Bagikan melalui


Kontrol Kepatuhan Terhadap Peraturan Azure Policy untuk server yang diaktifkan Azure Arc

Kepatuhan Terhadap Peraturan dalam Azure Policy menyediakan definisi inisiatif yang dibuat dan dikelola oleh Microsoft, yang dikenal sebagai bawaan, untuk domain kepatuhan dan kontrol keamanan yang terkait dengan standar kepatuhan yang berbeda. Halaman ini mencantumkan domain kepatuhan dan kontrol keamanan untuk server yang diaktifkan Azure Arc. Anda dapat menetapkan bawaan untuk kontrol keamanan satu per satu untuk membantu membuat sumber daya Azure Anda mematuhi standar tertentu.

Judul setiap definisi kebijakan bawaan tertaut ke definisi kebijakan di portal Microsoft Azure. Gunakan tautan di kolom Versi Kebijakan untuk melihat sumber pada repo GitHub Azure Policy.

Penting

Setiap kontrol dikaitkan dengan satu atau beberapa definisi Azure Policy. Kebijakan ini dapat membantu Anda menilai kepatuhan terhadap kontrol. Namun, sering kali tidak ada kecocokan satu sama lain atau benar-benar cocok antara kontrol dan satu atau beberapa kebijakan. Dengan demikian, Syarat di Azure Policy hanya mengacu pada kebijakan itu sendiri. Ini tidak memastikan bahwa Anda sepenuhnya mematuhi semua kontrol persyaratan. Selain itu, standar kepatuhan melibatkan kontrol yang tidak dicakup dalam definisi yang ada di Azure Policy saat ini. Oleh karena itu, kepatuhan dalam Azure Policy hanyalah pandangan parsial dari status kepatuhan Anda secara keseluruhan. Hubungan antara kontrol dan definisi Kepatuhan Peraturan Azure Policy untuk standar kepatuhan ini dapat berubah seiring waktu.

Australian Government ISM PROTECTED

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - ISM PROTECTED Pemerintah Australia. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat ISM PROTECTED Pemerintah Australia.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 415 Identifikasi pengguna - 415 Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Panduan Pengerasan Sistem - Pengerasan autentikasi 421 Autentikasi faktor tunggal - 421 Komputer Windows harus memenuhi persyaratan untuk 'Pengaturan Keamanan: Kebijakan Akun' 3.0.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 445 Akses istimewa ke sistem - 445 Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Panduan untuk Kriptografi - Keamanan Lapisan Transportasi 1139 Menggunakan Keamanan Lapisan Transportasi - 1139 Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Panduan untuk Sistem Database - Server database 1277 Komunikasi antara server database dan server web - 1277 Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 1503 Akses standar ke sistem - 1503 Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 1507 Akses istimewa ke sistem - 1507 Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Panduan Keamanan Personel - Akses ke sistem dan sumber daya mereka 1508 Akses istimewa ke sistem - 1508 Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Panduan Pengerasan Sistem - Pengerasan autentikasi 1546 Mengautentikasi ke sistem - 1546 Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Panduan Pengerasan Sistem - Pengerasan autentikasi 1546 Mengautentikasi ke sistem - 1546 Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0

PBMM Federal Kanada

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - PBMM Federal Kanada. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat PBMM Federal Kanada.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control AC-5 Pemisahan Tugas Audit komputer Windows tidak memiliki anggota tertentu dalam grup Admin 2.0.0
Access Control AC-5 Pemisahan Tugas Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Access Control AC-6 Hak Istimewa Minimal Audit komputer Windows tidak memiliki anggota tertentu dalam grup Admin 2.0.0
Access Control AC-6 Hak Istimewa Minimal Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Access Control AC-17(1) Akses Jarak Jauh | Pemantauan / Kontrol Otomatis Mengaudit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa sandi 3.1.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0
Identifikasi dan Autentikasi IA-5(1) Manajemen Authenticator | Pengautentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5(1) Manajemen Authenticator | Pengautentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5(1) Manajemen Authenticator | Pengautentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang tidak memiliki usia kata sandi minimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5(1) Manajemen Authenticator | Pengautentikasi Berbasis Kata Sandi Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan 2.0.0
Identifikasi dan Autentikasi IA-5(1) Manajemen Authenticator | Pengautentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan 2.1.0
Perlindungan Sistem dan Komunikasi SC-8(1) Kerahasiaan dan Integritas Transmisi | Kriptografis atau Perlindungan Fisik Alternatif Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1

CIS Microsoft Azure Foundations Benchmark 2.0.0

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk CIS v2.0.0. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat CIS Microsoft Azure Foundations Benchmark.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
2.1 2.1.13 Pastikan Rekomendasi Pertahanan Microsoft untuk status 'Terapkan pembaruan sistem' adalah 'Selesai' Komputer harus dikonfigurasi untuk memeriksa pembaruan sistem yang hilang secara berkala 3.7.0

CMMC Tingkat 3

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - CMMC Tingkat 3. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Cybersecurity Maturity Model Certification (CMMC).

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control AC.1.001 Membatasi akses sistem informasi kepada pengguna yang sah, proses yang bertindak atas nama pengguna, dan perangkat (termasuk sistem informasi lainnya) yang berwenang. Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Access Control AC.1.001 Membatasi akses sistem informasi kepada pengguna yang sah, proses yang bertindak atas nama pengguna, dan perangkat (termasuk sistem informasi lainnya) yang berwenang. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akses Jaringan' 3.0.0
Access Control AC.1.001 Membatasi akses sistem informasi kepada pengguna yang sah, proses yang bertindak atas nama pengguna, dan perangkat (termasuk sistem informasi lainnya) yang berwenang. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' 3.0.0
Access Control AC.1.002 Membatasi akses sistem informasi ke jenis transaksi dan fungsi yang diizinkan untuk dijalankan oleh pengguna yang sah. Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Access Control AC.1.002 Membatasi akses sistem informasi ke jenis transaksi dan fungsi yang diizinkan untuk dijalankan oleh pengguna yang sah. Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Access Control AC.1.002 Membatasi akses sistem informasi ke jenis transaksi dan fungsi yang diizinkan untuk dijalankan oleh pengguna yang sah. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akses Jaringan' 3.0.0
Access Control AC.2.008 Menggunakan akun atau peran tanpa hak istimewa saat mengakses fungsi non-keamanan. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Kontrol Akun Pengguna' 3.0.0
Access Control AC.2.008 Menggunakan akun atau peran tanpa hak istimewa saat mengakses fungsi non-keamanan. Komputer Windows harus memenuhi persyaratan untuk 'Penugasan Hak Pengguna' 3.0.0
Access Control AC.2.013 Memantau dan mengontrol sesi akses jarak jauh. Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Access Control AC.2.013 Memantau dan mengontrol sesi akses jarak jauh. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' 3.0.0
Access Control AC.2.016 Mengontrol aliran CUI sesuai dengan otorisasi yang disetujui. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akses Jaringan' 3.0.0
Access Control AC.3.017 Memisahkan tugas individu untuk mengurangi risiko aktivitas jahat tanpa kompromi. Audit komputer Windows tidak memiliki anggota tertentu dalam grup Admin 2.0.0
Access Control AC.3.017 Memisahkan tugas individu untuk mengurangi risiko aktivitas jahat tanpa kompromi. Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Access Control AC.3.018 Mencegah pengguna yang tidak memiliki hak istimewa menjalankan fungsi istimewa dan merekam eksekusi fungsi tersebut dalam log audit. Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Penggunaan Hak Istimewa' 3.0.0
Access Control AC.3.021 Mengizinkan eksekusi jarak jauh atas perintah istimewa dan akses jarak jauh ke informasi yang terkait dengan keamanan. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Kontrol Akun Pengguna' 3.0.0
Access Control AC.3.021 Mengizinkan eksekusi jarak jauh atas perintah istimewa dan akses jarak jauh ke informasi yang terkait dengan keamanan. Komputer Windows harus memenuhi persyaratan untuk 'Penugasan Hak Pengguna' 3.0.0
Pengelolaan Konfigurasi CM.2.061 Menetapkan dan memelihara konfigurasi dasar dan inventaris sistem organisasi (termasuk perangkat keras, perangkat lunak, firmware, dan dokumentasi) di seluruh siklus hidup proses pengembangan sistem masing-masing. Komputer Linux harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.2.0
Manajemen Konfigurasi CM.2.062 Menggunakan prinsip fungsionalitas minimal dengan mengonfigurasi sistem organisasi untuk hanya menyediakan kemampuan yang penting. Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Penggunaan Hak Istimewa' 3.0.0
Pengelolaan Konfigurasi CM.2.063 Mengontrol dan memantau perangkat lunak yang diinstal pengguna. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Kontrol Akun Pengguna' 3.0.0
Pengelolaan Konfigurasi CM.2.064 Membuat dan menerapkan pengaturan konfigurasi keamanan untuk produk teknologi informasi yang digunakan dalam sistem organisasi. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' 3.0.0
Pengelolaan Konfigurasi CM.2.065 Melacak, meninjau, menyetujui atau menolak, dan mencatat perubahan pada sistem organisasi. Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Perubahan Kebijakan' 3.0.0
Identifikasi dan Autentikasi IA.1.077 Mengautentikasi (atau memverifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem informasi organisasi. Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
Identifikasi dan Autentikasi IA.1.077 Mengautentikasi (atau memverifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem informasi organisasi. Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0
Identifikasi dan Autentikasi IA.1.077 Mengautentikasi (atau memverifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem informasi organisasi. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' 3.0.0
Identifikasi dan Autentikasi IA.2.078 Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0
Identifikasi dan Autentikasi IA.2.078 Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan 2.0.0
Identifikasi dan Autentikasi IA.2.078 Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA.2.078 Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' 3.0.0
Identifikasi dan Autentikasi IA.2.079 Melarang penggunaan kembali kata sandi untuk sekian kali pembuatan kata sandi. Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA.2.079 Melarang penggunaan kembali kata sandi untuk sekian kali pembuatan kata sandi. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' 3.0.0
Identifikasi dan Autentikasi IA.2.081 Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Identifikasi dan Autentikasi IA.2.081 Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' 3.0.0
Identifikasi dan Autentikasi IA.3.084 Menggunakan mekanisme autentikasi tahan pemutaran ulang untuk akses jaringan ke akun dengan dan tanpa hak istimewa. Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Perlindungan Sistem dan Komunikasi SC.1.175 Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Perlindungan Sistem dan Komunikasi SC.1.175 Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akses Jaringan' 3.0.0
Perlindungan Sistem dan Komunikasi SC.1.175 Memantau, mengontrol, dan melindungi komunikasi (yaitu informasi yang ditransmisikan atau diterima oleh sistem organisasi) di batasan eksternal dan batasan internal utama sistem organisasi. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' 3.0.0
Perlindungan Sistem dan Komunikasi SC.3.177 Menggunakan kriptografi tervalidasi FIPS saat digunakan untuk melindungi kerahasiaan CUI. Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Perlindungan Sistem dan Komunikasi SC.3.181 Memisahkan fungsionalitas pengguna dari fungsionalitas pengelolaan sistem. Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Perlindungan Sistem dan Komunikasi SC.3.183 Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan berdasarkan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akses Jaringan' 3.0.0
Perlindungan Sistem dan Komunikasi SC.3.183 Menolak lalu lintas komunikasi jaringan secara default dan mengizinkan lalu lintas komunikasi jaringan berdasarkan pengecualian (misalnya tolak semua, izinkan dengan pengecualian). Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' 3.0.0
Perlindungan Sistem dan Komunikasi SC.3.185 Menerapkan mekanisme kriptografi untuk mencegah pengungkapan CUI tidak sah selama transisi kecuali jika dilindungi oleh pengamanan fisik alternatif. Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Perlindungan Sistem dan Komunikasi SC.3.190 Melindungi keaslian sesi komunikasi. Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1

FedRAMP Tinggi

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - Tinggi FedRAMP. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat FedRAMP Tinggi.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control AC-3 Penegakan Akses Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0
Access Control AC-3 Penegakan Akses Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
Access Control AC-17 Akses Jarak Jauh Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Audit dan Akuntabilitas AU-6 (4) Tinjauan dan Analisis Pusat [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux 1.0.1-pratinjau
Audit dan Akuntabilitas AU-6 (4) Tinjauan dan Analisis Pusat [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows 1.0.1-pratinjau
Audit dan Akuntabilitas AU-6 (5) Kemampuan Integrasi / Pemindaian dan Pemantauan [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux 1.0.1-pratinjau
Audit dan Akuntabilitas AU-6 (5) Kemampuan Integrasi / Pemindaian dan Pemantauan [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows 1.0.1-pratinjau
Audit dan Akuntabilitas AU-12 Pembuatan Audit [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux 1.0.1-pratinjau
Audit dan Akuntabilitas AU-12 Pembuatan Audit [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows 1.0.1-pratinjau
Audit dan Akuntabilitas AU-12 (1) Jejak Audit Seluruh Sistem / Berkorelasi Waktu [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux 1.0.1-pratinjau
Audit dan Akuntabilitas AU-12 (1) Jejak Audit Seluruh Sistem / Berkorelasi Waktu [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows 1.0.1-pratinjau
Manajemen Konfigurasi CM-6 Pengaturan konfigurasi Komputer Linux harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.2.0
Manajemen Konfigurasi CM-6 Pengaturan konfigurasi Komputer Windows harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.0.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang tidak memiliki usia kata sandi minimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan 2.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Tugas beresiko RA-5 Pemindaian Kerentanan SQL Server pada komputer harus mengatasi temuan kerentanan 1.0.0
Perlindungan Sistem dan Komunikasi SC-3 Isolasi Fungsi Keamanan Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Perlindungan Sistem dan Komunikasi SC-8 Kerahasiaan dan integritas transmisi Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Perlindungan Sistem dan Komunikasi SC-8 (1) Perlindungan Fisik Kriptografi atau Alternatif Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Integritas Sistem dan Informasi SI-3 Perlindungan Kode Berbahaya Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Integritas Sistem dan Informasi SI-3 (1) Manajemen Pusat Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux 1.0.1-pratinjau
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows 1.0.1-pratinjau
Integritas Sistem dan Informasi SI-16 Perlindungan Memori Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0

Moderat FedRAMP

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - Moderat FedRAMP. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Moderat FedRAMP.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control AC-3 Penegakan Akses Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0
Access Control AC-3 Penegakan Akses Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
Access Control AC-17 Akses Jarak Jauh Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Audit dan Akuntabilitas AU-12 Pembuatan Audit [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux 1.0.1-pratinjau
Audit dan Akuntabilitas AU-12 Pembuatan Audit [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows 1.0.1-pratinjau
Manajemen Konfigurasi CM-6 Pengaturan konfigurasi Komputer Linux harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.2.0
Manajemen Konfigurasi CM-6 Pengaturan konfigurasi Komputer Windows harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.0.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang tidak memiliki usia kata sandi minimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan 2.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Tugas beresiko RA-5 Pemindaian Kerentanan SQL Server pada komputer harus mengatasi temuan kerentanan 1.0.0
Perlindungan Sistem dan Komunikasi SC-8 Kerahasiaan dan integritas transmisi Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Perlindungan Sistem dan Komunikasi SC-8 (1) Perlindungan Fisik Kriptografi atau Alternatif Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Integritas Sistem dan Informasi SI-3 Perlindungan Kode Berbahaya Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Integritas Sistem dan Informasi SI-3 (1) Manajemen Pusat Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux 1.0.1-pratinjau
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows 1.0.1-pratinjau
Integritas Sistem dan Informasi SI-16 Perlindungan Memori Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0

HIPAA HITRUST 9.2

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - HIPAA HITRUST 9.2. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat HIPAA HITRUST 9.2.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Identifikasi dan Autentikasi Pengguna 11210.01q2Organizational.10 - 01.q Tanda tangan elektronik dan tulisan tangan yang diberlakukan ke catatan elektronik harus ditautkan ke catatan elektronik masing-masing. Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Identifikasi dan Autentikasi Pengguna 11211.01q2Organizational.11 - 01.q Catatan elektronik yang ditandatangani harus berisi informasi yang terkait dengan penandatanganan dalam format yang dapat dibaca manusia. Audit komputer Windows tidak memiliki anggota tertentu dalam grup Admin 2.0.0
06 Manajemen Konfigurasi 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Keamanan File Sistem Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Audit' 3.0.0
06 Manajemen Konfigurasi 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Keamanan File Sistem Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pengelolaan Akun' 3.0.0
06 Manajemen Konfigurasi 0635.10k1Organizational.12-10.k 0635.10k1Organizational.12-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' 3.0.0
06 Manajemen Konfigurasi 0636.10k2Organizational.1-10.k 0636.10k2Organizational.1-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' 3.0.0
06 Manajemen Konfigurasi 0637.10k2Organizational.2-10.k 0637.10k2Organizational.2-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' 3.0.0
06 Manajemen Konfigurasi 0638.10k2Organizational.34569-10.k 0638.10k2Organizational.34569-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' 3.0.0
06 Manajemen Konfigurasi 0639.10k2Organizational.78-10.k 0639.10k2Organizational.78-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' 3.0.0
06 Manajemen Konfigurasi 0640.10k2Organizational.1012-10.k 0640.10k2Organizational.1012-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' 3.0.0
06 Manajemen Konfigurasi 0641.10k2Organizational.11-10.k 0641.10k2Organizational.11-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' 3.0.0
06 Manajemen Konfigurasi 0642.10k3Organizational.12-10.k 0642.10k3Organizational.12-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' 3.0.0
06 Manajemen Konfigurasi 0643.10k3Organizational.3-10.k 0643.10k3Organizational.3-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' 3.0.0
06 Manajemen Konfigurasi 0644.10k3Organizational.4-10.k 0644.10k3Organizational.4-10.k 10.05 Keamanan Dalam Proses Pengembangan dan Dukungan Komputer Windows harus memenuhi persyaratan untuk 'Kebijakan Audit Sistem: Pelacakan Terperinci' 3.0.0
07 Manajemen Kerentanan 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Manajemen Kerentanan Teknis Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan - Server Jaringan Microsoft' 3.0.0
08 Perlindungan Jaringan 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 Manajemen Keamanan Jaringan Komputer Windows harus memenuhi persyaratan untuk 'Properti Windows Firewall' 3.0.0
08 Perlindungan Jaringan 0861.09m2Organizational.67-09.m 0861.09m2Organizational.67-09.m 09.06 Manajemen Keamanan Jaringan Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akses Jaringan' 3.0.0
09 Perlindungan Transmisi 0945.09y1Organizational.3-09.y 0945.09y1Organizational.3-09.y 09.09 Electronic Commerce Services Mengaudit komputer Windows yang tidak berisi sertifikat yang ditentukan dalam Trusted Root 3.0.0
11 Kontrol Akses 1123.01q1System.2-01.q 1123.01q1System.2-01.q 01.05 Kontrol Akses Sistem Operasi Mengaudit komputer Windows yang memiliki akun tambahan dalam grup Admin 2.0.0
11 Kontrol Akses 1125.01q2System.1-01.q 1125.01q2System.1-01.q 01.05 Kontrol Akses Sistem Operasi Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
11 Kontrol Akses 1127.01q2System.3-01.q 1127.01q2System.3-01.q 01.05 Kontrol Akses Sistem Operasi Mengaudit komputer Windows tidak memiliki anggota yang ditentukan dalam grup Admin 2.0.0
11 Kontrol Akses 1148.01c2System.78-01.c 1148.01c2System.78-01.c 01.02 Akses Resmi ke Sistem Informasi Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Akun' 3.0.0
12 Pengelogan & Pemantauan Audit 12102.09ab1Organizational.4-09.ab 12102.09ab1Organizational.4-09.ab 09.10 Pemantauan Mengaudit komputer Windows tempat agen Analitik Log tidak tersambung seperti yang diharapkan 2.0.0
12 Pengelogan & Pemantauan Audit 1217.09ab3System.3-09.ab 1217.09ab3System.3-09.ab 09.10 Pemantauan Mengaudit komputer Windows tempat agen Analitik Log tidak tersambung seperti yang diharapkan 2.0.0
12 Pengelogan & Pemantauan Audit 1232.09c3Organizational.12-09.c 1232.09c3Organizational.12-09.c 09.01 Dokumentasi Prosedur Operasi Komputer Windows harus memenuhi persyaratan untuk 'Penugasan Hak Pengguna' 3.0.0
12 Pengelogan & Pemantauan Audit 1277.09c2Organizational.4-09.c 1277.09c2Organizational.4-09.c 09.01 Dokumentasi Prosedur Operasi Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Kontrol Akun Pengguna' 3.0.0
16 Kelangsungan Bisnis & Pemulihan Bencana 1637.12b2Organizational.2-12.b 1637.12b2Organizational.2-12.b 12.01 Aspek Keamanan Informasi Manajemen Kelangsungan Bisnis Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Konsol pemulihan' 3.0.0

IRS 1075 September 2016

Untuk meninjau bagaimana fitur bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - IRS 1075 September 2016. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat IRS 1075 September 2016.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control 9.3.1.12 Akses Jarak Jauh (AC-17) Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Access Control 9.3.1.5 Pemisahan Tugas (AC-5) Audit komputer Windows tidak memiliki anggota tertentu dalam grup Admin 2.0.0
Access Control 9.3.1.5 Pemisahan Tugas (AC-5) Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Access Control 9.3.1.6 Hak Istimewa Minimal (AC-6) Audit komputer Windows tidak memiliki anggota tertentu dalam grup Admin 2.0.0
Access Control 9.3.1.6 Hak Istimewa Minimal (AC-6) Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Perlindungan Sistem dan Komunikasi 9.3.16.6 Kerahasiaan dan Integritas Transmisi (SC-8) Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Identifikasi dan Autentikasi 9.3.7.5 Manajemen Authenticator (IA-5) Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
Identifikasi dan Autentikasi 9.3.7.5 Manajemen Authenticator (IA-5) Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0
Identifikasi dan Autentikasi 9.3.7.5 Pengelolaan Authenticator (IA-5) Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan 2.1.0
Identifikasi dan Autentikasi 9.3.7.5 Pengelolaan Authenticator (IA-5) Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Identifikasi dan Autentikasi 9.3.7.5 Pengelolaan Authenticator (IA-5) Mengaudit komputer Windows yang tidak memiliki usia kata sandi minimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Identifikasi dan Autentikasi 9.3.7.5 Manajemen Authenticator (IA-5) Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan 2.0.0
Identifikasi dan Autentikasi 9.3.7.5 Pengelolaan Authenticator (IA-5) Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan 2.1.0
Identifikasi dan Autentikasi 9.3.7.5 Manajemen Authenticator (IA-5) Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0

ISO 27001:2013

Untuk meninjau bagaimana fitur bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - ISO 27001:2013. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat ISO 27001:2013.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Kriptografi 10.1.1 Kebijakan tentang penggunaan kontrol kriptografi Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Access Control 9.1.2 Akses ke jaringan dan layanan jaringan Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Access Control 9.1.2 Akses ke jaringan dan layanan jaringan Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0
Access Control 9.2.4 Pengelolaan informasi autentikasi rahasia pengguna Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
Access Control 9.4.3 Sistem pengelolaan kata sandi Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan 2.1.0
Access Control 9.4.3 Sistem pengelolaan kata sandi Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Access Control 9.4.3 Sistem pengelolaan kata sandi Mengaudit komputer Windows yang tidak memiliki usia kata sandi minimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Access Control 9.4.3 Sistem manajemen kata sandi Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan 2.0.0
Access Control 9.4.3 Sistem pengelolaan kata sandi Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan 2.1.0

Tolok ukur keamanan cloud Microsoft

Tolok ukur keamanan cloud Microsoft memberikan rekomendasi tentang bagaimana Anda dapat mengamankan solusi cloud Anda di Azure. Untuk melihat bagaimana layanan ini sepenuhnya memetakan tolok ukur keamanan cloud Microsoft, lihat file pemetaan Azure Security Benchmark.

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - Tolok ukur keamanan cloud Microsoft.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Manajemen Identitas IM-6 Menggunakan kontrol autentikasi kuat Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
Perlindungan Data DP-3 Enkripsi data sensitif saat transit Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Pencatatan dan Deteksi Ancaman LT-1 Mengaktifkan kemampuan deteksi ancaman Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Pencatatan dan Deteksi Ancaman LT-2 Mengaktifkan deteksi ancaman untuk identitas dan manajemen akses Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Pencatatan dan Deteksi Ancaman LT-5 Memusatkan pengelolaan dan analisis log keamanan [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux 1.0.1-pratinjau
Pencatatan dan Deteksi Ancaman LT-5 Memusatkan pengelolaan dan analisis log keamanan [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows 1.0.1-pratinjau
Manajemen Postur dan Kerentanan PV-4 Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi Mesin Linux harus memenuhi persyaratan untuk dasar keamanan komputasi Azure 2.2.0
Manajemen Postur dan Kerentanan PV-4 Mengaudit dan menerapkan konfigurasi yang aman untuk sumber daya komputasi Mesin Windows harus memenuhi persyaratan dasar keamanan komputasi Azure 2.0.0
Manajemen Postur dan Kerentanan PV-6 Secara cepat dan otomatis memulihkan kerentanan Komputer harus dikonfigurasi untuk memeriksa pembaruan sistem yang hilang secara berkala 3.7.0
Manajemen Postur dan Kerentanan PV-6 Secara cepat dan otomatis memulihkan kerentanan SQL Server pada komputer harus mengatasi temuan kerentanan 1.0.0
Manajemen Postur dan Kerentanan PV-6 Secara cepat dan otomatis memulihkan kerentanan Pembaruan sistem harus diinstal pada komputer Anda (didukung oleh Pusat Pembaruan) 1.0.1
Keamanan Titik Akhir ES-2 Menggunakan perangkat lunak anti-malware modern Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0

NIST SP 800-171 R2

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - NIST SP 800-171 R2. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NIST SP 800-171 R2.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control 3.1.1 Batasi akses sistem ke pengguna yang berwenang, proses yang bertindak atas nama pengguna yang berwenang, dan perangkat (termasuk sistem lain). Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Access Control 3.1.1 Batasi akses sistem ke pengguna yang berwenang, proses yang bertindak atas nama pengguna yang berwenang, dan perangkat (termasuk sistem lain). Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0
Access Control 3.1.1 Batasi akses sistem ke pengguna yang berwenang, proses yang bertindak atas nama pengguna yang berwenang, dan perangkat (termasuk sistem lain). Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
Access Control 3.1.12 Memantau dan mengontrol sesi akses jarak jauh. Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Access Control 3.1.4 Memisahkan tugas individu untuk mengurangi risiko aktivitas jahat tanpa kompromi. Audit komputer Windows tidak memiliki anggota tertentu dalam grup Admin 2.0.0
Access Control 3.1.4 Memisahkan tugas individu untuk mengurangi risiko aktivitas jahat tanpa kompromi. Mengaudit komputer Windows yang memiliki anggota yang ditentukan dalam grup Admin 2.0.0
Tugas beresiko 3.11.2 Memindai kerentanan di sistem dan aplikasi organisasi secara berkala dan ketika kerentanan baru yang memengaruhi sistem dan aplikasi diidentifikasi. SQL Server pada komputer harus mengatasi temuan kerentanan 1.0.0
Tugas beresiko 3.11.3 Meremediasi kerentanan sesuai dengan penilaian risiko. SQL Server pada komputer harus mengatasi temuan kerentanan 1.0.0
Perlindungan Sistem dan Komunikasi 3.13.8 Menerapkan mekanisme kriptografi untuk mencegah pengungkapan CUI tidak sah selama transisi kecuali jika dilindungi oleh pengamanan fisik alternatif. Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Integritas Sistem dan Informasi 3.14.1 Identifikasi, laporkan, dan perbaiki kelemahan sistem secara tepat waktu. Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Integritas Sistem dan Informasi 3.14.2 Memberikan perlindungan terhadap kode berbahaya di lokasi yang ditetapkan dalam sistem organisasi. Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Integritas Sistem dan Informasi 3.14.4 Memperbarui mekanisme perlindungan kode berbahaya ketika rilis baru tersedia. Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Integritas Sistem dan Informasi 3.14.5 Lakukan pemindaian berkala sistem organisasi dan pemindaian file secara real time dari sumber eksternal saat file diunduh, dibuka, atau dijalankan. Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Integritas Sistem dan Informasi 3.14.6 Pantau sistem organisasi, termasuk lalu lintas komunikasi masuk dan keluar, untuk mendeteksi serangan dan indikator potensi serangan. [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux 1.0.1-pratinjau
Integritas Sistem dan Informasi 3.14.6 Pantau sistem organisasi, termasuk lalu lintas komunikasi masuk dan keluar, untuk mendeteksi serangan dan indikator potensi serangan. [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows 1.0.1-pratinjau
Integritas Sistem dan Informasi 3.14.7 Mengidentifikasi penggunaan yang tidak sah dari sistem organisasi. [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux 1.0.1-pratinjau
Integritas Sistem dan Informasi 3.14.7 Mengidentifikasi penggunaan yang tidak sah dari sistem organisasi. [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows 1.0.1-pratinjau
Audit dan Akuntabilitas 3.3.1 Membuat dan menyimpan log dan rekaman audit sistem sejauh yang diperlukan untuk mengaktifkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux 1.0.1-pratinjau
Audit dan Akuntabilitas 3.3.1 Membuat dan menyimpan log dan rekaman audit sistem sejauh yang diperlukan untuk mengaktifkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows 1.0.1-pratinjau
Audit dan Akuntabilitas 3.3.2 Memastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik kepada pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux 1.0.1-pratinjau
Audit dan Akuntabilitas 3.3.2 Memastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik kepada pengguna tersebut sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka. [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows 1.0.1-pratinjau
Pengelolaan Konfigurasi 3.4.1 Menetapkan dan memelihara konfigurasi dasar dan inventaris sistem organisasi (termasuk perangkat keras, perangkat lunak, firmware, dan dokumentasi) di seluruh siklus hidup proses pengembangan sistem masing-masing. Komputer Linux harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.2.0
Pengelolaan Konfigurasi 3.4.1 Menetapkan dan memelihara konfigurasi dasar dan inventaris sistem organisasi (termasuk perangkat keras, perangkat lunak, firmware, dan dokumentasi) di seluruh siklus hidup proses pengembangan sistem masing-masing. Komputer Windows harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.0.0
Manajemen Konfigurasi 3.4.2 Membuat dan menerapkan pengaturan konfigurasi keamanan untuk produk teknologi informasi yang digunakan dalam sistem organisasi. Komputer Linux harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.2.0
Pengelolaan Konfigurasi 3.4.2 Membuat dan menerapkan pengaturan konfigurasi keamanan untuk produk teknologi informasi yang digunakan dalam sistem organisasi. Komputer Windows harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.0.0
Identifikasi dan Autentikasi 3.5.10 Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
Identifikasi dan Autentikasi 3.5.10 Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Identifikasi dan Autentikasi 3.5.10 Hanya menyimpan dan mentransmisikan kata sandi yang dilindungi kriptografi. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' 3.0.0
Identifikasi dan Autentikasi 3.5.2 Autentikasi (atau verifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem organisasi. Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
Identifikasi dan Autentikasi 3.5.2 Autentikasi (atau verifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem organisasi. Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Identifikasi dan Autentikasi 3.5.2 Autentikasi (atau verifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem organisasi. Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
Identifikasi dan Autentikasi 3.5.4 Gunakan mekanisme autentikasi tahan pemutaran ulang untuk akses jaringan ke akun istimewa dan tidak istimewa. Komputer Windows harus memenuhi persyaratan untuk 'Opsi Keamanan: Keamanan Jaringan' 3.0.0
Identifikasi dan Autentikasi 3.5.7 Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan 2.0.0
Identifikasi dan Autentikasi 3.5.7 Menerapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat. Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan 2.1.0
Identifikasi dan Autentikasi 3.5.8 Melarang penggunaan kembali kata sandi untuk sekian kali pembuatan kata sandi. Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan 2.1.0

NIST SP 800-53 Rev. 4

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan terhadap Peraturan Azure Policy - NIST SP 800-53 Rev. 4. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NIST SP 800-53 Rev. 4.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control AC-3 Penegakan Akses Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0
Access Control AC-3 Penegakan Akses Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
Access Control AC-17 Akses Jarak Jauh Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Access Control AC-17 (1) Pemantauan/Kontrol Otomatis Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Audit dan Akuntabilitas AU-6 (4) Tinjauan dan Analisis Pusat [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux 1.0.1-pratinjau
Audit dan Akuntabilitas AU-6 (4) Tinjauan dan Analisis Pusat [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows 1.0.1-pratinjau
Audit dan Akuntabilitas AU-6 (5) Kemampuan Integrasi / Pemindaian dan Pemantauan [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux 1.0.1-pratinjau
Audit dan Akuntabilitas AU-6 (5) Kemampuan Integrasi / Pemindaian dan Pemantauan [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows 1.0.1-pratinjau
Audit dan Akuntabilitas AU-12 Pembuatan Audit [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux 1.0.1-pratinjau
Audit dan Akuntabilitas AU-12 Pembuatan Audit [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows 1.0.1-pratinjau
Audit dan Akuntabilitas AU-12 (1) Jejak Audit Seluruh Sistem / Berkorelasi Waktu [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux 1.0.1-pratinjau
Audit dan Akuntabilitas AU-12 (1) Jejak Audit Seluruh Sistem / Berkorelasi Waktu [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows 1.0.1-pratinjau
Manajemen Konfigurasi CM-6 Pengaturan konfigurasi Komputer Linux harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.2.0
Manajemen Konfigurasi CM-6 Pengaturan konfigurasi Komputer Windows harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.0.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang tidak memiliki usia kata sandi minimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan 2.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi Berbasis Kata Sandi Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Tugas beresiko RA-5 Pemindaian Kerentanan SQL Server pada komputer harus mengatasi temuan kerentanan 1.0.0
Perlindungan Sistem dan Komunikasi SC-3 Isolasi Fungsi Keamanan Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Perlindungan Sistem dan Komunikasi SC-8 Kerahasiaan dan integritas transmisi Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Perlindungan Sistem dan Komunikasi SC-8 (1) Perlindungan Fisik Kriptografi atau Alternatif Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Integritas Sistem dan Informasi SI-3 Perlindungan Kode Berbahaya Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Integritas Sistem dan Informasi SI-3 (1) Manajemen Pusat Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux 1.0.1-pratinjau
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem Informasi [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows 1.0.1-pratinjau
Integritas Sistem dan Informasi SI-16 Perlindungan Memori Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0

NIST SP 800-53 Rev. 5

Untuk meninjau bagaimana Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - NIST SP 800-53 Rev. 5. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat NIST SP 800-53 Rev. 5.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Access Control AC-3 Penegakan Akses Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0
Access Control AC-3 Penegakan Akses Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
Access Control AC-17 Akses Jarak Jauh Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Access Control AC-17 (1) Pemantauan dan Kontrol Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Audit dan Akuntabilitas AU-6 (4) Peninjauan dan Analisis Pusat [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux 1.0.1-pratinjau
Audit dan Akuntabilitas AU-6 (4) Peninjauan dan Analisis Pusat [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows 1.0.1-pratinjau
Audit dan Akuntabilitas AU-6 (5) Analisis Data Audit yang Terintegrasi [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux 1.0.1-pratinjau
Audit dan Akuntabilitas AU-6 (5) Analisis Data Audit yang Terintegrasi [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows 1.0.1-pratinjau
Audit dan Akuntabilitas AU-12 Pembuatan Data Audit [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux 1.0.1-pratinjau
Audit dan Akuntabilitas AU-12 Pembuatan Data Audit [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows 1.0.1-pratinjau
Audit dan Akuntabilitas AU-12 (1) Jejak Audit di Seluruh Sistem dan Berkorelasi dengan Waktu [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux 1.0.1-pratinjau
Audit dan Akuntabilitas AU-12 (1) Jejak Audit di Seluruh Sistem dan Berkorelasi dengan Waktu [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows 1.0.1-pratinjau
Manajemen Konfigurasi CM-6 Pengaturan konfigurasi Komputer Linux harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.2.0
Manajemen Konfigurasi CM-6 Pengaturan konfigurasi Komputer Windows harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.0.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Identifikasi dan Autentikasi IA-5 Manajemen Authenticator Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Mengaudit komputer Windows yang tidak memiliki usia kata sandi minimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan 2.0.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan 2.1.0
Identifikasi dan Autentikasi IA-5 (1) Autentikasi berbasis kata sandi Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Tugas beresiko RA-5 Pemantauan dan Pemindaian Kerentanan SQL Server pada komputer harus mengatasi temuan kerentanan 1.0.0
Perlindungan Sistem dan Komunikasi SC-3 Isolasi Fungsi Keamanan Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Perlindungan Sistem dan Komunikasi SC-8 Kerahasiaan dan Integritas Transmisi Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Perlindungan Sistem dan Komunikasi SC-8 (1) Perlindungan Kriptografi Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Integritas Sistem dan Informasi SI-3 Perlindungan Kode Berbahaya Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux 1.0.1-pratinjau
Integritas Sistem dan Informasi SI-4 Pemantauan Sistem [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows 1.0.1-pratinjau
Integritas Sistem dan Informasi SI-16 Perlindungan Memori Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0

Tema NL BIO Cloud

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk Tema NL BIO Cloud. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Keamanan Informasi Garis Besar Keamanan Cyber Pemerintah - Digital Government (digitaleoverheid.nl).

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
C.04.3 Pengelolaan kerentanan Teknis - Garis Waktu C.04.3 Jika probabilitas penyalahgunaan dan kerusakan yang diharapkan keduanya tinggi, patch dipasang tidak lebih dari dalam seminggu. Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
C.04.6 Pengelolaan kerentanan Teknis - Garis Waktu C.04.6 Kelemahan teknis dapat diperbaiki dengan melakukan manajemen patch tepat waktu. Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
C.04.7 Pengelolaan kerentanan Teknis - Dievaluasi C.04.7 Evaluasi kerentanan teknis dicatat dan dilaporkan. Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Perlindungan data U.05.1 - Langkah-langkah kriptografi U.05.1 Transportasi data diamankan dengan kriptografi di mana manajemen kunci dilakukan oleh CSC itu sendiri jika memungkinkan. Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Perlindungan Malware U.09.3 - Deteksi, pencegahan, dan pemulihan U.09.3 Perlindungan malware berjalan pada lingkungan yang berbeda. Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Akses U.10.2 ke layanan dan data IT - Pengguna U.10.2 Di bawah tanggung jawab CSP, akses diberikan kepada administrator. Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Akses U.10.2 ke layanan dan data IT - Pengguna U.10.2 Di bawah tanggung jawab CSP, akses diberikan kepada administrator. Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0
U.10.3 Akses ke layanan dan data IT - Pengguna U.10.3 Hanya pengguna dengan peralatan terautentikasi yang dapat mengakses layanan dan data IT. Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
U.10.3 Akses ke layanan dan data IT - Pengguna U.10.3 Hanya pengguna dengan peralatan terautentikasi yang dapat mengakses layanan dan data IT. Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0
U.10.5 Akses ke layanan dan data IT - Kompeten U.10.5 Akses ke layanan dan data IT dibatasi oleh langkah-langkah teknis dan telah diterapkan. Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
U.10.5 Akses ke layanan dan data IT - Kompeten U.10.5 Akses ke layanan dan data IT dibatasi oleh langkah-langkah teknis dan telah diterapkan. Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0
U.11.1 Cryptoservices - Kebijakan U.11.1 Dalam kebijakan kriptografi, setidaknya subjek sesuai dengan BIO telah dijabarkan. Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
U.11.1 Cryptoservices - Kebijakan U.11.1 Dalam kebijakan kriptografi, setidaknya subjek sesuai dengan BIO telah dijabarkan. Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
U.11.2 Cryptoservices - Langkah-langkah kriptografi U.11.2 Dalam kasus sertifikat PKIoverheid, gunakan persyaratan PKIoverheid untuk manajemen kunci. Dalam situasi lain, gunakan ISO11770. Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
U.11.2 Cryptoservices - Langkah-langkah kriptografi U.11.2 Dalam kasus sertifikat PKIoverheid, gunakan persyaratan PKIoverheid untuk manajemen kunci. Dalam situasi lain, gunakan ISO11770. Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Pengelogan dan pemantauan U.15.1 - Peristiwa dicatat U.15.1 Pelanggaran aturan kebijakan dicatat oleh CSP dan CSC. [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux 1.0.1-pratinjau
Pengelogan dan pemantauan U.15.1 - Peristiwa dicatat U.15.1 Pelanggaran aturan kebijakan dicatat oleh CSP dan CSC. [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows 1.0.1-pratinjau

PCI DSS 3.2.1

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat PCI DSS 3.2.1. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat PCI DSS 3.2.1.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Persyaratan 8 8.2.3 Persyaratan PCI DSS 8.2.3 Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan 2.1.0
Persyaratan 8 8.2.3 Persyaratan PCI DSS 8.2.3 Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Persyaratan 8 8.2.3 Persyaratan PCI DSS 8.2.3 Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan 2.1.0
Persyaratan 8 8.2.5 Persyaratan PCI DSS 8.2.5 Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan 2.1.0
Persyaratan 8 8.2.5 Persyaratan PCI DSS 8.2.5 Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Persyaratan 8 8.2.5 Persyaratan PCI DSS 8.2.5 Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan 2.1.0

PCI DSS v4.0

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk PCI DSS v4.0. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat PCI DSS v4.0.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Persyaratan 08: Mengidentifikasi Pengguna dan Mengautentikasi Akses ke Komponen Sistem 8.3.6 Autentikasi yang kuat untuk pengguna dan administrator dibuat dan dikelola Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan 2.1.0
Persyaratan 08: Mengidentifikasi Pengguna dan Mengautentikasi Akses ke Komponen Sistem 8.3.6 Autentikasi yang kuat untuk pengguna dan administrator dibuat dan dikelola Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Persyaratan 08: Mengidentifikasi Pengguna dan Mengautentikasi Akses ke Komponen Sistem 8.3.6 Autentikasi yang kuat untuk pengguna dan administrator dibuat dan dikelola Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan 2.1.0

Reserve Bank of India - Kerangka kerja TI untuk NBFC

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - Reserve Bank of India - Kerangka kerja TI untuk NBFC. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Reserve Bank of India - Kerangka kerja TI untuk NBFC.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Tata Kelola TI 1 IT Governance-1 SQL Server pada komputer harus mengatasi temuan kerentanan 1.0.0
Informasi dan Keamanan Cyber 3.3 Manajemen Kerentanan-3.3 SQL Server pada komputer harus mengatasi temuan kerentanan 1.0.0

Cadangan Kerangka Kerja IT Bank of India untuk Bank v2016

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Terhadap Peraturan Azure Policy - RBI ITF Banks v2016. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat RBI ITF Banks v2016 (PDF).

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Pemeliharaan, Pemantauan, dan Analisis Log Audit Pemeliharaan, Pemantauan, dan Analisis Log Audit-16.2 [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Linux 1.0.1-pratinjau
Pemeliharaan, Pemantauan, dan Analisis Log Audit Pemeliharaan, Pemantauan, dan Analisis Log Audit-16.2 [Pratinjau]: Ekstensi Analitik Log harus diinstal di mesin Azure Arc Windows 1.0.1-pratinjau
Kerangka Kerja Autentikasi Untuk Pelanggan Kerangka Kerja Autentikasi untuk Customers-9.1 Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
Pengaturan Log Audit Pengaturan Log Audit-17.1 Komputer Linux harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.2.0
Mencegah Eksekusi Perangkat Lunak Yang Tidak Sah Manajemen Pembaruan Keamanan-2.3 SQL Server pada komputer harus mengatasi temuan kerentanan 1.0.0
Konfigurasi Aman Konfigurasi Aman-5.1 Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Sistem Email dan Olahpesan Aman Sistem Email dan Olahpesan Aman-10.1 Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Pengaturan Log Audit Pengaturan Log Audit-17.1 Komputer Windows harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.0.0

ENS Spanyol

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk ENS Spanyol. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat CCN-STIC 884.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Langkah-langkah perlindungan mp.com.1 Perlindungan komunikasi Komputer Windows harus memenuhi persyaratan untuk 'Properti Windows Firewall' 3.0.0
Langkah-langkah perlindungan mp.com.3 Perlindungan komunikasi Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Kerangka kerja operasional op.acc.1 Kontrol akses Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
Kerangka kerja operasional op.acc.2 Kontrol akses Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Kerangka kerja operasional op.acc.2 Kontrol akses Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0
Kerangka kerja operasional op.acc.2 Kontrol akses Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan 2.1.0
Kerangka kerja operasional op.acc.2 Kontrol akses Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Kerangka kerja operasional op.acc.2 Kontrol akses Mengaudit komputer Windows yang tidak memiliki usia kata sandi minimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Kerangka kerja operasional op.acc.2 Kontrol akses Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan 2.0.0
Kerangka kerja operasional op.acc.2 Kontrol akses Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan 2.1.0
Kerangka kerja operasional op.acc.5 Kontrol akses Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
Kerangka kerja operasional op.acc.6 Kontrol akses Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Kerangka kerja operasional op.exp.1 Operasi [Pratinjau]: Mengonfigurasi komputer berkemampuan Linux Arc untuk dikaitkan dengan Aturan Pengumpulan Data untuk ChangeTracking dan Inventaris 1.0.0-preview
Kerangka kerja operasional op.exp.1 Operasi [Pratinjau]: Mengonfigurasi komputer berkemampuan Linux Arc untuk menginstal AMA untuk ChangeTracking dan Inventory 1.3.0-pratinjau
Kerangka kerja operasional op.exp.1 Operasi [Pratinjau]: Mengonfigurasi komputer berkemampuan Windows Arc untuk dikaitkan dengan Aturan Pengumpulan Data untuk ChangeTracking dan Inventaris 1.0.0-preview
Kerangka kerja operasional op.exp.1 Operasi [Pratinjau]: Mengonfigurasi komputer berkemampuan Windows Arc untuk menginstal AMA untuk ChangeTracking dan Inventory 1.0.0-preview
Kerangka kerja operasional op.exp.10 Operasi Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
Kerangka kerja operasional op.exp.2 Operasi Konfigurasikan mesin untuk menerima penyedia penilaian kerentanan 4.0.0
Kerangka kerja operasional op.exp.2 Operasi SQL Server pada komputer harus mengatasi temuan kerentanan 1.0.0
Kerangka kerja operasional op.exp.3 Operasi Konfigurasikan mesin untuk menerima penyedia penilaian kerentanan 4.0.0
Kerangka kerja operasional op.exp.3 Operasi SQL Server pada komputer harus mengatasi temuan kerentanan 1.0.0
Kerangka kerja operasional op.exp.4 Operasi Konfigurasikan mesin untuk menerima penyedia penilaian kerentanan 4.0.0
Kerangka kerja operasional op.exp.4 Operasi SQL Server pada komputer harus mengatasi temuan kerentanan 1.0.0
Kerangka kerja operasional op.exp.5 Operasi Konfigurasikan mesin untuk menerima penyedia penilaian kerentanan 4.0.0
Kerangka kerja operasional op.exp.5 Operasi SQL Server pada komputer harus mengatasi temuan kerentanan 1.0.0
Kerangka kerja operasional op.exp.6 Operasi Mengonfigurasi SQL Server dengan dukungan Arc untuk menginstal Pertahanan Microsoft untuk SQL secara otomatis 1.2.0
Kerangka kerja operasional op.exp.6 Operasi Mengonfigurasi SQL Server dengan dukungan Arc untuk menginstal Microsoft Defender untuk SQL dan DCR secara otomatis dengan ruang kerja Analitik Log 1.5.0
Kerangka kerja operasional op.exp.6 Operasi Mengonfigurasi SQL Server dengan dukungan Arc untuk menginstal Pertahanan Microsoft untuk SQL dan DCR secara otomatis dengan ruang kerja LA yang ditentukan pengguna 1.7.0
Kerangka kerja operasional op.exp.6 Operasi Mengonfigurasi SQL Server dengan dukungan Arc dengan Asosiasi Aturan Pengumpulan Data ke Pertahanan Microsoft untuk SQL DCR 1.1.0
Kerangka kerja operasional op.exp.6 Operasi Mengonfigurasi SQL Server dengan dukungan Arc dengan Asosiasi Aturan Pengumpulan Data ke Pertahanan Microsoft untuk DCR yang ditentukan pengguna SQL 1.3.0
Kerangka kerja operasional op.exp.6 Operasi Konfigurasikan mesin untuk menerima penyedia penilaian kerentanan 4.0.0
Kerangka kerja operasional op.exp.6 Operasi Mengonfigurasi ruang kerja Microsoft Defender for SQL Log Analytics 1.4.0
Kerangka kerja operasional op.exp.6 Operasi Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Kerangka kerja operasional op.exp.6 Operasi Mesin Windows harus mengonfigurasi Windows Defender untuk memperbarui tanda tangan perlindungan dalam satu hari 1.0.1
Kerangka kerja operasional op.exp.6 Operasi Mesin Windows harus mengaktifkan perlindungan Real-time Windows Defender 1.0.1
Kerangka kerja operasional op.ext.4 Sumber daya eksternal Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Kerangka kerja operasional op.ext.4 Sumber daya eksternal Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0
Kerangka kerja operasional op.mon.1 Pemantauan sistem Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Kerangka kerja operasional op.mon.3 Pemantauan sistem Konfigurasikan mesin untuk menerima penyedia penilaian kerentanan 4.0.0
Kerangka kerja operasional op.mon.3 Pemantauan sistem SQL Server pada komputer harus mengatasi temuan kerentanan 1.0.0

SWIFT CSP-CSCF v2021

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk SWIFT CSP-CSCF v2021. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat SWIFT CSP CSCF v2021.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Mengurangi Permukaan serangan dan Kerentanan 2.1 Keamanan Aliran Data Internal Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
Mengurangi Permukaan serangan dan Kerentanan 2.1 Keamanan Aliran Data Internal Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Mengurangi Permukaan serangan dan Kerentanan 2.2 Pembaruan Keamanan Audit komputer virtual Windows dengan reboot yang tertunda 2.0.0
Mengurangi Permukaan serangan dan Kerentanan 2.3 Pengerasan Sistem Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
Mengurangi Permukaan serangan dan Kerentanan 2.3 Pengerasan Sistem Audit komputer Windows yang berisi sertifikat yang kedaluwarsa dalam jumlah hari yang ditentukan 2.0.0
Mengurangi Permukaan serangan dan Kerentanan 2.3 Pengerasan Sistem Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
Mengurangi Permukaan serangan dan Kerentanan 2.4A Keamanan Aliran Data Back-office Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
Mengurangi Permukaan serangan dan Kerentanan 2.4A Keamanan Aliran Data Back-office Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Mengurangi Permukaan serangan dan Kerentanan 2.6 Kerahasiaan dan Integritas Sesi Operator Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Mencegah Penyusupan Informasi Masuk 4.1 Kebijakan kata sandi Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Mencegah Penyusupan Informasi Masuk 4.1 Kebijakan kata sandi Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0
Mencegah Penyusupan Informasi Masuk 4.1 Kebijakan kata sandi Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan 2.1.0
Mencegah Penyusupan Informasi Masuk 4.1 Kebijakan kata sandi Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Mencegah Penyusupan Informasi Masuk 4.1 Kebijakan kata sandi Mengaudit komputer Windows yang tidak memiliki usia kata sandi minimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Mencegah Penyusupan Informasi Masuk 4.1 Kebijakan kata sandi Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan 2.0.0
Mencegah Penyusupan Informasi Masuk 4.1 Kebijakan kata sandi Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan 2.1.0
Mengelola Identitas dan Memisahkan Hak Istimewa 5.4 Penyimpanan Kata Sandi Fisik dan Logis Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0

SWIFT CSP-CSCF v2022

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk SWIFT CSP-CSCF v2022. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat SWIFT CSP CSCF v2022.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
2. Kurangi Permukaan Serangan dan Kerentanan 2.1 Pastikan kerahasiaan, integritas, dan keaslian aliran data aplikasi antara komponen terkait SWIFT lokal. Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
2. Kurangi Permukaan Serangan dan Kerentanan 2.1 Pastikan kerahasiaan, integritas, dan keaslian aliran data aplikasi antara komponen terkait SWIFT lokal. Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
2. Kurangi Permukaan Serangan dan Kerentanan 2.2 Minimalkan terjadinya kerentanan teknis yang diketahui pada PC operator dan dalam infrastruktur SWIFT lokal dengan memastikan dukungan vendor, menerapkan pembaruan perangkat lunak wajib, dan menerapkan pembaruan keamanan tepat waktu yang selaras dengan risiko yang dinilai. Audit komputer virtual Windows dengan reboot yang tertunda 2.0.0
2. Kurangi Permukaan Serangan dan Kerentanan 2.3 Kurangi permukaan serangan cyber komponen terkait SWIFT dengan melakukan pengerasan sistem. Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
2. Kurangi Permukaan Serangan dan Kerentanan 2.3 Kurangi permukaan serangan cyber komponen terkait SWIFT dengan melakukan pengerasan sistem. Audit komputer Windows yang berisi sertifikat yang kedaluwarsa dalam jumlah hari yang ditentukan 2.0.0
2. Kurangi Permukaan Serangan dan Kerentanan 2.3 Kurangi permukaan serangan cyber komponen terkait SWIFT dengan melakukan pengerasan sistem. Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0
2. Kurangi Permukaan Serangan dan Kerentanan 2.4A Keamanan Aliran Data Back-office Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
2. Kurangi Permukaan Serangan dan Kerentanan 2.4A Keamanan Aliran Data Back-office Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
2. Kurangi Permukaan Serangan dan Kerentanan 2.6 Melindungi kerahasiaan dan integritas sesi operator interaktif yang terhubung ke infrastruktur SWIFT lokal atau jarak jauh (dioperasikan oleh penyedia layanan) atau aplikasi terkait SWIFT penyedia layanan Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
2. Kurangi Permukaan Serangan dan Kerentanan 2.6 Melindungi kerahasiaan dan integritas sesi operator interaktif yang terhubung ke infrastruktur SWIFT lokal atau jarak jauh (dioperasikan oleh penyedia layanan) atau aplikasi terkait SWIFT penyedia layanan Komputer Windows harus memenuhi persyaratan 'Opsi Keamanan - Masuk Interaktif' 3.0.0
4. Mencegah Penyusupan Kredensial 4.1 Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
4. Mencegah Penyusupan Kredensial 4.1 Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0
4. Mencegah Penyusupan Kredensial 4.1 Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan 2.1.0
4. Mencegah Penyusupan Kredensial 4.1 Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan 2.1.0
4. Mencegah Penyusupan Kredensial 4.1 Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. Mengaudit komputer Windows yang tidak memiliki usia kata sandi minimum yang diatur ke jumlah hari yang ditentukan 2.1.0
4. Mencegah Penyusupan Kredensial 4.1 Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan 2.0.0
4. Mencegah Penyusupan Kredensial 4.1 Pastikan kata sandi cukup tahan terhadap serangan kata sandi umum dengan menerapkan dan memberlakukan kebijakan kata sandi yang efektif. Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan 2.1.0
5. Mengelola Identitas dan Hak Istimewa Segregate 5.1 Terapkan prinsip keamanan akses yang perlu diketahui, hak istimewa paling sedikit, dan pemisahan tugas untuk akun operator. Audit komputer Windows yang berisi sertifikat yang kedaluwarsa dalam jumlah hari yang ditentukan 2.0.0
5. Mengelola Identitas dan Hak Istimewa Segregate 5.4 Lindungi secara fisik dan logis repositori kata sandi yang direkam. Mengaudit komputer Windows yang tidak menyimpan kata sandi menggunakan enkripsi yang dapat dibalik 2.0.0

Kontrol Sistem dan Organisasi (SOC) 2

Untuk meninjau bagaimana bawaan Azure Policy yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Detail Kepatuhan Terhadap Peraturan Azure Policy untuk Kontrol Sistem dan Organisasi (SOC) 2. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat Kontrol Sistem dan Organisasi (SOC) 2.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Kontrol Akses Logis dan Fisik CC6.1 Perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
Kontrol Akses Logis dan Fisik CC6.1 Perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Kontrol Akses Logis dan Fisik CC6.6 Langkah-langkah keamanan terhadap ancaman di luar batas sistem Autentikasi ke komputer Linux memerlukan kunci SSH 3.2.0
Kontrol Akses Logis dan Fisik CC6.6 Langkah-langkah keamanan terhadap ancaman di luar batas sistem Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Kontrol Akses Logis dan Fisik CC6.7 Membatasi pergerakan informasi kepada pengguna yang berwenang Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Kontrol Akses Logis dan Fisik CC6.8 Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya Komputer Linux harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.2.0
Kontrol Akses Logis dan Fisik CC6.8 Mencegah atau mendeteksi terhadap perangkat lunak yang tidak sah atau berbahaya Komputer Windows harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.0.0
Operasi Sistem CC7.2 Memantau komponen sistem untuk perilaku anomali Windows Defender Exploit Guard harus diaktifkan di komputer Anda 2.0.0
Manajemen Perubahan CC8.1 Perubahan pada infrastruktur, data, dan perangkat lunak Komputer Linux harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.2.0
Manajemen Perubahan CC8.1 Perubahan pada infrastruktur, data, dan perangkat lunak Komputer Windows harus mematuhi persyaratan untuk garis besar keamanan komputasi Azure 2.0.0

INGGRIS RESMI dan NHS Inggris

Untuk meninjau bagaimana Azure Policy bawaan yang tersedia untuk semua layanan Azure dipetakan ke standar kepatuhan ini, lihat Kepatuhan Peraturan Azure Policy - RESMI Inggris dan NHS Inggris. Untuk informasi selengkapnya tentang standar kepatuhan ini, lihat RESMI Inggris Raya.

Domain ID Kontrol Judul kontrol Kebijakan
(portal Microsoft Azure)
Versi kebijakan
(GitHub)
Perlindungan data dalam transit 1 Perlindungan data dalam transit Komputer Windows harus dikonfigurasi untuk menggunakan protokol komunikasi yang aman 4.1.1
Identitas dan autentikasi 10 Identitas dan autentikasi Audit komputer Linux yang memungkinkan koneksi jarak jauh dari akun tanpa kata sandi 3.1.0
Identitas dan autentikasi 10 Identitas dan autentikasi Mengaudit komputer Linux yang izin file passwd-nya tidak diatur ke 0644 3.1.0
Identitas dan autentikasi 10 Identitas dan autentikasi Mengaudit komputer Linux yang memiliki akun tanpa kata sandi 3.1.0
Identitas dan autentikasi 10 Identitas dan autentikasi Mengaudit komputer Windows yang memungkinkan penggunaan kembali kata sandi setelah jumlah kata sandi unik yang ditentukan 2.1.0
Identitas dan autentikasi 10 Identitas dan autentikasi Mengaudit komputer Windows yang tidak memiliki usia kata sandi maksimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Identitas dan autentikasi 10 Identitas dan autentikasi Mengaudit komputer Windows yang tidak memiliki usia kata sandi minimum yang diatur ke jumlah hari yang ditentukan 2.1.0
Identitas dan autentikasi 10 Identitas dan autentikasi Audit komputer Windows dengan setelan kompleksitas kata sandi tidak diaktifkan 2.0.0
Identitas dan autentikasi 10 Identitas dan autentikasi Mengaudit komputer Windows yang tidak membatasi panjang kata sandi minimum untuk jumlah karakter yang ditentukan 2.1.0

Langkah berikutnya