Megosztás a következőn keresztül:


Azure Policy szabályozási megfelelőségi vezérlők Azure Arc-kompatibilis kiszolgálókhoz

Az Azure Policy szabályozási megfelelősége a Microsoft által létrehozott és felügyelt kezdeményezési definíciókat, más néven beépítetteket biztosít a különböző megfelelőségi szabványokhoz kapcsolódó megfelelőségi tartományokhoz és biztonsági vezérlőkhöz. Ez a lap az Azure Arc-kompatibilis kiszolgálók megfelelőségi tartományait és biztonsági vezérlőit sorolja fel. A biztonsági vezérlők beépített funkcióit külön-külön rendelheti hozzá, hogy az Azure-erőforrások megfeleljenek az adott szabványnak.

Az egyes beépített szabályzatdefiníciók címe az Azure Portal szabályzatdefiníciójára hivatkozik. A Szabályzatverzió oszlopban található hivatkozással megtekintheti a forrást az Azure Policy GitHub-adattárban.

Fontos

Minden vezérlő egy vagy több Azure Policy-definícióhoz van társítva. Ezek a szabályzatok segíthetnek felmérni a vezérlőnek való megfelelőséget . A vezérlők és egy vagy több szabályzat között azonban gyakran nincs egy-az-egyhez vagy teljes egyezés. Így az Azure Policy-ban való megfelelőség csak magukra a szabályzatokra vonatkozik. Ez nem biztosítja, hogy teljes mértékben megfeleljen a vezérlők minden követelményének. Emellett a megfelelőségi szabvány olyan vezérlőket is tartalmaz, amelyeket jelenleg egyetlen Azure Policy-definíció sem kezel. Ezért az Azure Policy megfelelősége csak részlegesen tekinti át a teljes megfelelőségi állapotot. A vezérlők és az Azure Policy szabályozási megfelelőségi definíciói közötti társítások idővel változhatnak.

Australian Government ISM PROTECTED

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített beépített elemek hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási megfelelőség – Ausztrál kormányzati ISM PROTECTED című témakört. Erről a megfelelőségi szabványról további információt az Ausztrál Kormány ISM PROTECTED című témakörben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés 415 Felhasználóazonosítás – 415 A Rendszergazdák csoportban megadott tagokkal rendelkező Windows-gépek naplózása 2.0.0
A rendszerkeményítés irányelvei – Hitelesítési megkeményedés 421 Egytényezős hitelesítés – 421 A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Fiókszabályzatok" követelményeknek 3.0.0
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés 445 Emelt szintű hozzáférés a rendszerekhez – 445 A Rendszergazdák csoportban megadott tagokkal rendelkező Windows-gépek naplózása 2.0.0
Titkosítási irányelvek – Transport Layer Security 1139 A Transport Layer Security használata – 1139 A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
Az adatbázisrendszerekre vonatkozó irányelvek – Adatbázis-kiszolgálók 1277 Adatbázis-kiszolgálók és webkiszolgálók közötti kommunikáció – 1277 A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés 1503 Standard hozzáférés a rendszerekhez – 1503 A Rendszergazdák csoportban megadott tagokkal rendelkező Windows-gépek naplózása 2.0.0
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés 1507 Emelt szintű hozzáférés a rendszerekhez – 1507 A Rendszergazdák csoportban megadott tagokkal rendelkező Windows-gépek naplózása 2.0.0
A személyzeti biztonságra vonatkozó irányelvek – A rendszerekhez és erőforrásaikhoz való hozzáférés 1508 Emelt szintű hozzáférés a rendszerekhez – 1508 A Rendszergazdák csoportban megadott tagokkal rendelkező Windows-gépek naplózása 2.0.0
A rendszerkeményítés irányelvei – Hitelesítési megkeményedés 1546 Hitelesítés rendszerekhez – 1546 Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
A rendszerkeményítés irányelvei – Hitelesítési megkeményedés 1546 Hitelesítés rendszerekhez – 1546 Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0

Canada Federal PBMM

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Regulatory Compliance – Canada Federal PBMM című témakört. Erről a megfelelőségi szabványról további információt a Canada Federal PBMM című témakörben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Hozzáférés-vezérlés AC-5 A vámok elkülönítése A Rendszergazdák csoport egyik megadott tagját nem futtató Windows-gépek naplózása 2.0.0
Hozzáférés-vezérlés AC-5 A vámok elkülönítése A Rendszergazdák csoportban megadott tagokkal rendelkező Windows-gépek naplózása 2.0.0
Hozzáférés-vezérlés AC-6 Minimális jogosultság A Rendszergazdák csoport egyik megadott tagját nem futtató Windows-gépek naplózása 2.0.0
Hozzáférés-vezérlés AC-6 Minimális jogosultság A Rendszergazdák csoportban megadott tagokkal rendelkező Windows-gépek naplózása 2.0.0
Hozzáférés-vezérlés AC-17(1) Távelérés | Automatizált figyelés / vezérlés Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0
Azonosítás és hitelesítés IA-5(1) Authenticator Management | Jelszóalapú hitelesítés Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után 2.1.0
Azonosítás és hitelesítés IA-5(1) Authenticator Management | Jelszóalapú hitelesítés A megadott számú napra beállított maximális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Azonosítás és hitelesítés IA-5(1) Authenticator Management | Jelszóalapú hitelesítés A megadott számú napra beállított minimális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Azonosítás és hitelesítés IA-5(1) Authenticator Management | Jelszóalapú hitelesítés Olyan Windows rendszerű gépek naplózása, amelyeken nincs engedélyezve a jelszó-összetettség beállítása 2.0.0
Azonosítás és hitelesítés IA-5(1) Authenticator Management | Jelszóalapú hitelesítés Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre 2.1.0
System and Communications Protection SC-8(1) Továbbítási bizalmasság és integritás | Kriptográfiai vagy alternatív fizikai védelem A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1

CIS Microsoft Azure Foundations Benchmark 2.0.0

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg a CIS 2.0.0-s verzióhoz készült Azure Policy szabályozási megfelelőségi részleteit. A megfelelőségi szabványról további információt a CIS Microsoft Azure Foundations Benchmarkban talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
2.1 2.1.13 Győződjön meg arról, hogy a "Rendszerfrissítések alkalmazása" állapotra vonatkozó Microsoft Defender-javaslat "Befejezve" állapotú A gépeket úgy kell konfigurálni, hogy rendszeresen ellenőrizze a hiányzó rendszerfrissítéseket 3.7.0

CMMC 3. szint

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – CMMC 3. szintű. Erről a megfelelőségi szabványról további információt a kiberbiztonsági érettségi modell tanúsítványában (CMMC) talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Hozzáférés-vezérlés AC.1.001 Korlátozza az információs rendszerek hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és eszközökhöz (beleértve az egyéb információs rendszereket is). Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Hozzáférés-vezérlés AC.1.001 Korlátozza az információs rendszerek hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és eszközökhöz (beleértve az egyéb információs rendszereket is). A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati hozzáférés" követelményeknek 3.0.0
Hozzáférés-vezérlés AC.1.001 Korlátozza az információs rendszerek hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és eszközökhöz (beleértve az egyéb információs rendszereket is). A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek 3.0.0
Hozzáférés-vezérlés AC.1.002 Korlátozza az információs rendszer hozzáférését azokhoz a tranzakciókhoz és függvényekhez, amelyek végrehajtására jogosult felhasználók jogosultak. Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Hozzáférés-vezérlés AC.1.002 Korlátozza az információs rendszer hozzáférését azokhoz a tranzakciókhoz és függvényekhez, amelyek végrehajtására jogosult felhasználók jogosultak. A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
Hozzáférés-vezérlés AC.1.002 Korlátozza az információs rendszer hozzáférését azokhoz a tranzakciókhoz és függvényekhez, amelyek végrehajtására jogosult felhasználók jogosultak. A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati hozzáférés" követelményeknek 3.0.0
Hozzáférés-vezérlés AC.2.008 Nem emelt jogosultságú fiókokat vagy szerepköröket használjon a nem biztonsági függvényekhez való hozzáféréskor. A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Felhasználói fiókok felügyelete" követelményeknek 3.0.0
Hozzáférés-vezérlés AC.2.008 Nem emelt jogosultságú fiókokat vagy szerepköröket használjon a nem biztonsági függvényekhez való hozzáféréskor. A Windows rendszerű gépeknek meg kell felelniük a felhasználói jogok hozzárendelésére vonatkozó követelményeknek 3.0.0
Hozzáférés-vezérlés AC.2.013 Távelérési munkamenetek monitorozása és vezérlése. Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Hozzáférés-vezérlés AC.2.013 Távelérési munkamenetek monitorozása és vezérlése. A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek 3.0.0
Hozzáférés-vezérlés AC.2.016 A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati hozzáférés" követelményeknek 3.0.0
Hozzáférés-vezérlés AC.3.017 Különítse el az egyének feladatait, hogy az összejátszás nélkül csökkentse a rosszindulatú tevékenység kockázatát. A Rendszergazdák csoport egyik megadott tagját nem futtató Windows-gépek naplózása 2.0.0
Hozzáférés-vezérlés AC.3.017 Különítse el az egyének feladatait, hogy az összejátszás nélkül csökkentse a rosszindulatú tevékenység kockázatát. A Rendszergazdák csoportban megadott tagokkal rendelkező Windows-gépek naplózása 2.0.0
Hozzáférés-vezérlés AC.3.018 Megakadályozza, hogy a nem kiemelt felhasználók kiemelt függvényeket hajtanak végre, és rögzítsék az ilyen függvények végrehajtását az auditnaplókban. A Windows rendszerű gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Jogosultsági használat" követelményeknek 3.0.0
Hozzáférés-vezérlés AC.3.021 A kiemelt parancsok távoli végrehajtásának engedélyezése és a biztonsággal kapcsolatos információkhoz való távoli hozzáférés engedélyezése. A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Felhasználói fiókok felügyelete" követelményeknek 3.0.0
Hozzáférés-vezérlés AC.3.021 A kiemelt parancsok távoli végrehajtásának engedélyezése és a biztonsággal kapcsolatos információkhoz való távoli hozzáférés engedélyezése. A Windows rendszerű gépeknek meg kell felelniük a felhasználói jogok hozzárendelésére vonatkozó követelményeknek 3.0.0
Konfigurációkezelés CM.2.061 A szervezeti rendszerek alapkonfigurációinak és készleteinek (beleértve a hardvert, a szoftvereket, a belső vezérlőprogramokat és a dokumentációt) létrehozása és karbantartása a megfelelő rendszerfejlesztési életciklus során. A Linux-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfigurációjának követelményeinek 2.2.0
Konfigurációkezelés CM.2.062 Alkalmazza a minimális funkcionalitás elvét úgy, hogy a szervezeti rendszereket úgy konfigurálja, hogy csak az alapvető képességeket biztosítsa. A Windows rendszerű gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Jogosultsági használat" követelményeknek 3.0.0
Konfigurációkezelés CM.2.063 A felhasználó által telepített szoftverek felügyelete és figyelése. A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Felhasználói fiókok felügyelete" követelményeknek 3.0.0
Konfigurációkezelés CM.2.064 Biztonsági konfigurációs beállítások létrehozása és kikényszerítése a szervezeti rendszerekben alkalmazott informatikai termékekhez. A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek 3.0.0
Konfigurációkezelés CM.2.065 A szervezeti rendszerek változásainak nyomon követése, áttekintése, jóváhagyása vagy elutasítása és naplózása. A Windows rendszerű gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Szabályzatmódosítás" követelményeknek 3.0.0
Azonosítás és hitelesítés IA.1.077 A szervezeti információs rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) ezen felhasználók, folyamatok vagy eszközök identitásait. Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
Azonosítás és hitelesítés IA.1.077 A szervezeti információs rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) ezen felhasználók, folyamatok vagy eszközök identitásait. Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0
Azonosítás és hitelesítés IA.1.077 A szervezeti információs rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) ezen felhasználók, folyamatok vagy eszközök identitásait. A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek 3.0.0
Azonosítás és hitelesítés IA.2.078 Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0
Azonosítás és hitelesítés IA.2.078 Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. Olyan Windows rendszerű gépek naplózása, amelyeken nincs engedélyezve a jelszó-összetettség beállítása 2.0.0
Azonosítás és hitelesítés IA.2.078 Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre 2.1.0
Azonosítás és hitelesítés IA.2.078 Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek 3.0.0
Azonosítás és hitelesítés IA.2.079 Jelszó újrafelhasználásának tiltása adott számú generáció esetében. Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után 2.1.0
Azonosítás és hitelesítés IA.2.079 Jelszó újrafelhasználásának tiltása adott számú generáció esetében. A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek 3.0.0
Azonosítás és hitelesítés IA.2.081 Csak kriptográfiailag védett jelszavak tárolása és továbbítása. A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
Azonosítás és hitelesítés IA.2.081 Csak kriptográfiailag védett jelszavak tárolása és továbbítása. A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek 3.0.0
Azonosítás és hitelesítés IA.3.084 Replay-rezisztens hitelesítési mechanizmusokat alkalmazhat a kiemelt és nemprivilegált fiókokhoz való hálózati hozzáféréshez. A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
System and Communications Protection SC.1.175 A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
System and Communications Protection SC.1.175 A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati hozzáférés" követelményeknek 3.0.0
System and Communications Protection SC.1.175 A kommunikáció (azaz a szervezeti rendszerek által továbbított vagy fogadott információk) figyelése, ellenőrzése és védelme a szervezeti rendszerek külső határain és legfontosabb belső határain. A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek 3.0.0
System and Communications Protection SC.3.177 A CUI titkosságának védelme érdekében FIPS által ellenőrzött titkosítást használjon. A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
System and Communications Protection SC.3.181 A felhasználói funkciók elkülönítése a rendszerfelügyeleti funkcióktól. A Rendszergazdák csoportban megadott tagokkal rendelkező Windows-gépek naplózása 2.0.0
System and Communications Protection SC.3.183 Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati hozzáférés" követelményeknek 3.0.0
System and Communications Protection SC.3.183 Alapértelmezés szerint tiltsa le a hálózati kommunikáció forgalmát, és engedélyezze a hálózati kommunikációs forgalmat kivétel szerint (azaz az összes megtagadása, a kivétel szerinti engedélyezés). A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek 3.0.0
System and Communications Protection SC.3.185 Kriptográfiai mechanizmusokat implementálhat a CUI jogosulatlan közzétételének megakadályozására az átvitel során, kivéve, ha más módon alternatív fizikai biztosítékok védik. A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
System and Communications Protection SC.3.190 A kommunikációs munkamenetek hitelességének védelme. A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1

FedRAMP High

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási megfelelőség – FedRAMP High című témakört. Erről a megfelelőségi szabványról további információt a FedRAMP High című témakörben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítése Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítése A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
Hozzáférés-vezérlés AC-17 Távelérés Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Hozzáférés-vezérlés AC-17 (1) Automatizált figyelés / vezérlés Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Naplózás és elszámoltathatóság AU-6 (4) Központi felülvizsgálat és elemzés [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Linux Azure Arc-gépekre 1.0.1-előzetes verzió
Naplózás és elszámoltathatóság AU-6 (4) Központi felülvizsgálat és elemzés [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Windows Azure Arc-gépekre 1.0.1-előzetes verzió
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Linux Azure Arc-gépekre 1.0.1-előzetes verzió
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Windows Azure Arc-gépekre 1.0.1-előzetes verzió
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Linux Azure Arc-gépekre 1.0.1-előzetes verzió
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Windows Azure Arc-gépekre 1.0.1-előzetes verzió
Naplózás és elszámoltathatóság AU-12 (1) System-Wide / Time-Korrelated Audit Trail [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Linux Azure Arc-gépekre 1.0.1-előzetes verzió
Naplózás és elszámoltathatóság AU-12 (1) System-Wide / Time-Korrelated Audit Trail [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Windows Azure Arc-gépekre 1.0.1-előzetes verzió
Konfigurációkezelés CM-6 Konfigurációs beállítások A Linux-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfigurációjának követelményeinek 2.2.0
Konfigurációkezelés CM-6 Konfigurációs beállítások A Windows-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfiguráció követelményeinek 2.0.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után 2.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A megadott számú napra beállított maximális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A megadott számú napra beállított minimális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Olyan Windows rendszerű gépek naplózása, amelyeken nincs engedélyezve a jelszó-összetettség beállítása 2.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre 2.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A gépeken lévő SQL-kiszolgálókon a biztonsági rések megoldásának kell lennie 1.0.0
Rendszer- és kommunikációs védelem SC-3 Biztonsági függvény elkülönítése A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Rendszer- és kommunikációs védelem SC-8 Továbbítási bizalmasság és integritás A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
Rendszer- és kommunikációs védelem SC-8 (1) Titkosítási vagy alternatív fizikai védelem A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
Rendszer- és információintegritás SI-3 Rosszindulatú kódvédelem A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Rendszer- és információintegritás SI-3 (1) Központi felügyelet A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Linux Azure Arc-gépekre 1.0.1-előzetes verzió
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Windows Azure Arc-gépekre 1.0.1-előzetes verzió
Rendszer- és információintegritás SI-16 Memóriavédelem A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0

FedRAMP Moderate

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelősége – FedRAMP Moderate című témakört. Erről a megfelelőségi szabványról további információt a FedRAMP Moderate című témakörben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítése Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítése A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
Hozzáférés-vezérlés AC-17 Távelérés Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Hozzáférés-vezérlés AC-17 (1) Automatizált figyelés / vezérlés Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Linux Azure Arc-gépekre 1.0.1-előzetes verzió
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Windows Azure Arc-gépekre 1.0.1-előzetes verzió
Konfigurációkezelés CM-6 Konfigurációs beállítások A Linux-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfigurációjának követelményeinek 2.2.0
Konfigurációkezelés CM-6 Konfigurációs beállítások A Windows-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfiguráció követelményeinek 2.0.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után 2.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A megadott számú napra beállított maximális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A megadott számú napra beállított minimális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Olyan Windows rendszerű gépek naplózása, amelyeken nincs engedélyezve a jelszó-összetettség beállítása 2.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre 2.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A gépeken lévő SQL-kiszolgálókon a biztonsági rések megoldásának kell lennie 1.0.0
Rendszer- és kommunikációs védelem SC-8 Továbbítási bizalmasság és integritás A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
Rendszer- és kommunikációs védelem SC-8 (1) Titkosítási vagy alternatív fizikai védelem A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
Rendszer- és információintegritás SI-3 Rosszindulatú kódvédelem A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Rendszer- és információintegritás SI-3 (1) Központi felügyelet A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Linux Azure Arc-gépekre 1.0.1-előzetes verzió
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Windows Azure Arc-gépekre 1.0.1-előzetes verzió
Rendszer- és információintegritás SI-16 Memóriavédelem A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0

HIPAA HITRUST 9.2

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – HIPAA HITRUST 9.2. A megfelelőségi szabványról további információt a HIPAA HITRUST 9.2-ben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Felhasználóazonosítás és -hitelesítés 11210.01q2Organizational.10 - 01.q Az elektronikus nyilvántartásban végrehajtott elektronikus aláírásokat és kézzel írt aláírásokat a megfelelő elektronikus nyilvántartásukhoz kell kapcsolni. A Rendszergazdák csoportban megadott tagokkal rendelkező Windows-gépek naplózása 2.0.0
Felhasználóazonosítás és -hitelesítés 11211.01q2Organizational.11 – 01.q Az aláírt elektronikus nyilvántartásnak emberi olvasható formátumban kell tartalmaznia az aláírással kapcsolatos információkat. A Rendszergazdák csoport egyik megadott tagját nem futtató Windows-gépek naplózása 2.0.0
06 Konfigurációkezelés 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 A rendszerfájlok biztonsága A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Naplózás" követelményeknek 3.0.0
06 Konfigurációkezelés 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 A rendszerfájlok biztonsága A Windows rendszerű gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Fiókkezelés" követelményeknek 3.0.0
06 Konfigurációkezelés 0635.10k1Organizational.12-10.k 0635.10k1Organizational.12-10.k 10.05 Security In Development and Support Processes A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek 3.0.0
06 Konfigurációkezelés 0636.10k2Organizational.1-10.k 0636.10k2Organizational.1-10.k 10.05 Security In Development and Support Processes A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek 3.0.0
06 Konfigurációkezelés 0637.10k2Organizational.2-10.k 0637.10k2Organizational.2-10.k 10.05 Security In Development and Support Processes A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek 3.0.0
06 Konfigurációkezelés 0638.10k2Organizational.34569-10.k 0638.10k2Organizational.34569-10.k 10.05 Security In Development and Support Processes A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek 3.0.0
06 Konfigurációkezelés 0639.10k2Organizational.78-10.k 0639.10k2Organizational.78-10.k 10.05 Security In Development and Support Processes A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek 3.0.0
06 Konfigurációkezelés 0640.10k2Organizational.1012-10.k 0640.10k2Organizational.1012-10.k 10.05 Security In Development and Support Processes A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek 3.0.0
06 Konfigurációkezelés 0641.10k2Organizational.11-10.k 0641.10k2Organizational.11-10.k 10.05 Security In Development and Support Processes A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek 3.0.0
06 Konfigurációkezelés 0642.10k3Organizational.12-10.k 0642.10k3Organizational.12-10.k 10.05 Security In Development and Support Processes A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek 3.0.0
06 Konfigurációkezelés 0643.10k3Organizational.3-10.k 0643.10k3Organizational.3-10.k 10.05 Security In Development and Support Processes A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek 3.0.0
06 Konfigurációkezelés 0644.10k3Organizational.4-10.k 0644.10k3Organizational.4-10.k 10.05 Security In Development and Support Processes A Windows-gépeknek meg kell felelniük a "Rendszernaplózási szabályzatok – Részletes nyomon követés" követelményeknek 3.0.0
07 Biztonsági rések kezelése 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Microsoft Network Server" követelményeknek 3.0.0
08 Hálózatvédelem 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 Hálózati biztonságkezelés A Windows-gépeknek meg kell felelniük a Windows tűzfal tulajdonságaira vonatkozó követelményeknek 3.0.0
08 Hálózatvédelem 0861.09m2Organizational.67-09.m 0861.09m2Organizational.67-09.m 09.06 Hálózati biztonságkezelés A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati hozzáférés" követelményeknek 3.0.0
09 Átviteli védelem 0945.09y1Organizational.3-09.y 0945.09y1Organizational.3-09.y 09.09 Elektronikus kereskedelmi szolgáltatások Olyan Windows-gépek naplózása, amelyek nem tartalmazzák a megadott tanúsítványokat a megbízható gyökérkönyvtárban 3.0.0
11 Hozzáférés-vezérlés 1123.01q1System.2-01.q 1123.01q1System.2-01.q 01.05 Operációs rendszer hozzáférés-vezérlése További fiókokkal rendelkező Windows-gépek naplózása a Rendszergazdák csoportban 2.0.0
11 Hozzáférés-vezérlés 1125.01q2System.1-01.q 1125.01q2System.1-01.q 01.05 Operációs rendszer hozzáférés-vezérlése A Rendszergazdák csoportban megadott tagokkal rendelkező Windows-gépek naplózása 2.0.0
11 Hozzáférés-vezérlés 1127.01q2System.3-01.q 1127.01q2System.3-01.q 01.05 Operációs rendszer hozzáférés-vezérlése A Rendszergazdák csoport egyik megadott tagját nem futtató Windows-gépek naplózása 2.0.0
11 Hozzáférés-vezérlés 1148.01c2System.78-01.c 1148.01c2System.78-01.c 01.02 Engedélyezett hozzáférés az információs rendszerekhez A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Fiókok" követelményeknek 3.0.0
12 Naplózás és figyelés 12102.09ab1Organizational.4-09.ab 12102.09ab1Organizational.4-09.ab 09.10 Monitorozás Olyan Windows-gépek naplózása, amelyeken a Log Analytics-ügynök nem a várt módon csatlakozik 2.0.0
12 Naplózás és figyelés 1217.09ab3System.3-09.ab 1217.09ab3System.3-09.ab 09.10 Monitorozás Olyan Windows-gépek naplózása, amelyeken a Log Analytics-ügynök nem a várt módon csatlakozik 2.0.0
12 Naplózás és figyelés 1232.09c3Organizational.12-09.c 1232.09c3Organizational.12-09.c 09.01 Dokumentált üzemeltetési eljárások A Windows rendszerű gépeknek meg kell felelniük a felhasználói jogok hozzárendelésére vonatkozó követelményeknek 3.0.0
12 Naplózás és figyelés 1277.09c2Organizational.4-09.c 1277.09c2Organizational.4-09.c 09.01 Dokumentált üzemeltetési eljárások A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Felhasználói fiókok felügyelete" követelményeknek 3.0.0
16 Üzletmenet-folytonosság és vészhelyreállítás 1637.12b2Organizational.2-12.b 1637.12b2Organizational.2-12.b 12.01 Az üzletmenet-folytonosság kezelésének információbiztonsági szempontjai A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Helyreállítási konzol" követelményeknek 3.0.0

IRS 1075 2016. szeptember

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – IRS 1075 2016. szeptember. Erről a megfelelőségi szabványról további információt az IRS 1075 2016. szeptemberi számában talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Hozzáférés-vezérlés 9.3.1.12 Távelérés (AC-17) Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Hozzáférés-vezérlés 9.3.1.5 A vámok elkülönítése (AC-5) A Rendszergazdák csoport egyik megadott tagját nem futtató Windows-gépek naplózása 2.0.0
Hozzáférés-vezérlés 9.3.1.5 A vámok elkülönítése (AC-5) A Rendszergazdák csoportban megadott tagokkal rendelkező Windows-gépek naplózása 2.0.0
Hozzáférés-vezérlés 9.3.1.6 Minimális jogosultság (AC-6) A Rendszergazdák csoport egyik megadott tagját nem futtató Windows-gépek naplózása 2.0.0
Hozzáférés-vezérlés 9.3.1.6 Minimális jogosultság (AC-6) A Rendszergazdák csoportban megadott tagokkal rendelkező Windows-gépek naplózása 2.0.0
System and Communications Protection 9.3.16.6 Átviteli bizalmasság és integritás (SC-8) A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
Azonosítás és hitelesítés 9.3.7.5 Authenticator Management (IA-5) Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
Azonosítás és hitelesítés 9.3.7.5 Authenticator Management (IA-5) Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0
Azonosítás és hitelesítés 9.3.7.5 Authenticator Management (IA-5) Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után 2.1.0
Azonosítás és hitelesítés 9.3.7.5 Authenticator Management (IA-5) A megadott számú napra beállított maximális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Azonosítás és hitelesítés 9.3.7.5 Authenticator Management (IA-5) A megadott számú napra beállított minimális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Azonosítás és hitelesítés 9.3.7.5 Authenticator Management (IA-5) Olyan Windows rendszerű gépek naplózása, amelyeken nincs engedélyezve a jelszó-összetettség beállítása 2.0.0
Azonosítás és hitelesítés 9.3.7.5 Authenticator Management (IA-5) Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre 2.1.0
Azonosítás és hitelesítés 9.3.7.5 Authenticator Management (IA-5) A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0

ISO 27001:2013

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségét – ISO 27001:2013. A megfelelőségi szabványról további információt az ISO 27001:2013 szabványban talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Kriptográfia 10.1.1 Titkosítási vezérlők használatára vonatkozó szabályzat A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
Hozzáférés-vezérlés 9.1.2 Hozzáférés hálózatokhoz és hálózati szolgáltatásokhoz Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Hozzáférés-vezérlés 9.1.2 Hozzáférés hálózatokhoz és hálózati szolgáltatásokhoz Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0
Hozzáférés-vezérlés 9.2.4 A felhasználók titkos hitelesítési adatainak kezelése Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
Hozzáférés-vezérlés 9.4.3 Jelszókezelő rendszer Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után 2.1.0
Hozzáférés-vezérlés 9.4.3 Jelszókezelő rendszer A megadott számú napra beállított maximális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Hozzáférés-vezérlés 9.4.3 Jelszókezelő rendszer A megadott számú napra beállított minimális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Hozzáférés-vezérlés 9.4.3 Jelszókezelő rendszer Olyan Windows rendszerű gépek naplózása, amelyeken nincs engedélyezve a jelszó-összetettség beállítása 2.0.0
Hozzáférés-vezérlés 9.4.3 Jelszókezelő rendszer Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre 2.1.0

Microsoft Cloud Security Benchmark

A Microsoft felhőbiztonsági referenciamutatója javaslatokat nyújt a felhőmegoldások Azure-beli védelmére. Az Azure Security Benchmark leképezési fájljaiból megtudhatja, hogy ez a szolgáltatás hogyan képezi le teljesen a Microsoft felhőbiztonsági teljesítménytesztét.

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy beépített beépített funkciói hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási megfelelőség – Microsoft felhőbiztonsági benchmark című témakört.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Identitáskezelés IM-6 Erős hitelesítési vezérlők használata A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
Data Protection DP-3 Bizalmas adatok titkosítása átvitel közben A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
Naplózás és fenyegetésészlelés LT-1 Fenyegetésészlelési képességek engedélyezése A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Naplózás és fenyegetésészlelés LT-2 Fenyegetésészlelés engedélyezése identitás- és hozzáférés-kezeléshez A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Naplózás és fenyegetésészlelés LT-5 A biztonsági naplók kezelésének és elemzésének központosítása [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Linux Azure Arc-gépekre 1.0.1-előzetes verzió
Naplózás és fenyegetésészlelés LT-5 A biztonsági naplók kezelésének és elemzésének központosítása [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Windows Azure Arc-gépekre 1.0.1-előzetes verzió
Állapot- és biztonságirés-kezelés PV-4 Számítási erőforrások biztonságos konfigurációinak naplózása és kényszerítése A Linux-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfigurációjának követelményeinek 2.2.0
Állapot- és biztonságirés-kezelés PV-4 Számítási erőforrások biztonságos konfigurációinak naplózása és kényszerítése A Windows-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfiguráció követelményeinek 2.0.0
Állapot- és biztonságirés-kezelés PV-6 Biztonsági rések gyors és automatikus elhárítása A gépeket úgy kell konfigurálni, hogy rendszeresen ellenőrizze a hiányzó rendszerfrissítéseket 3.7.0
Állapot- és biztonságirés-kezelés PV-6 Biztonsági rések gyors és automatikus elhárítása A gépeken lévő SQL-kiszolgálókon a biztonsági rések megoldásának kell lennie 1.0.0
Állapot- és biztonságirés-kezelés PV-6 Biztonsági rések gyors és automatikus elhárítása A rendszerfrissítéseket telepíteni kell a gépekre (az Update Center működteti) 1.0.1
Végpont biztonsága ES-2 Modern kártevőirtó szoftverek használata A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0

NIST SP 800-171 R2

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – NIST SP 800-171 R2 című témakört. A megfelelőségi szabványról további információt az NIST SP 800-171 R2-ben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Hozzáférés-vezérlés 3.1.1 Korlátozza a rendszer hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és az eszközökhöz (beleértve az egyéb rendszereket is). Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Hozzáférés-vezérlés 3.1.1 Korlátozza a rendszer hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és az eszközökhöz (beleértve az egyéb rendszereket is). Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0
Hozzáférés-vezérlés 3.1.1 Korlátozza a rendszer hozzáférését a jogosult felhasználókhoz, a jogosult felhasználók nevében eljáró folyamatokhoz és az eszközökhöz (beleértve az egyéb rendszereket is). A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
Hozzáférés-vezérlés 3.1.12 Távelérési munkamenetek monitorozása és vezérlése. Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Hozzáférés-vezérlés 3.1.4 Különítse el az egyének feladatait, hogy az összejátszás nélkül csökkentse a rosszindulatú tevékenység kockázatát. A Rendszergazdák csoport egyik megadott tagját nem futtató Windows-gépek naplózása 2.0.0
Hozzáférés-vezérlés 3.1.4 Különítse el az egyének feladatait, hogy az összejátszás nélkül csökkentse a rosszindulatú tevékenység kockázatát. A Rendszergazdák csoportban megadott tagokkal rendelkező Windows-gépek naplózása 2.0.0
Kockázatértékelés 3.11.2 Rendszeresen vizsgálja meg a szervezeti rendszerek és alkalmazások biztonsági réseit, és ha új, az adott rendszereket és alkalmazásokat érintő biztonsági rések vannak azonosítva. A gépeken lévő SQL-kiszolgálókon a biztonsági rések megoldásának kell lennie 1.0.0
Kockázatértékelés 3.11.3 A biztonsági rések elhárítása a kockázatértékelésekkel összhangban. A gépeken lévő SQL-kiszolgálókon a biztonsági rések megoldásának kell lennie 1.0.0
System and Communications Protection 3.13.8 Kriptográfiai mechanizmusokat implementálhat a CUI jogosulatlan közzétételének megakadályozására az átvitel során, kivéve, ha más módon alternatív fizikai biztosítékok védik. A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
Rendszer- és információintegritás 3.14.1 A rendszerhibák időben történő azonosítása, jelentése és javítása. A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Rendszer- és információintegritás 3.14.2 Védelmet nyújt a rosszindulatú kódok ellen a szervezeti rendszereken belüli kijelölt helyeken. A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Rendszer- és információintegritás 3.14.4 Ha új kiadások érhetők el, frissítse a rosszindulatú kódvédelmi mechanizmusokat. A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Rendszer- és információintegritás 3.14.5 Végezze el a szervezeti rendszerek rendszeres vizsgálatát és a külső forrásokból származó fájlok valós idejű vizsgálatát a fájlok letöltése, megnyitása vagy végrehajtása során. A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Rendszer- és információintegritás 3.14.6 Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Linux Azure Arc-gépekre 1.0.1-előzetes verzió
Rendszer- és információintegritás 3.14.6 Figyelheti a szervezeti rendszereket, beleértve a bejövő és kimenő kommunikációs forgalmat is, hogy észlelje a támadásokat és a lehetséges támadások jelzéseit. [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Windows Azure Arc-gépekre 1.0.1-előzetes verzió
Rendszer- és információintegritás 3.14.7 A szervezeti rendszerek jogosulatlan használatának azonosítása. [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Linux Azure Arc-gépekre 1.0.1-előzetes verzió
Rendszer- és információintegritás 3.14.7 A szervezeti rendszerek jogosulatlan használatának azonosítása. [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Windows Azure Arc-gépekre 1.0.1-előzetes verzió
Naplózás és elszámoltathatóság 3.3.1 Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Linux Azure Arc-gépekre 1.0.1-előzetes verzió
Naplózás és elszámoltathatóság 3.3.1 Rendszernaplók és -rekordok létrehozása és megőrzése a jogellenes vagy jogosulatlan rendszertevékenységek monitorozásához, elemzéséhez, vizsgálatához és jelentéséhez szükséges mértékben [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Windows Azure Arc-gépekre 1.0.1-előzetes verzió
Naplózás és elszámoltathatóság 3.3.2 Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Linux Azure Arc-gépekre 1.0.1-előzetes verzió
Naplózás és elszámoltathatóság 3.3.2 Győződjön meg arról, hogy az egyes rendszerfelhasználók műveletei egyedileg nyomon követhetők ezekre a felhasználókra, hogy felelősségre vonhatók legyenek a tevékenységeikért. [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Windows Azure Arc-gépekre 1.0.1-előzetes verzió
Konfigurációkezelés 3.4.1 A szervezeti rendszerek alapkonfigurációinak és készleteinek (beleértve a hardvert, a szoftvereket, a belső vezérlőprogramokat és a dokumentációt) létrehozása és karbantartása a megfelelő rendszerfejlesztési életciklus során. A Linux-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfigurációjának követelményeinek 2.2.0
Konfigurációkezelés 3.4.1 A szervezeti rendszerek alapkonfigurációinak és készleteinek (beleértve a hardvert, a szoftvereket, a belső vezérlőprogramokat és a dokumentációt) létrehozása és karbantartása a megfelelő rendszerfejlesztési életciklus során. A Windows-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfiguráció követelményeinek 2.0.0
Konfigurációkezelés 3.4.2 Biztonsági konfigurációs beállítások létrehozása és kikényszerítése a szervezeti rendszerekben alkalmazott informatikai termékekhez. A Linux-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfigurációjának követelményeinek 2.2.0
Konfigurációkezelés 3.4.2 Biztonsági konfigurációs beállítások létrehozása és kikényszerítése a szervezeti rendszerekben alkalmazott informatikai termékekhez. A Windows-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfiguráció követelményeinek 2.0.0
Azonosítás és hitelesítés 3.5.10 Csak kriptográfiailag védett jelszavak tárolása és továbbítása. Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
Azonosítás és hitelesítés 3.5.10 Csak kriptográfiailag védett jelszavak tárolása és továbbítása. A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
Azonosítás és hitelesítés 3.5.10 Csak kriptográfiailag védett jelszavak tárolása és továbbítása. A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek 3.0.0
Azonosítás és hitelesítés 3.5.2 A szervezeti rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) a felhasználók, folyamatok vagy eszközök identitásait. Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
Azonosítás és hitelesítés 3.5.2 A szervezeti rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) a felhasználók, folyamatok vagy eszközök identitásait. A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
Azonosítás és hitelesítés 3.5.2 A szervezeti rendszerekhez való hozzáférés engedélyezésének előfeltételeként hitelesítse (vagy ellenőrizze) a felhasználók, folyamatok vagy eszközök identitásait. A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
Azonosítás és hitelesítés 3.5.4 Replay-rezisztens hitelesítési mechanizmusokat alkalmazhat a kiemelt és nem emelt jogosultságú fiókokhoz való hálózati hozzáféréshez. A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Hálózati biztonság" követelményeknek 3.0.0
Azonosítás és hitelesítés 3.5.7 Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. Olyan Windows rendszerű gépek naplózása, amelyeken nincs engedélyezve a jelszó-összetettség beállítása 2.0.0
Azonosítás és hitelesítés 3.5.7 Új jelszavak létrehozásakor a jelszó minimális összetettségének és a karakterek módosításának kényszerítése. Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre 2.1.0
Azonosítás és hitelesítés 3.5.8 Jelszó újrafelhasználásának tiltása adott számú generáció esetében. Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után 2.1.0

NIST SP 800-53 Rev. 4

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – NIST SP 800-53 Rev. 4 című cikket. További információ erről a megfelelőségi szabványról: NIST SP 800-53 Rev. 4.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítése Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítése A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
Hozzáférés-vezérlés AC-17 Távelérés Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Hozzáférés-vezérlés AC-17 (1) Automatizált figyelés / vezérlés Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Naplózás és elszámoltathatóság AU-6 (4) Központi felülvizsgálat és elemzés [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Linux Azure Arc-gépekre 1.0.1-előzetes verzió
Naplózás és elszámoltathatóság AU-6 (4) Központi felülvizsgálat és elemzés [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Windows Azure Arc-gépekre 1.0.1-előzetes verzió
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Linux Azure Arc-gépekre 1.0.1-előzetes verzió
Naplózás és elszámoltathatóság AU-6 (5) Integrációs/ellenőrzési és monitorozási képességek [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Windows Azure Arc-gépekre 1.0.1-előzetes verzió
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Linux Azure Arc-gépekre 1.0.1-előzetes verzió
Naplózás és elszámoltathatóság AU-12 Naplózás létrehozása [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Windows Azure Arc-gépekre 1.0.1-előzetes verzió
Naplózás és elszámoltathatóság AU-12 (1) System-Wide / Time-Korrelated Audit Trail [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Linux Azure Arc-gépekre 1.0.1-előzetes verzió
Naplózás és elszámoltathatóság AU-12 (1) System-Wide / Time-Korrelated Audit Trail [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Windows Azure Arc-gépekre 1.0.1-előzetes verzió
Konfigurációkezelés CM-6 Konfigurációs beállítások A Linux-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfigurációjának követelményeinek 2.2.0
Konfigurációkezelés CM-6 Konfigurációs beállítások A Windows-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfiguráció követelményeinek 2.0.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után 2.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A megadott számú napra beállított maximális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A megadott számú napra beállított minimális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Olyan Windows rendszerű gépek naplózása, amelyeken nincs engedélyezve a jelszó-összetettség beállítása 2.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre 2.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
Kockázatértékelés RA-5 Biztonsági rések vizsgálata A gépeken lévő SQL-kiszolgálókon a biztonsági rések megoldásának kell lennie 1.0.0
Rendszer- és kommunikációs védelem SC-3 Biztonsági függvény elkülönítése A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Rendszer- és kommunikációs védelem SC-8 Továbbítási bizalmasság és integritás A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
Rendszer- és kommunikációs védelem SC-8 (1) Titkosítási vagy alternatív fizikai védelem A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
Rendszer- és információintegritás SI-3 Rosszindulatú kódvédelem A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Rendszer- és információintegritás SI-3 (1) Központi felügyelet A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Linux Azure Arc-gépekre 1.0.1-előzetes verzió
Rendszer- és információintegritás SI-4 Információs rendszer monitorozása [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Windows Azure Arc-gépekre 1.0.1-előzetes verzió
Rendszer- és információintegritás SI-16 Memóriavédelem A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0

NIST SP 800-53 Rev. 5

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – NIST SP 800-53 Rev. 5 című cikket. További információ erről a megfelelőségi szabványról: NIST SP 800-53 Rev. 5.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítése Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0
Hozzáférés-vezérlés AC-3 Hozzáférés kényszerítése A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
Hozzáférés-vezérlés AC-17 Távelérés Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Hozzáférés-vezérlés AC-17 (1) Figyelés és vezérlés Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Naplózás és elszámoltathatóság AU-6 (4) Központi felülvizsgálat és elemzés [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Linux Azure Arc-gépekre 1.0.1-előzetes verzió
Naplózás és elszámoltathatóság AU-6 (4) Központi felülvizsgálat és elemzés [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Windows Azure Arc-gépekre 1.0.1-előzetes verzió
Naplózás és elszámoltathatóság AU-6 (5) Naplózási rekordok integrált elemzése [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Linux Azure Arc-gépekre 1.0.1-előzetes verzió
Naplózás és elszámoltathatóság AU-6 (5) Naplózási rekordok integrált elemzése [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Windows Azure Arc-gépekre 1.0.1-előzetes verzió
Naplózás és elszámoltathatóság AU-12 Naplózási rekord létrehozása [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Linux Azure Arc-gépekre 1.0.1-előzetes verzió
Naplózás és elszámoltathatóság AU-12 Naplózási rekord létrehozása [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Windows Azure Arc-gépekre 1.0.1-előzetes verzió
Naplózás és elszámoltathatóság AU-12 (1) Rendszerszintű és idő-korrelált auditútvonal [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Linux Azure Arc-gépekre 1.0.1-előzetes verzió
Naplózás és elszámoltathatóság AU-12 (1) Rendszerszintű és idő-korrelált auditútvonal [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Windows Azure Arc-gépekre 1.0.1-előzetes verzió
Konfigurációkezelés CM-6 Konfigurációs beállítások A Linux-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfigurációjának követelményeinek 2.2.0
Konfigurációkezelés CM-6 Konfigurációs beállítások A Windows-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfiguráció követelményeinek 2.0.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
Azonosítás és hitelesítés IA-5 Hitelesítő kezelése A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után 2.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A megadott számú napra beállított maximális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A megadott számú napra beállított minimális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Olyan Windows rendszerű gépek naplózása, amelyeken nincs engedélyezve a jelszó-összetettség beállítása 2.0.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre 2.1.0
Azonosítás és hitelesítés IA-5 (1) Jelszóalapú hitelesítés A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
Kockázatértékelés RA-5 Biztonsági rések monitorozása és vizsgálata A gépeken lévő SQL-kiszolgálókon a biztonsági rések megoldásának kell lennie 1.0.0
System and Communications Protection SC-3 Biztonsági függvény elkülönítése A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
System and Communications Protection SC-8 Továbbítási bizalmasság és integritás A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
System and Communications Protection SC-8 (1) Titkosítási védelem A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
Rendszer- és információintegritás SI-3 Rosszindulatú kódvédelem A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Rendszer- és információintegritás SI-4 Rendszerfigyelés [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Linux Azure Arc-gépekre 1.0.1-előzetes verzió
Rendszer- és információintegritás SI-4 Rendszerfigyelés [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Windows Azure Arc-gépekre 1.0.1-előzetes verzió
Rendszer- és információintegritás SI-16 Memóriavédelem A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0

NL BIO Cloud Theme

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait az NL BIO Cloud Theme-hez. Erről a megfelelőségi szabványról további információt az Alapkonfiguráció információbiztonsági kormányzati kiberbiztonság – digitális kormány (digitaleoverheid.nl) című témakörben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
C.04.3 Technikai biztonságirés-kezelés – Ütemtervek C.04.3 Ha a visszaélések valószínűsége és a várható károk is magasak, a javítások telepítése legkésőbb egy héten belül megtörténik. A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
C.04.6 Technikai biztonságirés-kezelés – Ütemtervek C.04.6 A technikai hiányosságok a javítások időben történő kezelésével orvosolhatók. A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
C.04.7 Technikai biztonságirés-kezelés – Kiértékelve C.04.7 A rendszer rögzíti és jelenti a műszaki biztonsági rések kiértékelését. A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
U.05.1 Adatvédelem – Titkosítási intézkedések U.05.1 Az adatátvitel titkosítással történik, ahol a kulcskezelést maga a CSC végzi, ha lehetséges. A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
U.09.3 Malware Protection – Észlelés, megelőzés és helyreállítás U.09.3 A kártevők elleni védelem különböző környezeteken fut. A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
U.10.2 Hozzáférés az informatikai szolgáltatásokhoz és adatokhoz – Felhasználók U.10.2 A CSP felelősségi körébe tartozik a hozzáférés a rendszergazdák számára. Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
U.10.2 Hozzáférés az informatikai szolgáltatásokhoz és adatokhoz – Felhasználók U.10.2 A CSP felelősségi körébe tartozik a hozzáférés a rendszergazdák számára. Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0
U.10.3 Hozzáférés az informatikai szolgáltatásokhoz és adatokhoz – Felhasználók U.10.3 Csak hitelesített berendezéssel rendelkező felhasználók férhetnek hozzá az informatikai szolgáltatásokhoz és az adatokhoz. Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
U.10.3 Hozzáférés az informatikai szolgáltatásokhoz és adatokhoz – Felhasználók U.10.3 Csak hitelesített berendezéssel rendelkező felhasználók férhetnek hozzá az informatikai szolgáltatásokhoz és az adatokhoz. Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0
U.10.5 Az informatikai szolgáltatásokhoz és adatokhoz való hozzáférés – Illetékes U.10.5 Az informatikai szolgáltatásokhoz és adatokhoz való hozzáférést technikai intézkedések korlátozzák, és implementálták. Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
U.10.5 Az informatikai szolgáltatásokhoz és adatokhoz való hozzáférés – Illetékes U.10.5 Az informatikai szolgáltatásokhoz és adatokhoz való hozzáférést technikai intézkedések korlátozzák, és implementálták. Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0
U.11.1 Cryptoservices – Szabályzat U.11.1 A titkosítási szabályzatban legalább a BIO-nak megfelelő témákat dolgozták ki. A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
U.11.1 Cryptoservices – Szabályzat U.11.1 A titkosítási szabályzatban legalább a BIO-nak megfelelő témákat dolgozták ki. A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
U.11.2 Cryptoservices – Titkosítási mértékek U.11.2 PKIoverheid-tanúsítványok esetén a kulcskezeléshez PKIoverheid követelményeket kell alkalmazni. Más helyzetekben használja a ISO11770. A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
U.11.2 Cryptoservices – Titkosítási mértékek U.11.2 PKIoverheid-tanúsítványok esetén a kulcskezeléshez PKIoverheid követelményeket kell alkalmazni. Más helyzetekben használja a ISO11770. A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
U.15.1 Naplózás és figyelés – Naplózott események U.15.1 A házirendszabályok megsértését a CSP és a CSC rögzíti. [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Linux Azure Arc-gépekre 1.0.1-előzetes verzió
U.15.1 Naplózás és figyelés – Naplózott események U.15.1 A házirendszabályok megsértését a CSP és a CSC rögzíti. [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Windows Azure Arc-gépekre 1.0.1-előzetes verzió

PCI DSS 3.2.1

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépítettek hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg a PCI DSS 3.2.1-et. Erről a megfelelőségi szabványról további információt a PCI DSS 3.2.1-ben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
8. követelmény 8.2.3 PCI DSS-követelmény 8.2.3 Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után 2.1.0
8. követelmény 8.2.3 PCI DSS-követelmény 8.2.3 A megadott számú napra beállított maximális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
8. követelmény 8.2.3 PCI DSS-követelmény 8.2.3 Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre 2.1.0
8. követelmény 8.2.5 PCI DSS 8.2.5-ös követelmény Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után 2.1.0
8. követelmény 8.2.5 PCI DSS 8.2.5-ös követelmény A megadott számú napra beállított maximális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
8. követelmény 8.2.5 PCI DSS 8.2.5-ös követelmény Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre 2.1.0

PCI DSS v4.0

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a PCI DSS 4.0-s verzióhoz. Erről a megfelelőségi szabványról további információt a PCI DSS 4.0-s verzióban talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
08. követelmény: Felhasználók azonosítása és a rendszerösszetevőkhöz való hozzáférés hitelesítése 8.3.6 A felhasználók és rendszergazdák erős hitelesítése létrejön és felügyelve van Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után 2.1.0
08. követelmény: Felhasználók azonosítása és a rendszerösszetevőkhöz való hozzáférés hitelesítése 8.3.6 A felhasználók és rendszergazdák erős hitelesítése létrejön és felügyelve van A megadott számú napra beállított maximális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
08. követelmény: Felhasználók azonosítása és a rendszerösszetevőkhöz való hozzáférés hitelesítése 8.3.6 A felhasználók és rendszergazdák erős hitelesítése létrejön és felügyelve van Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre 2.1.0

Reserve Bank of India – Az NBFC informatikai keretrendszere

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített beépített adatok hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – Reserve Bank of India – NBFC informatikai keretrendszerét. További információ erről a megfelelőségi szabványról: Reserve Bank of India – It Framework for NBFC.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Informatikai irányítás 0 IT Governance-1 A gépeken lévő SQL-kiszolgálókon a biztonsági rések megoldásának kell lennie 1.0.0
Információ és kiberbiztonság 3.3 Biztonsági rések kezelése–3.3 A gépeken lévő SQL-kiszolgálókon a biztonsági rések megoldásának kell lennie 1.0.0

Reserve Bank of India it framework for Banks v2016

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – RBI ITF Banks v2016 című témakört. További információ erről a megfelelőségi szabványról: RBI ITF Banks v2016 (PDF).

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Auditnaplók karbantartása, monitorozása és elemzése Auditnaplók karbantartása, monitorozása és elemzése – 16.2 [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Linux Azure Arc-gépekre 1.0.1-előzetes verzió
Auditnaplók karbantartása, monitorozása és elemzése Auditnaplók karbantartása, monitorozása és elemzése – 16.2 [Előzetes verzió]: A Log Analytics-bővítményt telepíteni kell a Windows Azure Arc-gépekre 1.0.1-előzetes verzió
Hitelesítési keretrendszer ügyfeleknek Authentication Framework For Customers-9.1 A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
Naplózási napló beállításai Naplózási napló beállításai–17.1 A Linux-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfigurációjának követelményeinek 2.2.0
Jogosulatlan szoftverek végrehajtásának megakadályozása Security Update Management-2.3 A gépeken lévő SQL-kiszolgálókon a biztonsági rések megoldásának kell lennie 1.0.0
Biztonságos konfiguráció Biztonságos configuration-5.1 A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Biztonságos levelezési és üzenetkezelési rendszerek Biztonságos levelezési és üzenetkezelési rendszerek –10.1 A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
Naplózási napló beállításai Naplózási napló beállításai–17.1 A Windows-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfiguráció követelményeinek 2.0.0

Spanyolország ENS

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépítettek hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a spanyolországi ENS-hez. Erről a megfelelőségi szabványról további információt a CCN-STIC 884-ben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Védőintézkedések mp.com.1 A kommunikáció védelme A Windows-gépeknek meg kell felelniük a Windows tűzfal tulajdonságaira vonatkozó követelményeknek 3.0.0
Védőintézkedések mp.com.3 A kommunikáció védelme A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
Működési keretrendszer op.acc.1 Hozzáférés-vezérlés Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
Működési keretrendszer op.acc.2 Hozzáférés-vezérlés Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Működési keretrendszer op.acc.2 Hozzáférés-vezérlés Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0
Működési keretrendszer op.acc.2 Hozzáférés-vezérlés Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után 2.1.0
Működési keretrendszer op.acc.2 Hozzáférés-vezérlés A megadott számú napra beállított maximális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Működési keretrendszer op.acc.2 Hozzáférés-vezérlés A megadott számú napra beállított minimális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Működési keretrendszer op.acc.2 Hozzáférés-vezérlés Olyan Windows rendszerű gépek naplózása, amelyeken nincs engedélyezve a jelszó-összetettség beállítása 2.0.0
Működési keretrendszer op.acc.2 Hozzáférés-vezérlés Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre 2.1.0
Működési keretrendszer op.acc.5 Hozzáférés-vezérlés Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
Működési keretrendszer op.acc.6 Hozzáférés-vezérlés A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
Működési keretrendszer op.exp.1 Művelet [Előzetes verzió]: Linux Arc-kompatibilis gépek konfigurálása a ChangeTracking és az Inventory adatgyűjtő szabályához való társításához 1.0.0-előzetes verzió
Működési keretrendszer op.exp.1 Művelet [Előzetes verzió]: Linux Arc-kompatibilis gépek konfigurálása a ChangeTracking és az Inventory AMA telepítéséhez 1.3.0-előzetes verzió
Működési keretrendszer op.exp.1 Művelet [Előzetes verzió]: Konfigurálja a Windows Arc-kompatibilis gépeket úgy, hogy a ChangeTracking és az Inventory adatgyűjtési szabályához legyenek társítva 1.0.0-előzetes verzió
Működési keretrendszer op.exp.1 Művelet [Előzetes verzió]: Windows Arc-kompatibilis gépek konfigurálása a ChangeTracking és az Inventory AMA telepítéséhez 1.0.0-előzetes verzió
Működési keretrendszer op.exp.10 Művelet Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
Működési keretrendszer op.exp.2 Művelet Gépek konfigurálása sebezhetőségi felmérési szolgáltató fogadására 4.0.0
Működési keretrendszer op.exp.2 Művelet A gépeken lévő SQL-kiszolgálókon a biztonsági rések megoldásának kell lennie 1.0.0
Működési keretrendszer op.exp.3 Művelet Gépek konfigurálása sebezhetőségi felmérési szolgáltató fogadására 4.0.0
Működési keretrendszer op.exp.3 Művelet A gépeken lévő SQL-kiszolgálókon a biztonsági rések megoldásának kell lennie 1.0.0
Működési keretrendszer op.exp.4 Művelet Gépek konfigurálása sebezhetőségi felmérési szolgáltató fogadására 4.0.0
Működési keretrendszer op.exp.4 Művelet A gépeken lévő SQL-kiszolgálókon a biztonsági rések megoldásának kell lennie 1.0.0
Működési keretrendszer op.exp.5 Művelet Gépek konfigurálása sebezhetőségi felmérési szolgáltató fogadására 4.0.0
Működési keretrendszer op.exp.5 Művelet A gépeken lévő SQL-kiszolgálókon a biztonsági rések megoldásának kell lennie 1.0.0
Működési keretrendszer op.exp.6 Művelet Arc-kompatibilis SQL-kiszolgálók konfigurálása az SQL-hez készült Microsoft Defender automatikus telepítéséhez 1.2.0
Működési keretrendszer op.exp.6 Művelet Arc-kompatibilis SQL-kiszolgálók konfigurálása az SQL-hez és a DCR-hez készült Microsoft Defender automatikus telepítéséhez Log Analytics-munkaterülettel 1.5.0
Működési keretrendszer op.exp.6 Művelet Arc-kompatibilis SQL-kiszolgálók konfigurálása az SQL-hez és a DCR-hez készült Microsoft Defender automatikus telepítéséhez egy felhasználó által definiált LA-munkaterülettel 1.7.0
Működési keretrendszer op.exp.6 Művelet Arc-kompatibilis SQL-kiszolgálók konfigurálása adatgyűjtési szabálytársítással az SQL DCR-hez készült Microsoft Defenderhez 1.1.0
Működési keretrendszer op.exp.6 Művelet Arc-kompatibilis SQL-kiszolgálók konfigurálása adatgyűjtési szabálytársítással a Microsoft Defenderhez az SQL felhasználó által definiált DCR-hez 1.3.0
Működési keretrendszer op.exp.6 Művelet Gépek konfigurálása sebezhetőségi felmérési szolgáltató fogadására 4.0.0
Működési keretrendszer op.exp.6 Művelet A Microsoft Defender konfigurálása az SQL Log Analytics-munkaterülethez 1.4.0
Működési keretrendszer op.exp.6 Művelet A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Működési keretrendszer op.exp.6 Művelet A Windows-gépeknek egy napon belül konfigurálnia kell a Windows Defendert a védelmi aláírások frissítésére 1.0.1
Működési keretrendszer op.exp.6 Művelet A Windows-gépeknek engedélyeznie kell a Windows Defender valós idejű védelmét 1.0.1
Működési keretrendszer op.ext.4 Külső erőforrások Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Működési keretrendszer op.ext.4 Külső erőforrások Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0
Működési keretrendszer op.mon.1 Rendszerfigyelés A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Működési keretrendszer op.mon.3 Rendszerfigyelés Gépek konfigurálása sebezhetőségi felmérési szolgáltató fogadására 4.0.0
Működési keretrendszer op.mon.3 Rendszerfigyelés A gépeken lévő SQL-kiszolgálókon a biztonsági rések megoldásának kell lennie 1.0.0

SWIFT CSP-CSCF v2021

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a SWIFT CSP-CSCF v2021-hez. Erről a megfelelőségi szabványról további információt a SWIFT CSP CSCF v2021 című témakörben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
A támadási felület és a biztonsági rések csökkentése 2.1 Belső Adatfolyam biztonság A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
A támadási felület és a biztonsági rések csökkentése 2.1 Belső Adatfolyam biztonság A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
A támadási felület és a biztonsági rések csökkentése 2,2 Biztonsági frissítések Windows rendszerű virtuális gépek naplózása függőben lévő újraindítással 2.0.0
A támadási felület és a biztonsági rések csökkentése 2.3 Rendszerkeményítés Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
A támadási felület és a biztonsági rések csökkentése 2.3 Rendszerkeményítés A megadott számú napon belül lejáró tanúsítványokat tartalmazó Windows-gépek naplózása 2.0.0
A támadási felület és a biztonsági rések csökkentése 2.3 Rendszerkeményítés A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
A támadási felület és a biztonsági rések csökkentése 2.4A Back-office Adatfolyam Security A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
A támadási felület és a biztonsági rések csökkentése 2.4A Back-office Adatfolyam Security A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
A támadási felület és a biztonsági rések csökkentése 2.6 Operátori munkamenet bizalmassága és integritása A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
Hitelesítő adatok sérülésének megakadályozása 4.1 Jelszóházirend Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Hitelesítő adatok sérülésének megakadályozása 4.1 Jelszóházirend Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0
Hitelesítő adatok sérülésének megakadályozása 4.1 Jelszóházirend Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után 2.1.0
Hitelesítő adatok sérülésének megakadályozása 4.1 Jelszóházirend A megadott számú napra beállított maximális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Hitelesítő adatok sérülésének megakadályozása 4.1 Jelszóházirend A megadott számú napra beállított minimális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Hitelesítő adatok sérülésének megakadályozása 4.1 Jelszóházirend Olyan Windows rendszerű gépek naplózása, amelyeken nincs engedélyezve a jelszó-összetettség beállítása 2.0.0
Hitelesítő adatok sérülésének megakadályozása 4.1 Jelszóházirend Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre 2.1.0
Identitások kezelése és jogosultságok elkülönítése 5,4 Fizikai és logikai jelszótároló A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0

SWIFT CSP-CSCF v2022

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a SWIFT CSP-CSCF v2022-hez. Erről a megfelelőségi szabványról további információt a SWIFT CSP CSCF v2022 című témakörben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
2. A támadási felület és a biztonsági rések csökkentése 2.1 Az alkalmazásadatok helyi SWIFT-összetevők közötti titkosságának, integritásának és hitelességének biztosítása. A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
2. A támadási felület és a biztonsági rések csökkentése 2.1 Az alkalmazásadatok helyi SWIFT-összetevők közötti titkosságának, integritásának és hitelességének biztosítása. A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
2. A támadási felület és a biztonsági rések csökkentése 2,2 Minimalizálja az ismert technikai biztonsági rések előfordulását az operátor pc-jén és a helyi SWIFT-infrastruktúrán belül azáltal, hogy biztosítja a szállítói támogatást, alkalmazza a kötelező szoftverfrissítéseket, és időben alkalmazza az értékelt kockázatnak megfelelő biztonsági frissítéseket. Windows rendszerű virtuális gépek naplózása függőben lévő újraindítással 2.0.0
2. A támadási felület és a biztonsági rések csökkentése 2.3 Csökkentse a SWIFT-hez kapcsolódó összetevők kibertámadási felületét a rendszermegerősítés végrehajtásával. Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
2. A támadási felület és a biztonsági rések csökkentése 2.3 Csökkentse a SWIFT-hez kapcsolódó összetevők kibertámadási felületét a rendszermegerősítés végrehajtásával. A megadott számú napon belül lejáró tanúsítványokat tartalmazó Windows-gépek naplózása 2.0.0
2. A támadási felület és a biztonsági rések csökkentése 2.3 Csökkentse a SWIFT-hez kapcsolódó összetevők kibertámadási felületét a rendszermegerősítés végrehajtásával. A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0
2. A támadási felület és a biztonsági rések csökkentése 2.4A Back-office Adatfolyam Security A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
2. A támadási felület és a biztonsági rések csökkentése 2.4A Back-office Adatfolyam Security A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
2. A támadási felület és a biztonsági rések csökkentése 2.6 A helyi vagy távoli (szolgáltató által üzemeltetett) SWIFT-infrastruktúrához vagy a SZOLGÁLTATÓHOZ KAPCSOLÓDÓ SWIFT-alkalmazásokhoz csatlakozó interaktív operátori munkamenetek bizalmasságának és integritásának védelme A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
2. A támadási felület és a biztonsági rések csökkentése 2.6 A helyi vagy távoli (szolgáltató által üzemeltetett) SWIFT-infrastruktúrához vagy a SZOLGÁLTATÓHOZ KAPCSOLÓDÓ SWIFT-alkalmazásokhoz csatlakozó interaktív operátori munkamenetek bizalmasságának és integritásának védelme A Windows rendszerű gépeknek meg kell felelniük a "Biztonsági beállítások – Interaktív bejelentkezés" követelményeknek 3.0.0
4. Hitelesítő adatok sérülésének megakadályozása 4.1 Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
4. Hitelesítő adatok sérülésének megakadályozása 4.1 Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0
4. Hitelesítő adatok sérülésének megakadályozása 4.1 Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után 2.1.0
4. Hitelesítő adatok sérülésének megakadályozása 4.1 Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. A megadott számú napra beállított maximális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
4. Hitelesítő adatok sérülésének megakadályozása 4.1 Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. A megadott számú napra beállított minimális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
4. Hitelesítő adatok sérülésének megakadályozása 4.1 Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. Olyan Windows rendszerű gépek naplózása, amelyeken nincs engedélyezve a jelszó-összetettség beállítása 2.0.0
4. Hitelesítő adatok sérülésének megakadályozása 4.1 Egy hatékony jelszóházirend alkalmazásával és kényszerítésével biztosíthatja, hogy a jelszavak megfelelően ellenállnak a gyakori jelszótámadásoknak. Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre 2.1.0
5. Identitások kezelése és jogosultságok elkülönítése 5,1 Érvényesítheti a szükséges hozzáférés, a minimális jogosultság és az operátorfiókok feladatainak elkülönítése biztonsági alapelveit. A megadott számú napon belül lejáró tanúsítványokat tartalmazó Windows-gépek naplózása 2.0.0
5. Identitások kezelése és jogosultságok elkülönítése 5,4 Fizikailag és logikailag védheti a rögzített jelszavak adattárát. A jelszavakat nem reverzibilis titkosítással tároló Windows-gépek naplózása 2.0.0

Rendszer- és szervezetvezérlők (SOC) 2

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépítettek megfeleltethetők-e ehhez a megfelelőségi szabványhoz, tekintse meg az Azure Policy szabályozási megfelelőségi adatait a 2. rendszer- és szervezetvezérlőkhöz (SOC). Erről a megfelelőségi szabványról további információt a 2. soc. rendszer- és szervezetvezérlőkben talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Logikai és fizikai hozzáférés-vezérlők CC6.1 Logikai hozzáférési biztonsági szoftverek, infrastruktúra és architektúrák A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
Logikai és fizikai hozzáférés-vezérlők CC6.1 Logikai hozzáférési biztonsági szoftverek, infrastruktúra és architektúrák A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
Logikai és fizikai hozzáférés-vezérlők CC6.6 Biztonsági intézkedések a rendszer határain kívüli fenyegetések ellen A Linux rendszerű gépek hitelesítéséhez SSH-kulcsok szükségesek 3.2.0
Logikai és fizikai hozzáférés-vezérlők CC6.6 Biztonsági intézkedések a rendszer határain kívüli fenyegetések ellen A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
Logikai és fizikai hozzáférés-vezérlők CC6.7 Az információk engedélyezett felhasználókra való áthelyezésének korlátozása A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
Logikai és fizikai hozzáférés-vezérlők CC6.8 Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése A Linux-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfigurációjának követelményeinek 2.2.0
Logikai és fizikai hozzáférés-vezérlők CC6.8 Jogosulatlan vagy rosszindulatú szoftverek megakadályozása vagy észlelése A Windows-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfiguráció követelményeinek 2.0.0
Rendszerműveletek CC7.2 Rendszerösszetevők figyelése rendellenes viselkedés esetén A Windows Defender Exploit Guardot engedélyezni kell a gépeken 2.0.0
Változáskezelés CC8.1 Az infrastruktúra, az adatok és a szoftverek változásai A Linux-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfigurációjának követelményeinek 2.2.0
Változáskezelés CC8.1 Az infrastruktúra, az adatok és a szoftverek változásai A Windows-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfiguráció követelményeinek 2.0.0

UK OFFICIAL és az Egyesült Királyság Nemzeti Egészségügyi Szolgálata

Ha szeretné áttekinteni, hogy az összes Azure-szolgáltatáshoz elérhető Azure Policy-beépített összetevők hogyan képezhetők le erre a megfelelőségi szabványra, tekintse meg az Azure Policy Szabályozási Megfelelőség – UK OFFICIAL és UK NHS című témakört. Erről a megfelelőségi szabványról további információt az Egyesült Királyság hivatalos hivatalos lapjában talál.

Tartomány Vezérlőazonosító Vezérlőelem címe Szabályzat
(Azure Portal)
Szabályzat verziója
(GitHub)
Adattovábbítás elleni védelem 0 Adattovábbítás elleni védelem A Windows rendszerű gépeket biztonságos kommunikációs protokollok használatára kell konfigurálni 4.1.1
Identitás és hitelesítés 10 Identitás és hitelesítés Linux rendszerű gépek naplózása, amelyek jelszó nélkül engedélyezik a távoli kapcsolatokat a fiókokból 3.1.0
Identitás és hitelesítés 10 Identitás és hitelesítés Olyan Linux-gépek naplózása, amelyek nem rendelkeznek a passwd fájlengedélyekkel 0644-re állítva 3.1.0
Identitás és hitelesítés 10 Identitás és hitelesítés Jelszó nélküli fiókokkal rendelkező Linux-gépek naplózása 3.1.0
Identitás és hitelesítés 10 Identitás és hitelesítés Olyan Windows rendszerű gépek naplózása, amelyek lehetővé teszik a jelszavak újbóli használatát a megadott számú egyedi jelszó után 2.1.0
Identitás és hitelesítés 10 Identitás és hitelesítés A megadott számú napra beállított maximális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Identitás és hitelesítés 10 Identitás és hitelesítés A megadott számú napra beállított minimális jelszó-korhatárt nem tartalmazó Windows-gépek naplózása 2.1.0
Identitás és hitelesítés 10 Identitás és hitelesítés Olyan Windows rendszerű gépek naplózása, amelyeken nincs engedélyezve a jelszó-összetettség beállítása 2.0.0
Identitás és hitelesítés 10 Identitás és hitelesítés Olyan Windows rendszerű gépek naplózása, amelyek nem korlátozzák a jelszó minimális hosszát megadott számú karakterre 2.1.0

Következő lépések