux-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfigurációjának követelményeinek | 2.2.0 |
Konfigurációkezelés | 3.4.2 | Biztonsági konfigurációs beállítások létrehozása és kikényszerítése a szervezeti rendszerekben alkalmazott informatikai termékekhez. | A Windows-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfiguráció követelményeinek | 2.0.0 |
Azonosítás és hitelesítés | 3.5.10 | Csak kriptográfiailag védett jelszavak tárolása és továbbítása. | Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva | 3.1.0 |
Azonosítás és hitelesítés | 3.5.10 | Csak kriptográfiailag védett jelszavak tárolása és továbbítása. | A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása | 2.0.0 |
Azonosítás és hitelesítés | 3.5.10 | Csak kriptográfiailag védett jelszavak tárolása és továbbítása. | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek | 3.0.0 |
Azonosítás és hitelesítés | 3.5.2 | A szervezeti rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) a felhasználók, folyamatok vagy eszközök identitásait. | Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva | 3.1.0 |
Azonosítás és hitelesítés | 3.5.2 | A szervezeti rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) a felhasználók, folyamatok vagy eszközök identitásait. | A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása | 2.0.0 |
Azonosítás és hitelesítés | 3.5.2 | A szervezeti rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) a felhasználók, folyamatok vagy eszközök identitásait. | A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek | 3.2.0 |
Azonosítás és hitelesítés | 3.5.4 | Replay-rezisztens hitelesítési mechanizmusokat alkalmazhat a kiemelt és nem emelt jogosultságú fiókokhoz való hálózati hozzáféréshez. | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek | 3.0.0 |
Azonosítás és hitelesítés | 3.5.7 | Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. | Olyan Windows rendszerű gépek naplózása, amelyeken nincs engedélyezve a jelszó-összetettség beállítása | 2.0.0 |
Azonosítás és hitelesítés | 3.5.7 | Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. | Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre | 2.1.0 |
Azonosítás és hitelesítés | 3.5.8 | Jelszó újrafelhasználásának tiltása adott számú generáció esetében. | Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után | 2.1.0 |
NIST SP 800-53 Rev. 4
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – NIST SP 800-53 Rev. 4 című cikket. További információ erről a megfelelőségi szabványról: NIST SP 800-53 Rev. 4.
NIST SP 800-53 Rev. 5
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – NIST SP 800-53 Rev. 5 című cikket. További információ erről a megfelelőségi szabványról: NIST SP 800-53 Rev. 5.
NL BIO Cloud Theme
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait az NL BIO Cloud Theme-hez. Erről a megfelelőségi szabványról további információt az Alapkonfiguráció információbiztonsági kormányzati kiberbiztonság – digitális kormány (digitaleoverheid.nl) című témakörben talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Szabályzat (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
C.04.3 Technikai biztonságirés-kezelés – Ütemtervek | C.04.3 | Ha a visszaélések valószínűsége és a várható károk is magasak, a javítások telepítése legkésőbb egy héten belül megtörténik. | A Windows Defender Exploit Guardot engedélyezni kell a gépeken | 2.0.0 |
C.04.6 Technikai biztonságirés-kezelés – Ütemtervek | C.04.6 | A technikai hiányosságok a javítások időben történő kezelésével orvosolhatók. | A Windows Defender Exploit Guardot engedélyezni kell a gépeken | 2.0.0 |
C.04.7 Technikai biztonságirés-kezelés – Kiértékelve | C.04.7 | A rendszer rögzíti és jelenti a műszaki biztonsági rések kiértékelését. | A Windows Defender Exploit Guardot engedélyezni kell a gépeken | 2.0.0 |
U.05.1 Adatvédelem – Titkosítási intézkedések | U.05.1 | Az adatátvitel titkosítással történik, ahol a kulcskezelést maga a CSC végzi, ha lehetséges. | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 |
U.09.3 Malware Protection – Észlelés, megelőzés és helyreállítás | U.09.3 | A kártevők elleni védelem különböző környezeteken fut. | A Windows Defender Exploit Guardot engedélyezni kell a gépeken | 2.0.0 |
U.10.2 Hozzáférés az informatikai szolgáltatásokhoz és adatokhoz – Felhasználók | U.10.2 | A CSP felelősségi körébe tartozik a hozzáférés a rendszergazdák számára. | Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból | 3.1.0 |
U.10.2 Hozzáférés az informatikai szolgáltatásokhoz és adatokhoz – Felhasználók | U.10.2 | A CSP felelősségi körébe tartozik a hozzáférés a rendszergazdák számára. | Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása | 3.1.0 |
U.10.3 Hozzáférés az informatikai szolgáltatásokhoz és adatokhoz – Felhasználók | U.10.3 | Csak hitelesített berendezéssel rendelkező felhasználók férhetnek hozzá az informatikai szolgáltatásokhoz és az adatokhoz. | Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból | 3.1.0 |
U.10.3 Hozzáférés az informatikai szolgáltatásokhoz és adatokhoz – Felhasználók | U.10.3 | Csak hitelesített berendezéssel rendelkező felhasználók férhetnek hozzá az informatikai szolgáltatásokhoz és az adatokhoz. | Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása | 3.1.0 |
U.10.5 Az informatikai szolgáltatásokhoz és adatokhoz való hozzáférés – Illetékes | U.10.5 | Az informatikai szolgáltatásokhoz és adatokhoz való hozzáférést technikai intézkedések korlátozzák, és implementálták. | Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból | 3.1.0 |
U.10.5 Az informatikai szolgáltatásokhoz és adatokhoz való hozzáférés – Illetékes | U.10.5 | Az informatikai szolgáltatásokhoz és adatokhoz való hozzáférést technikai intézkedések korlátozzák, és implementálták. | Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása | 3.1.0 |
U.11.1 Cryptoservices – Szabályzat | U.11.1 | A titkosítási szabályzatban legalább a BIO-nak megfelelő témákat dolgozták ki. | A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása | 2.0.0 |
U.11.1 Cryptoservices – Szabályzat | U.11.1 | A titkosítási szabályzatban legalább a BIO-nak megfelelő témákat dolgozták ki. | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 |
U.11.2 Cryptoservices – Titkosítási mértékek | U.11.2 | PKIoverheid-tanúsítványok esetén a kulcskezeléshez PKIoverheid követelményeket kell alkalmazni. Más helyzetekben használja a ISO11770. | A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása | 2.0.0 |
U.11.2 Cryptoservices – Titkosítási mértékek | U.11.2 | PKIoverheid-tanúsítványok esetén a kulcskezeléshez PKIoverheid követelményeket kell alkalmazni. Más helyzetekben használja a ISO11770. | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 |
U.15.1 Naplózás és figyelés – Naplózott események | U.15.1 | A házirendszabályok megsértését a CSP és a CSC rögzíti. | [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Linux Azure Arc-gépekre | 1.0.1-előzetes verzió |
U.15.1 Naplózás és figyelés – Naplózott események | U.15.1 | A házirendszabályok megsértését a CSP és a CSC rögzíti. | [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Windows Azure Arc-gépekre | 1.0.1-előzetes verzió |
PCI DSS 3.2.1
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépítettek hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg a PCI DSS 3.2.1-et. Erről a megfelelőségi szabványról további információt a PCI DSS 3.2.1-ben talál.
PCI DSS v4.0
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a PCI DSS 4.0-s verzióhoz. Erről a megfelelőségi szabványról további információt a PCI DSS 4.0-s verzióban talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Szabályzat (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
08. követelmény: Felhasználók azonosítása és a rendszerösszetevőkhöz való hozzáférés hitelesítése | 8.3.6 | A felhasználók és rendszergazdák erős hitelesítése létrejön és felügyelve van | Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után | 2.1.0 |
08. követelmény: Felhasználók azonosítása és a rendszerösszetevőkhöz való hozzáférés hitelesítése | 8.3.6 | A felhasználók és rendszergazdák erős hitelesítése létrejön és felügyelve van | A megadott számú napra beállított maximális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása | 2.1.0 |
08. követelmény: Felhasználók azonosítása és a rendszerösszetevőkhöz való hozzáférés hitelesítése | 8.3.6 | A felhasználók és rendszergazdák erős hitelesítése létrejön és felügyelve van | Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre | 2.1.0 |
Reserve Bank of India – Az NBFC informatikai keretrendszere
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített beépített adatok hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – Reserve Bank of India – NBFC informatikai keretrendszerét. További információ erről a megfelelőségi szabványról: Reserve Bank of India – It Framework for NBFC.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Szabályzat (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
Informatikai irányítás | 0 | IT Governance-1 | A gépeken lévő SQL-kiszolgálókon a biztonsági rések megoldásának kell lennie | 1.0.0 |
Információ és kiberbiztonság | 3.3 | Biztonsági rések kezelése–3.3 | A gépeken lévő SQL-kiszolgálókon a biztonsági rések megoldásának kell lennie | 1.0.0 |
Reserve Bank of India it framework for Banks v2016
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – RBI ITF Banks v2016 című témakört. További információ erről a megfelelőségi szabványról: RBI ITF Banks v2016 (PDF).
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Szabályzat (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
Auditnaplók karbantartása, monitorozása és elemzése | Auditnaplók karbantartása, monitorozása és elemzése – 16.2 | [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Linux Azure Arc-gépekre | 1.0.1-előzetes verzió | |
Auditnaplók karbantartása, monitorozása és elemzése | Auditnaplók karbantartása, monitorozása és elemzése – 16.2 | [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Windows Azure Arc-gépekre | 1.0.1-előzetes verzió | |
Hitelesítési keretrendszer ügyfeleknek | Authentication Framework For Customers-9.1 | A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek | 3.2.0 | |
Naplózási napló beállításai | Naplózási napló beállításai–17.1 | A Linux-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfigurációjának követelményeinek | 2.2.0 | |
Jogosulatlan szoftverek végrehajtásának megakadályozása | Security Update Management-2.3 | A gépeken lévő SQL-kiszolgálókon a biztonsági rések megoldásának kell lennie | 1.0.0 | |
Biztonságos konfiguráció | Biztonságos configuration-5.1 | A Windows Defender Exploit Guardot engedélyezni kell a gépeken | 2.0.0 | |
Biztonságos levelezési és üzenetkezelési rendszerek | Biztonságos levelezési és üzenetkezelési rendszerek –10.1 | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 | |
Naplózási napló beállításai | Naplózási napló beállításai–17.1 | A Windows-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfiguráció követelményeinek | 2.0.0 |
Spanyolország ENS
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépítettek hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a spanyolországi ENS-hez. Erről a megfelelőségi szabványról további információt a CCN-STIC 884-ben talál.
SWIFT CSP-CSCF v2021
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a SWIFT CSP-CSCF v2021-hez. Erről a megfelelőségi szabványról további információt a SWIFT CSP CSCF v2021 című témakörben talál.
SWIFT CSP-CSCF v2022
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a SWIFT CSP-CSCF v2022-hez. Erről a megfelelőségi szabványról további információt a SWIFT CSP CSCF v2022 című témakörben talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Szabályzat (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
2. A támadási felület és a biztonsági rések csökkentése | 2.1 | Az alkalmazásadatok helyi SWIFT-összetevők közötti titkosságának, integritásának és hitelességének biztosítása. | A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek | 3.2.0 |
2. A támadási felület és a biztonsági rések csökkentése | 2.1 | Az alkalmazásadatok helyi SWIFT-összetevők közötti titkosságának, integritásának és hitelességének biztosítása. | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 |
2. A támadási felület és a biztonsági rések csökkentése | 2,2 | Minimalizálja az ismert technikai biztonsági rések előfordulását az operátor pc-jén és a helyi SWIFT-infrastruktúrán belül azáltal, hogy biztosítja a szállítói támogatást, alkalmazza a kötelező szoftverfrissítéseket, és időben alkalmazza az értékelt kockázatnak megfelelő biztonsági frissítéseket. | Windows rendszerű virtuális gépek naplózása függőben lévő újraindítással | 2.0.0 |
2. A támadási felület és a biztonsági rések csökkentése | 2.3 | Csökkentse a SWIFT-hez kapcsolódó összetevők kibertámadási felületét a rendszermegerősítés végrehajtásával. | Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva | 3.1.0 |
2. A támadási felület és a biztonsági rések csökkentése | 2.3 | Csökkentse a SWIFT-hez kapcsolódó összetevők kibertámadási felületét a rendszermegerősítés végrehajtásával. | A megadott számú napon belül lejáró tanúsítványokat tartalmazó Windows-gépek naplózása | 2.0.0 |
2. A támadási felület és a biztonsági rések csökkentése | 2.3 | Csökkentse a SWIFT-hez kapcsolódó összetevők kibertámadási felületét a rendszermegerősítés végrehajtásával. | A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása | 2.0.0 |
2. A támadási felület és a biztonsági rések csökkentése | 2.4A | Back-office Adatfolyam Security | A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek | 3.2.0 |
2. A támadási felület és a biztonsági rések csökkentése | 2.4A | Back-office Adatfolyam Security | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 |
2. A támadási felület és a biztonsági rések csökkentése | 2.6 | A helyi vagy távoli (szolgáltató által üzemeltetett) SWIFT-infrastruktúrához vagy a SZOLGÁLTATÓHOZ KAPCSOLÓDÓ SWIFT-alkalmazásokhoz csatlakozó interaktív operátori munkamenetek bizalmasságának és integritásának védelme | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 |
2. A támadási felület és a biztonsági rések csökkentése | 2.6 | A helyi vagy távoli (szolgáltató által üzemeltetett) SWIFT-infrastruktúrához vagy a SZOLGÁLTATÓHOZ KAPCSOLÓDÓ SWIFT-alkalmazásokhoz csatlakozó interaktív operátori munkamenetek bizalmasságának és integritásának védelme | A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Interaktív bejelentkezés" követelményeknek | 3.0.0 |
4. Hitelesítő adatok sérülésének megakadályozása | 4.1 | Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. | Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból | 3.1.0 |
4. Hitelesítő adatok sérülésének megakadályozása | 4.1 | Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. | Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása | 3.1.0 |
4. Hitelesítő adatok sérülésének megakadályozása | 4.1 | Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. | Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után | 2.1.0 |
4. Hitelesítő adatok sérülésének megakadályozása | 4.1 | Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. | A megadott számú napra beállított maximális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása | 2.1.0 |
4. Hitelesítő adatok sérülésének megakadályozása | 4.1 | Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. | A megadott számú napra beállított minimális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása | 2.1.0 |
4. Hitelesítő adatok sérülésének megakadályozása | 4.1 | Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. | Olyan Windows rendszerű gépek naplózása, amelyeken nincs engedélyezve a jelszó-összetettség beállítása | 2.0.0 |
4. Hitelesítő adatok sérülésének megakadályozása | 4.1 | Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. | Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre | 2.1.0 |
5. Identitások kezelése és jogosultságok elkülönítése | 5,1 | Érvényesítheti a szükséges hozzáférés, a minimális jogosultság és az operátorfiókok feladatainak elkülönítése biztonsági alapelveit. | A megadott számú napon belül lejáró tanúsítványokat tartalmazó Windows-gépek naplózása | 2.0.0 |
5. Identitások kezelése és jogosultságok elkülönítése | 5,4 | Fizikailag és logikailag védheti a rögzített jelszavak adattárát. | A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása | 2.0.0 |
Rendszer- és szervezetvezérlők (SOC) 2
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépítettek megfeleltethetők-e ehhez a megfelelőségi szabványhoz, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a 2. rendszer- és szervezetvezérlőkhöz (SOC). Erről a megfelelőségi szabványról további információt a 2. soc. rendszer- és szervezetvezérlőkben talál.
Tartomány | Vezérlőazonosító | Vezérlőelem címe | Szabályzat (Azure Portal) |
Szabályzat verziója (GitHub) |
---|---|---|---|---|
Logikai és fizikai hozzáférés-vezérlők | CC6.1 | Logikai hozzáférési biztonsági szoftverek, infrastruktúra és architektúrák | A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek | 3.2.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.1 | Logikai hozzáférési biztonsági szoftverek, infrastruktúra és architektúrák | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 |
Logikai és fizikai hozzáférés-vezérlők | CC6.6 | Biztonsági intézkedések a rendszer határain kívüli fenyegetések ellen | A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek | 3.2.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.6 | Biztonsági intézkedések a rendszer határain kívüli fenyegetések ellen | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 |
Logikai és fizikai hozzáférés-vezérlők | CC6.7 | Az információk engedélyezett felhasználókra való áthelyezésének korlátozása | A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni | 4.1.1 |
Logikai és fizikai hozzáférés-vezérlők | CC6.8 | Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése | A Linux-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfigurációjának követelményeinek | 2.2.0 |
Logikai és fizikai hozzáférés-vezérlők | CC6.8 | Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése | A Windows-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfiguráció követelményeinek | 2.0.0 |
Rendszerműveletek | CC7.2 | Rendszerösszetevők figyelése rendellenes viselkedés esetén | A Windows Defender Exploit Guardot engedélyezni kell a gépeken | 2.0.0 |
Változáskezelés | CC8.1 | Az infrastruktúra, az adatok és a szoftverek változásai | A Linux-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfigurációjának követelményeinek | 2.2.0 |
Változáskezelés | CC8.1 | Az infrastruktúra, az adatok és a szoftverek változásai | A Windows-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfiguráció követelményeinek | 2.0.0 |
UK OFFICIAL és az Egyesült Királyság Nemzeti Egészségügyi Szolgálata
Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – UK OFFICIAL és UK NHS című témakört. Erről a megfelelőségi szabványról további információt az Egyesült Királyság hivatalos hivatalos lapjában talál.
Következő lépések
- További információ az Azure Policy szabályozási megfelelőségéről.
- A beépített elemek megtekintése az Azure Policy GitHub-adattárában.