Kontrol Kepatuhan Terhadap Peraturan Azure Policy untuk server yang diaktifkan Azure Arc
Kepatuhan Terhadap Peraturan dalam Azure Policy menyediakan definisi inisiatif yang dibuat dan dikelola oleh Microsoft, yang dikenal sebagai bawaan, untuk domain kepatuhan dan kontrol keamanan yang terkait dengan standar kepatuhan yang berbeda. Halaman ini mencantumkan domain kepatuhan dan kontrol keamanan untuk server yang diaktifkan Azure Arc. Anda dapat menetapkan bawaan untuk kontrol keamanan satu per satu untuk membantu membuat sumber daya Azure Anda mematuhi standar tertentu.
Judul setiap definisi kebijakan bawaan tertaut ke definisi kebijakan di portal Microsoft Azure. Gunakan tautan di kolom Versi Kebijakan untuk melihat sumber pada repo GitHub Azure Policy.
Penting
Setiap kontrol dikaitkan dengan satu atau beberapa definisi Azure Policy. Kebijakan ini dapat membantu Anda menilai kepatuhan terhadap kontrol. Namun, sering kali tidak ada kecocokan satu sama lain atau benar-benar cocok antara kontrol dan satu atau beberapa kebijakan. Dengan demikian, Syarat di Azure Policy hanya mengacu pada kebijakan itu sendiri. Ini tidak memastikan bahwa Anda sepenuhnya mematuhi semua kontrol persyaratan. Selain itu, standar kepatuhan melibatkan kontrol yang tidak dicakup dalam definisi yang ada di Azure Policy saat ini. Oleh karena itu, kepatuhan dalam Azure Policy hanyalah pandangan parsial dari status kepatuhan Anda secara keseluruhan. Hubungan antara kontrol dan definisi Kepatuhan Peraturan Azure Policy untuk standar kepatuhan ini dapat berubah seiring waktu.
Australian Government ISM PROTECTED
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - ISM PROTECTED Pemerintah Australia. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat ISM PROTECTED Pemerintah Australia.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka | 415 | Identifikasi pengguna - 415 | Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin | 2.0.0 |
Panduan Pengerasan Sistem - Pengerasan autentikasi | 421 | Autentikasi faktor tunggal - 421 | Komputer Windows harus memenuhi persyaratan untuk 'Pengaturan Keamanan: Kebijakan Akun' | 3.0.0 |
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka | 445 | Akses istimewa ke sistem - 445 | Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin | 2.0.0 |
Panduan untuk Kriptografi - Keamanan Lapisan Transportasi | 1139 | Menggunakan Keamanan Lapisan Transportasi - 1139 | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
Panduan untuk Sistem Database - Server database | 1277 | Komunikasi antara server database dan server web - 1277 | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka | 1503 | Akses standar ke sistem - 1503 | Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin | 2.0.0 |
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka | 1507 | Akses istimewa ke sistem - 1507 | Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin | 2.0.0 |
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka | 1508 | Akses istimewa ke sistem - 1508 | Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin | 2.0.0 |
Panduan Pengerasan Sistem - Pengerasan autentikasi | 1546 | Mengautentikasi ke sistem - 1546 | Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi | 3.1.0 |
Panduan Pengerasan Sistem - Pengerasan autentikasi | 1546 | Mengautentikasi ke sistem - 1546 | Mengaudit komputer Linux yang memiliki akun tanpa kata sandi | 3.1.0 |
PBMM Federal Kanada
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - PBMM Federal Kanada. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat PBMM Federal Kanada.
CIS Microsoft Azure Foundations Benchmark 2.0.0
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk CIS v2.0.0. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat CIS Microsoft Azure Foundations Benchmark.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
2.1 | 2.1.13 | Pastikan Rekomendasi Pertahanan Microsoft untuk status 'Terapkan pembaruan sistem' adalah 'Selesai' | Komputer harus dikonfigurasi untuk memeriksa pembaruan sistem yang hilang secara berkala | 3.7.0 |
CMMC Tingkat 3
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - CMMC Tingkat 3. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Cybersecurity Maturity Model Certification (CMMC).
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Access Control | AC.1.001 | Membatasi akses sistem informasi kepada pengguna yang sah, proses yang bertindak atas nama pengguna, dan perangkat (termasuk sistem informasi lainnya) yang berwenang. | Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi | 3.1.0 |
Access Control | AC.1.001 | Membatasi akses sistem informasi kepada pengguna yang sah, proses yang bertindak atas nama pengguna, dan perangkat (termasuk sistem informasi lainnya) yang berwenang. | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akses Jaringan' | 3.0.0 |
Access Control | AC.1.001 | Membatasi akses sistem informasi kepada pengguna yang sah, proses yang bertindak atas nama pengguna, dan perangkat (termasuk sistem informasi lainnya) yang berwenang. | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' | 3.0.0 |
Access Control | AC.1.002 | Membatasi akses sistem informasi ke jenis transaksi dan fungsi yang diizinkan untuk dijalankan oleh pengguna yang sah. | Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi | 3.1.0 |
Access Control | AC.1.002 | Membatasi akses sistem informasi ke jenis transaksi dan fungsi yang diizinkan untuk dijalankan oleh pengguna yang sah. | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
Access Control | AC.1.002 | Membatasi akses sistem informasi ke jenis transaksi dan fungsi yang diizinkan untuk dijalankan oleh pengguna yang sah. | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akses Jaringan' | 3.0.0 |
Access Control | AC.2.008 | Menggunakan akun atau peran tanpa hak istimewa saat mengakses fungsi non-keamanan. | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Kontrol Akun Pengguna' | 3.0.0 |
Access Control | AC.2.008 | Menggunakan akun atau peran tanpa hak istimewa saat mengakses fungsi non-keamanan. | Komputer Windows harus memenuhi persyaratan untuk 'Penugasan Hak Pengguna' | 3.0.0 |
Access Control | AC.2.013 | Memantau dan mengontrol sesi akses jarak jauh. | Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi | 3.1.0 |
Access Control | AC.2.013 | Memantau dan mengontrol sesi akses jarak jauh. | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' | 3.0.0 |
Access Control | AC.2.016 | Mengontrol aliran CUI sesuai dengan otorisasi yang disetujui. | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akses Jaringan' | 3.0.0 |
Access Control | AC.3.017 | Memisahkan tugas individu untuk mengurangi risiko aktivitas jahat tanpa kompromi. | Audit komputer Windows tidak memiliki anggota tertentu dalam grup Admin | 2.0.0 |
Access Control | AC.3.017 | Memisahkan tugas individu untuk mengurangi risiko aktivitas jahat tanpa kompromi. | Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin | 2.0.0 |
Access Control | AC.3.018 | Mencegah pengguna yang tidak memiliki hak istimewa menjalankan fungsi istimewa dan merekam eksekusi fungsi tersebut dalam log audit. | Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Penggunaan Hak Istimewa' | 3.0.0 |
Access Control | AC.3.021 | Mengizinkan eksekusi jarak jauh atas perintah istimewa dan akses jarak jauh ke informasi yang terkait dengan keamanan. | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Kontrol Akun Pengguna' | 3.0.0 |
Access Control | AC.3.021 | Mengizinkan eksekusi jarak jauh atas perintah istimewa dan akses jarak jauh ke informasi yang terkait dengan keamanan. | Komputer Windows harus memenuhi persyaratan untuk 'Penugasan Hak Pengguna' | 3.0.0 |
Pengelolaan Konfigurasi | CM.2.061 | Menetapkan dan memelihara konfigurasi dasar dan inventaris sistem organisasi (termasuk perangkat keras, perangkat lunak, firmware, dan dokumentasi) di seluruh siklus hidup proses pengembangan sistem masing-masing. | Komputer Linux harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure | 2.2.0 |
Manajemen Konfigurasi | CM.2.062 | Menggunakan prinsip fungsionalitas minimal dengan mengonfigurasi sistem organisasi untuk hanya menyediakan kemampuan yang penting. | Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Penggunaan Hak Istimewa' | 3.0.0 |
Pengelolaan Konfigurasi | CM.2.063 | Mengontrol dan memantau perangkat lunak yang diinstal pengguna. | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Kontrol Akun Pengguna' | 3.0.0 |
Pengelolaan Konfigurasi | CM.2.064 | Membuat dan menerapkan pengaturan konfigurasi keamanan untuk produk teknologi informasi yang digunakan dalam sistem organisasi. | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' | 3.0.0 |
Pengelolaan Konfigurasi | CM.2.065 | Melacak, meninjau, menyetujui atau menolak, dan mencatat perubahan pada sistem organisasi. | Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Perubahan Kebijakan' | 3.0.0 |
Identifikasi dan Autentikasi | IA.1.077 | Mengautentikasi (atau memverifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem informasi organisasi. | Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 | 3.1.0 |
Identifikasi dan Autentikasi | IA.1.077 | Mengautentikasi (atau memverifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem informasi organisasi. | Mengaudit komputer Linux yang memiliki akun tanpa kata sandi | 3.1.0 |
Identifikasi dan Autentikasi | IA.1.077 | Mengautentikasi (atau memverifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem informasi organisasi. | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' | 3.0.0 |
Identifikasi dan Autentikasi | IA.2.078 | Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. | Mengaudit komputer Linux yang memiliki akun tanpa kata sandi | 3.1.0 |
Identifikasi dan Autentikasi | IA.2.078 | Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. | Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan | 2.0.0 |
Identifikasi dan Autentikasi | IA.2.078 | Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. | Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan | 2.1.0 |
Identifikasi dan Autentikasi | IA.2.078 | Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' | 3.0.0 |
Identifikasi dan Autentikasi | IA.2.079 | Melarang penggunaan kembali kata sandi untuk sekian kali pembuatan kata sandi. | Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan | 2.1.0 |
Identifikasi dan Autentikasi | IA.2.079 | Melarang penggunaan kembali kata sandi untuk sekian kali pembuatan kata sandi. | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' | 3.0.0 |
Identifikasi dan Autentikasi | IA.2.081 | Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. | Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik | 2.0.0 |
Identifikasi dan Autentikasi | IA.2.081 | Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' | 3.0.0 |
Identifikasi dan Autentikasi | IA.3.084 | Menggunakan mekanisme autentikasi tahan pemutaran ulang untuk akses jaringan ke akun dengan dan tanpa hak istimewa. | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
Perlindungan Sistem dan Komunikasi | SC.1.175 | Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
Perlindungan Sistem dan Komunikasi | SC.1.175 | Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akses Jaringan' | 3.0.0 |
Perlindungan Sistem dan Komunikasi | SC.1.175 | Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' | 3.0.0 |
Perlindungan Sistem dan Komunikasi | SC.3.177 | Menggunakan kriptografi tervalidasi FIPS saat digunakan untuk melindungi kerahasiaan CUI. | Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik | 2.0.0 |
Perlindungan Sistem dan Komunikasi | SC.3.181 | Memisahkan fungsionalitas pengguna dari fungsionalitas pengelolaan sistem. | Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin | 2.0.0 |
Perlindungan Sistem dan Komunikasi | SC.3.183 | Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan berdasarkan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akses Jaringan' | 3.0.0 |
Perlindungan Sistem dan Komunikasi | SC.3.183 | Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan berdasarkan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' | 3.0.0 |
Perlindungan Sistem dan Komunikasi | SC.3.185 | Menerapkan mekanisme kriptografi untuk mencegah pengungkapan CUI tidak sah selama transisi kecuali jika dilindungi oleh pengamanan fisik alternatif. | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
Perlindungan Sistem dan Komunikasi | SC.3.190 | Melindungi keaslian sesi komunikasi. | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
FedRAMP Tinggi
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - Tinggi FedRAMP. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat FedRAMP Tinggi.
Moderat FedRAMP
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - Moderat FedRAMP. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Moderat FedRAMP.
HIPAA HITRUST 9.2
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - HIPAA HITRUST 9.2. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat HIPAA HITRUST 9.2.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Identifikasi dan Autentikasi Pengguna | 11210.01q2Organizational.10 - 01.q | Tanda tangan elektronik dan tulisan tangan yang diberlakukan ke catatan elektronik harus ditautkan ke catatan elektronik masing-masing. | Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin | 2.0.0 |
Identifikasi dan Autentikasi Pengguna | 11211.01q2Organizational.11 - 01.q | Catatan elektronik yang ditandatangani harus berisi informasi yang terkait dengan penandatanganan dalam format yang dapat dibaca manusia. | Audit komputer Windows tidak memiliki anggota tertentu dalam grup Admin | 2.0.0 |
06 Manajemen Konfigurasi | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 Keamanan File Sistem | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Audit' | 3.0.0 |
06 Manajemen Konfigurasi | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 Keamanan File Sistem | Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pengelolaan Akun' | 3.0.0 |
06 Manajemen Konfigurasi | 0635.10k1Organizational.12-10.k | 0635.10k1Organizational.12-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan | Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' | 3.0.0 |
06 Manajemen Konfigurasi | 0636.10k2Organizational.1-10.k | 0636.10k2Organizational.1-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan | Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' | 3.0.0 |
06 Manajemen Konfigurasi | 0637.10k2Organizational.2-10.k | 0637.10k2Organizational.2-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan | Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' | 3.0.0 |
06 Manajemen Konfigurasi | 0638.10k2Organizational.34569-10.k | 0638.10k2Organizational.34569-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan | Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' | 3.0.0 |
06 Manajemen Konfigurasi | 0639.10k2Organizational.78-10.k | 0639.10k2Organizational.78-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan | Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' | 3.0.0 |
06 Manajemen Konfigurasi | 0640.10k2Organizational.1012-10.k | 0640.10k2Organizational.1012-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan | Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' | 3.0.0 |
06 Manajemen Konfigurasi | 0641.10k2Organizational.11-10.k | 0641.10k2Organizational.11-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan | Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' | 3.0.0 |
06 Manajemen Konfigurasi | 0642.10k3Organizational.12-10.k | 0642.10k3Organizational.12-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan | Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' | 3.0.0 |
06 Manajemen Konfigurasi | 0643.10k3Organizational.3-10.k | 0643.10k3Organizational.3-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan | Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' | 3.0.0 |
06 Manajemen Konfigurasi | 0644.10k3Organizational.4-10.k | 0644.10k3Organizational.4-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan | Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' | 3.0.0 |
07 Manajemen Kerentanan | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Manajemen Kerentanan Teknis | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan - Server Jaringan Microsoft' | 3.0.0 |
08 Perlindungan Jaringan | 0858.09m1Organizational.4-09.m | 0858.09m1Organizational.4-09.m 09.06 Manajemen Keamanan Jaringan | Komputer Windows harus memenuhi persyaratan untuk 'Properti Windows Firewall' | 3.0.0 |
08 Perlindungan Jaringan | 0861.09m2Organizational.67-09.m | 0861.09m2Organizational.67-09.m 09.06 Manajemen Keamanan Jaringan | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akses Jaringan' | 3.0.0 |
09 Perlindungan Transmisi | 0945.09y1Organizational.3-09.y | 0945.09y1Organizational.3-09.y 09.09 Electronic Commerce Services | Mengaudit komputer Windows yang tidak berisi sertifikat yang ditentukan dalam Trusted Root | 3.0.0 |
11 Kontrol Akses | 1123.01q1System.2-01.q | 1123.01q1System.2-01.q 01.05 Kontrol Akses Sistem Operasi | Mengaudit komputer Windows yang memiliki akun tambahan dalam grup Admin | 2.0.0 |
11 Kontrol Akses | 1125.01q2System.1-01.q | 1125.01q2System.1-01.q 01.05 Kontrol Akses Sistem Operasi | Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin | 2.0.0 |
11 Kontrol Akses | 1127.01q2System.3-01.q | 1127.01q2System.3-01.q 01.05 Kontrol Akses Sistem Operasi | Mengaudit komputer Windows tidak memiliki anggota yang ditentukan dalam grup Admin | 2.0.0 |
11 Kontrol Akses | 1148.01c2System.78-01.c | 1148.01c2System.78-01.c 01.02 Akses Resmi ke Sistem Informasi | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akun' | 3.0.0 |
12 Pengelogan & Pemantauan Audit | 12102.09ab1Organizational.4-09.ab | 12102.09ab1Organizational.4-09.ab 09.10 Pemantauan | Mengaudit komputer Windows tempat agen Analitik Log tidak tersambung seperti yang diharapkan | 2.0.0 |
12 Pengelogan & Pemantauan Audit | 1217.09ab3System.3-09.ab | 1217.09ab3System.3-09.ab 09.10 Pemantauan | Mengaudit komputer Windows tempat agen Analitik Log tidak tersambung seperti yang diharapkan | 2.0.0 |
12 Pengelogan & Pemantauan Audit | 1232.09c3Organizational.12-09.c | 1232.09c3Organizational.12-09.c 09.01 Dokumentasi Prosedur Operasi | Komputer Windows harus memenuhi persyaratan untuk 'Penugasan Hak Pengguna' | 3.0.0 |
12 Pengelogan & Pemantauan Audit | 1277.09c2Organizational.4-09.c | 1277.09c2Organizational.4-09.c 09.01 Dokumentasi Prosedur Operasi | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Kontrol Akun Pengguna' | 3.0.0 |
16 Kelangsungan Bisnis & Pemulihan Bencana | 1637.12b2Organizational.2-12.b | 1637.12b2Organizational.2-12.b 12.01 Aspek Keamanan Informasi Manajemen Kelangsungan Bisnis | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Konsol pemulihan' | 3.0.0 |
IRS 1075 September 2016
Untuk meninjau bagaimana fitur bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - IRS 1075 September 2016. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat IRS 1075 September 2016.
ISO 27001:2013
Untuk meninjau bagaimana fitur bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - ISO 27001:2013. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat ISO 27001:2013.
Tolok ukur keamanan cloud Microsoft
Tolok ukur keamanan cloud Microsoft memberikan rekomendasi tentang bagaimana Anda dapat mengamankan solusi cloud Anda di Azure. Untuk melihat bagaimana layanan ini sepenuhnya memetakan tolok ukur keamanan cloud Microsoft, lihat file pemetaan Azure Security Benchmark.
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - Tolok ukur keamanan cloud Microsoft.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Manajemen Identitas | IM-6 | Menggunakan kontrol autentikasi kuat | Autentikasi ke komputer Linux memerlukan kunci SSH | 3.2.0 |
Perlindungan Data | DP-3 | Enkripsi data sensitif saat transit | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
Pencatatan dan Deteksi Ancaman | LT-1 | Mengaktifkan kemampuan deteksi ancaman | Windows Defender Exploit Guard harus diaktifkan di komputer Anda | 2.0.0 |
Pencatatan dan Deteksi Ancaman | LT-2 | Mengaktifkan deteksi ancaman untuk identitas dan manajemen akses | Windows Defender Exploit Guard harus diaktifkan di komputer Anda | 2.0.0 |
Pencatatan dan Deteksi Ancaman | LT-5 | Memusatkan pengelolaan dan analisis log keamanan | [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux | 1.0.1-pratinjau |
Pencatatan dan Deteksi Ancaman | LT-5 | Memusatkan pengelolaan dan analisis log keamanan | [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows | 1.0.1-pratinjau |
Manajemen Postur dan Kerentanan | PV-4 | Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi | Mesin Linux harus memenuhi persyaratan untuk dasar keamanan komputasi Azure | 2.2.0 |
Manajemen Postur dan Kerentanan | PV-4 | Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi | Mesin Windows harus memenuhi persyaratan dasar keamanan komputasi Azure | 2.0.0 |
Manajemen Postur dan Kerentanan | PV-6 | Secara cepat dan otomatis memulihkan kerentanan | Komputer harus dikonfigurasi untuk memeriksa pembaruan sistem yang hilang secara berkala | 3.7.0 |
Manajemen Postur dan Kerentanan | PV-6 | Secara cepat dan otomatis memulihkan kerentanan | SQL Server pada komputer harus mengatasi temuan kerentanan | 1.0.0 |
Manajemen Postur dan Kerentanan | PV-6 | Secara cepat dan otomatis memulihkan kerentanan | Pembaruan sistem harus diinstal pada komputer Anda (didukung oleh Pusat Pembaruan) | 1.0.1 |
Keamanan Titik Akhir | ES-2 | Menggunakan perangkat lunak anti-malware modern | Windows Defender Exploit Guard harus diaktifkan di komputer Anda | 2.0.0 |
NIST SP 800-171 R2
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - NIST SP 800-171 R2. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NIST SP 800-171 R2.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Access Control | 3.1.1 | Batasi akses sistem ke pengguna yang berwenang, proses yang bertindak atas nama pengguna yang berwenang, dan perangkat (termasuk sistem lain). | Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi | 3.1.0 |
Access Control | 3.1.1 | Batasi akses sistem ke pengguna yang berwenang, proses yang bertindak atas nama pengguna yang berwenang, dan perangkat (termasuk sistem lain). | Mengaudit komputer Linux yang memiliki akun tanpa kata sandi | 3.1.0 |
Access Control | 3.1.1 | Batasi akses sistem ke pengguna yang berwenang, proses yang bertindak atas nama pengguna yang berwenang, dan perangkat (termasuk sistem lain). | Autentikasi ke komputer Linux memerlukan kunci SSH | 3.2.0 |
Access Control | 3.1.12 | Memantau dan mengontrol sesi akses jarak jauh. | Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi | 3.1.0 |
Access Control | 3.1.4 | Memisahkan tugas individu untuk mengurangi risiko aktivitas jahat tanpa kompromi. | Audit komputer Windows tidak memiliki anggota tertentu dalam grup Admin | 2.0.0 |
Access Control | 3.1.4 | Memisahkan tugas individu untuk mengurangi risiko aktivitas jahat tanpa kompromi. | Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin | 2.0.0 |
Tugas beresiko | 3.11.2 | Memindai kerentanan di sistem dan aplikasi organisasi secara berkala dan ketika kerentanan baru yang memengaruhi sistem dan aplikasi diidentifikasi. | SQL Server pada komputer harus mengatasi temuan kerentanan | 1.0.0 |
Tugas beresiko | 3.11.3 | Meremediasi kerentanan sesuai dengan penilaian risiko. | SQL Server pada komputer harus mengatasi temuan kerentanan | 1.0.0 |
Perlindungan Sistem dan Komunikasi | 3.13.8 | Menerapkan mekanisme kriptografi untuk mencegah pengungkapan CUI tidak sah selama transisi kecuali jika dilindungi oleh pengamanan fisik alternatif. | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
Integritas Sistem dan Informasi | 3.14.1 | Identifikasi, laporkan, dan perbaiki kelemahan sistem secara tepat waktu. | Windows Defender Exploit Guard harus diaktifkan di komputer Anda | 2.0.0 |
Integritas Sistem dan Informasi | 3.14.2 | Memberikan perlindungan terhadap kode berbahaya di lokasi yang ditetapkan dalam sistem organisasi. | Windows Defender Exploit Guard harus diaktifkan di komputer Anda | 2.0.0 |
Integritas Sistem dan Informasi | 3.14.4 | Memperbarui mekanisme perlindungan kode berbahaya ketika rilis baru tersedia. | Windows Defender Exploit Guard harus diaktifkan di komputer Anda | 2.0.0 |
Integritas Sistem dan Informasi | 3.14.5 | Lakukan pemindaian berkala sistem organisasi dan pemindaian file secara real time dari sumber eksternal saat file diunduh, dibuka, atau dijalankan. | Windows Defender Exploit Guard harus diaktifkan di komputer Anda | 2.0.0 |
Integritas Sistem dan Informasi | 3.14.6 | Pantau sistem organisasi, termasuk lalu lintas komunikasi masuk dan keluar, untuk mendeteksi serangan dan indikator potensi serangan. | [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux | 1.0.1-pratinjau |
Integritas Sistem dan Informasi | 3.14.6 | Pantau sistem organisasi, termasuk lalu lintas komunikasi masuk dan keluar, untuk mendeteksi serangan dan indikator potensi serangan. | [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows | 1.0.1-pratinjau |
Integritas Sistem dan Informasi | 3.14.7 | Mengidentifikasi penggunaan yang tidak sah dari sistem organisasi. | [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux | 1.0.1-pratinjau |
Integritas Sistem dan Informasi | 3.14.7 | Mengidentifikasi penggunaan yang tidak sah dari sistem organisasi. | [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows | 1.0.1-pratinjau |
Audit dan Akuntabilitas | 3.3.1 | Membuat dan menyimpan log dan rekaman audit sistem sejauh yang diperlukan untuk mengaktifkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah | [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux | 1.0.1-pratinjau |
Audit dan Akuntabilitas | 3.3.1 | Membuat dan menyimpan log dan rekaman audit sistem sejauh yang diperlukan untuk mengaktifkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah | [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows | 1.0.1-pratinjau |
Audit dan Akuntabilitas | 3.3.2 | Memastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik kepada pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. | [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux | 1.0.1-pratinjau |
Audit dan Akuntabilitas | 3.3.2 | Memastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik kepada pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. | [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows | 1.0.1-pratinjau |
Pengelolaan Konfigurasi | 3.4.1 | Menetapkan dan memelihara konfigurasi dasar dan inventaris sistem organisasi (termasuk perangkat keras, perangkat lunak, firmware, dan dokumentasi) di seluruh siklus hidup proses pengembangan sistem masing-masing. | Komputer Linux harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure | 2.2.0 |
Pengelolaan Konfigurasi | 3.4.1 | Menetapkan dan memelihara konfigurasi dasar dan inventaris sistem organisasi (termasuk perangkat keras, perangkat lunak, firmware, dan dokumentasi) di seluruh siklus hidup proses pengembangan sistem masing-masing. | Komputer Windows harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure | 2.0.0 |
Manajemen Konfigurasi | 3.4.2 | Membuat dan menerapkan pengaturan konfigurasi keamanan untuk produk teknologi informasi yang digunakan dalam sistem organisasi. | Komputer Linux harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure | 2.2.0 |
Pengelolaan Konfigurasi | 3.4.2 | Membuat dan menerapkan pengaturan konfigurasi keamanan untuk produk teknologi informasi yang digunakan dalam sistem organisasi. | Komputer Windows harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure | 2.0.0 |
Identifikasi dan Autentikasi | 3.5.10 | Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. | Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 | 3.1.0 |
Identifikasi dan Autentikasi | 3.5.10 | Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. | Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik | 2.0.0 |
Identifikasi dan Autentikasi | 3.5.10 | Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' | 3.0.0 |
Identifikasi dan Autentikasi | 3.5.2 | Autentikasi (atau verifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem organisasi. | Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 | 3.1.0 |
Identifikasi dan Autentikasi | 3.5.2 | Autentikasi (atau verifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem organisasi. | Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik | 2.0.0 |
Identifikasi dan Autentikasi | 3.5.2 | Autentikasi (atau verifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem organisasi. | Autentikasi ke komputer Linux memerlukan kunci SSH | 3.2.0 |
Identifikasi dan Autentikasi | 3.5.4 | Gunakan mekanisme autentikasi tahan pemutaran ulang untuk akses jaringan ke akun istimewa dan tidak istimewa. | Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' | 3.0.0 |
Identifikasi dan Autentikasi | 3.5.7 | Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. | Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan | 2.0.0 |
Identifikasi dan Autentikasi | 3.5.7 | Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. | Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan | 2.1.0 |
Identifikasi dan Autentikasi | 3.5.8 | Melarang penggunaan kembali kata sandi untuk sekian kali pembuatan kata sandi. | Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan | 2.1.0 |
NIST SP 800-53 Rev. 4
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan terhadap Peraturan Azure Policy - NIST SP 800-53 Rev. 4. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NIST SP 800-53 Rev. 4.
NIST SP 800-53 Rev. 5
Untuk meninjau bagaimana Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - NIST SP 800-53 Rev. 5. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NIST SP 800-53 Rev. 5.
Tema NL BIO Cloud
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk Tema NL BIO Cloud. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Keamanan Informasi Garis Besar Keamanan Cyber Pemerintah - Digital Government (digitaleoverheid.nl).
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
C.04.3 Pengelolaan kerentanan Teknis - Garis Waktu | C.04.3 | Jika probabilitas penyalahgunaan dan kerusakan yang diharapkan keduanya tinggi, patch dipasang tidak lebih dari dalam seminggu. | Windows Defender Exploit Guard harus diaktifkan di komputer Anda | 2.0.0 |
C.04.6 Pengelolaan kerentanan Teknis - Garis Waktu | C.04.6 | Kelemahan teknis dapat diperbaiki dengan melakukan manajemen patch tepat waktu. | Windows Defender Exploit Guard harus diaktifkan di komputer Anda | 2.0.0 |
C.04.7 Pengelolaan kerentanan Teknis - Dievaluasi | C.04.7 | Evaluasi kerentanan teknis dicatat dan dilaporkan. | Windows Defender Exploit Guard harus diaktifkan di komputer Anda | 2.0.0 |
Perlindungan data U.05.1 - Langkah-langkah kriptografi | U.05.1 | Transportasi data diamankan dengan kriptografi di mana manajemen kunci dilakukan oleh CSC itu sendiri jika memungkinkan. | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
Perlindungan Malware U.09.3 - Deteksi, pencegahan, dan pemulihan | U.09.3 | Perlindungan malware berjalan pada lingkungan yang berbeda. | Windows Defender Exploit Guard harus diaktifkan di komputer Anda | 2.0.0 |
Akses U.10.2 ke layanan dan data IT - Pengguna | U.10.2 | Di bawah tanggung jawab CSP, akses diberikan kepada administrator. | Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi | 3.1.0 |
Akses U.10.2 ke layanan dan data IT - Pengguna | U.10.2 | Di bawah tanggung jawab CSP, akses diberikan kepada administrator. | Mengaudit komputer Linux yang memiliki akun tanpa kata sandi | 3.1.0 |
U.10.3 Akses ke layanan dan data IT - Pengguna | U.10.3 | Hanya pengguna dengan peralatan terautentikasi yang dapat mengakses layanan dan data IT. | Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi | 3.1.0 |
U.10.3 Akses ke layanan dan data IT - Pengguna | U.10.3 | Hanya pengguna dengan peralatan terautentikasi yang dapat mengakses layanan dan data IT. | Mengaudit komputer Linux yang memiliki akun tanpa kata sandi | 3.1.0 |
U.10.5 Akses ke layanan dan data IT - Kompeten | U.10.5 | Akses ke layanan dan data IT dibatasi oleh langkah-langkah teknis dan telah diterapkan. | Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi | 3.1.0 |
U.10.5 Akses ke layanan dan data IT - Kompeten | U.10.5 | Akses ke layanan dan data IT dibatasi oleh langkah-langkah teknis dan telah diterapkan. | Mengaudit komputer Linux yang memiliki akun tanpa kata sandi | 3.1.0 |
U.11.1 Cryptoservices - Kebijakan | U.11.1 | Dalam kebijakan kriptografi, setidaknya subjek sesuai dengan BIO telah dijabarkan. | Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik | 2.0.0 |
U.11.1 Cryptoservices - Kebijakan | U.11.1 | Dalam kebijakan kriptografi, setidaknya subjek sesuai dengan BIO telah dijabarkan. | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
U.11.2 Cryptoservices - Langkah-langkah kriptografi | U.11.2 | Dalam kasus sertifikat PKIoverheid, gunakan persyaratan PKIoverheid untuk manajemen kunci. Dalam situasi lain, gunakan ISO11770. | Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik | 2.0.0 |
U.11.2 Cryptoservices - Langkah-langkah kriptografi | U.11.2 | Dalam kasus sertifikat PKIoverheid, gunakan persyaratan PKIoverheid untuk manajemen kunci. Dalam situasi lain, gunakan ISO11770. | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
Pengelogan dan pemantauan U.15.1 - Peristiwa dicatat | U.15.1 | Pelanggaran aturan kebijakan dicatat oleh CSP dan CSC. | [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux | 1.0.1-pratinjau |
Pengelogan dan pemantauan U.15.1 - Peristiwa dicatat | U.15.1 | Pelanggaran aturan kebijakan dicatat oleh CSP dan CSC. | [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows | 1.0.1-pratinjau |
PCI DSS 3.2.1
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat PCI DSS 3.2.1. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat PCI DSS 3.2.1.
PCI DSS v4.0
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk PCI DSS v4.0. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat PCI DSS v4.0.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Persyaratan 08: Mengidentifikasi Pengguna dan Mengautentikasi Akses ke Komponen Sistem | 8.3.6 | Autentikasi yang kuat untuk pengguna dan administrator dibuat dan dikelola | Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan | 2.1.0 |
Persyaratan 08: Mengidentifikasi Pengguna dan Mengautentikasi Akses ke Komponen Sistem | 8.3.6 | Autentikasi yang kuat untuk pengguna dan administrator dibuat dan dikelola | Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan | 2.1.0 |
Persyaratan 08: Mengidentifikasi Pengguna dan Mengautentikasi Akses ke Komponen Sistem | 8.3.6 | Autentikasi yang kuat untuk pengguna dan administrator dibuat dan dikelola | Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan | 2.1.0 |
Reserve Bank of India - Kerangka kerja TI untuk NBFC
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - Reserve Bank of India - Kerangka kerja TI untuk NBFC. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Reserve Bank of India - Kerangka kerja TI untuk NBFC.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Tata Kelola TI | 1 | IT Governance-1 | SQL Server pada komputer harus mengatasi temuan kerentanan | 1.0.0 |
Informasi dan Keamanan Cyber | 3.3 | Manajemen Kerentanan-3.3 | SQL Server pada komputer harus mengatasi temuan kerentanan | 1.0.0 |
Cadangan Kerangka Kerja IT Bank of India untuk Bank v2016
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - RBI ITF Banks v2016. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat RBI ITF Banks v2016 (PDF).
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Pemeliharaan, Pemantauan, dan Analisis Log Audit | Pemeliharaan, Pemantauan, dan Analisis Log Audit-16.2 | [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux | 1.0.1-pratinjau | |
Pemeliharaan, Pemantauan, dan Analisis Log Audit | Pemeliharaan, Pemantauan, dan Analisis Log Audit-16.2 | [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows | 1.0.1-pratinjau | |
Kerangka Kerja Autentikasi Untuk Pelanggan | Kerangka Kerja Autentikasi untuk Customers-9.1 | Autentikasi ke komputer Linux memerlukan kunci SSH | 3.2.0 | |
Pengaturan Log Audit | Pengaturan Log Audit-17.1 | Komputer Linux harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure | 2.2.0 | |
Mencegah Eksekusi Perangkat Lunak Yang Tidak Sah | Manajemen Pembaruan Keamanan-2.3 | SQL Server pada komputer harus mengatasi temuan kerentanan | 1.0.0 | |
Konfigurasi Aman | Konfigurasi Aman-5.1 | Windows Defender Exploit Guard harus diaktifkan di komputer Anda | 2.0.0 | |
Sistem Email dan Olahpesan Aman | Sistem Email dan Olahpesan Aman-10.1 | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 | |
Pengaturan Log Audit | Pengaturan Log Audit-17.1 | Komputer Windows harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure | 2.0.0 |
ENS Spanyol
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk ENS Spanyol. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat CCN-STIC 884.
SWIFT CSP-CSCF v2021
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk SWIFT CSP-CSCF v2021. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat SWIFT CSP CSCF v2021.
SWIFT CSP-CSCF v2022
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk SWIFT CSP-CSCF v2022. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat SWIFT CSP CSCF v2022.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
2. Kurangi Permukaan Serangan dan Kerentanan | 2.1 | Pastikan kerahasiaan, integritas, dan keaslian aliran data aplikasi antara komponen terkait SWIFT lokal. | Autentikasi ke komputer Linux memerlukan kunci SSH | 3.2.0 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.1 | Pastikan kerahasiaan, integritas, dan keaslian aliran data aplikasi antara komponen terkait SWIFT lokal. | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.2 | Minimalkan terjadinya kerentanan teknis yang diketahui pada PC operator dan dalam infrastruktur SWIFT lokal dengan memastikan dukungan vendor, menerapkan pembaruan perangkat lunak wajib, dan menerapkan pembaruan keamanan tepat waktu yang selaras dengan risiko yang dinilai. | Audit komputer virtual Windows dengan reboot yang tertunda | 2.0.0 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.3 | Kurangi permukaan serangan cyber komponen terkait SWIFT dengan melakukan pengerasan sistem. | Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 | 3.1.0 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.3 | Kurangi permukaan serangan cyber komponen terkait SWIFT dengan melakukan pengerasan sistem. | Audit komputer Windows yang berisi sertifikat yang kedaluwarsa dalam jumlah hari yang ditentukan | 2.0.0 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.3 | Kurangi permukaan serangan cyber komponen terkait SWIFT dengan melakukan pengerasan sistem. | Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik | 2.0.0 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.4A | Keamanan Aliran Data Back-office | Autentikasi ke komputer Linux memerlukan kunci SSH | 3.2.0 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.4A | Keamanan Aliran Data Back-office | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.6 | Melindungi kerahasiaan dan integritas sesi operator interaktif yang terhubung ke infrastruktur SWIFT lokal atau jarak jauh (dioperasikan oleh penyedia layanan) atau aplikasi terkait SWIFT penyedia layanan | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
2. Kurangi Permukaan Serangan dan Kerentanan | 2.6 | Melindungi kerahasiaan dan integritas sesi operator interaktif yang terhubung ke infrastruktur SWIFT lokal atau jarak jauh (dioperasikan oleh penyedia layanan) atau aplikasi terkait SWIFT penyedia layanan | Komputer Windows harus memenuhi persyaratan 'Opsi Keamanan - Masuk Interaktif' | 3.0.0 |
4. Mencegah Penyusupan Kredensial | 4.1 | Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. | Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi | 3.1.0 |
4. Mencegah Penyusupan Kredensial | 4.1 | Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. | Mengaudit komputer Linux yang memiliki akun tanpa kata sandi | 3.1.0 |
4. Mencegah Penyusupan Kredensial | 4.1 | Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. | Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan | 2.1.0 |
4. Mencegah Penyusupan Kredensial | 4.1 | Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. | Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan | 2.1.0 |
4. Mencegah Penyusupan Kredensial | 4.1 | Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. | Mengaudit komputer Windows yang tidak memiliki usia kata sandi minimum yang diatur ke jumlah hari yang ditentukan | 2.1.0 |
4. Mencegah Penyusupan Kredensial | 4.1 | Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. | Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan | 2.0.0 |
4. Mencegah Penyusupan Kredensial | 4.1 | Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. | Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan | 2.1.0 |
5. Mengelola Identitas dan Hak Istimewa Segregate | 5.1 | Terapkan prinsip keamanan akses yang perlu diketahui, hak istimewa paling sedikit, dan pemisahan tugas untuk akun operator. | Audit komputer Windows yang berisi sertifikat yang kedaluwarsa dalam jumlah hari yang ditentukan | 2.0.0 |
5. Mengelola Identitas dan Hak Istimewa Segregate | 5.4 | Lindungi secara fisik dan logis repositori kata sandi yang direkam. | Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik | 2.0.0 |
Kontrol Sistem dan Organisasi (SOC) 2
Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk Kontrol Sistem dan Organisasi (SOC) 2. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Kontrol Sistem dan Organisasi (SOC) 2.
Domain | ID Kontrol | Judul kontrol | Kebijakan (portal Microsoft Azure) |
Versi kebijakan (GitHub) |
---|---|---|---|---|
Kontrol Akses Logis dan Fisik | CC6.1 | Perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis | Autentikasi ke komputer Linux memerlukan kunci SSH | 3.2.0 |
Kontrol Akses Logis dan Fisik | CC6.1 | Perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
Kontrol Akses Logis dan Fisik | CC6.6 | Langkah-langkah keamanan terhadap ancaman di luar batas sistem | Autentikasi ke komputer Linux memerlukan kunci SSH | 3.2.0 |
Kontrol Akses Logis dan Fisik | CC6.6 | Langkah-langkah keamanan terhadap ancaman di luar batas sistem | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
Kontrol Akses Logis dan Fisik | CC6.7 | Membatasi pergerakan informasi kepada pengguna yang berwenang | Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman | 4.1.1 |
Kontrol Akses Logis dan Fisik | CC6.8 | Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya | Komputer Linux harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure | 2.2.0 |
Kontrol Akses Logis dan Fisik | CC6.8 | Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya | Komputer Windows harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure | 2.0.0 |
Operasi Sistem | CC7.2 | Memantau komponen sistem untuk perilaku anomali | Windows Defender Exploit Guard harus diaktifkan di komputer Anda | 2.0.0 |
Manajemen Perubahan | CC8.1 | Perubahan pada infrastruktur, data, dan perangkat lunak | Komputer Linux harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure | 2.2.0 |
Manajemen Perubahan | CC8.1 | Perubahan pada infrastruktur, data, dan perangkat lunak | Komputer Windows harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure | 2.0.0 |
INGGRIS RESMI dan NHS Inggris
Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - RESMI Inggris dan NHS Inggris. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat RESMI Inggris Raya.
Langkah berikutnya
- Pelajari selengkapnya tentang Kepatuhan Terhadap Peraturan Azure Policy.
- Lihat bawaan pada repositori GitHub Azure Policy.