Besturingselementen voor naleving van Azure Policy-regelgeving voor Azure AI-services
Naleving van regelgeving in Azure Policy biedt door Microsoft gemaakte en beheerde initiatiefdefinities, bekend als ingebouwde modules, voor de nalevingsdomeinen en beveiligingsmaatregelen met betrekking tot verschillende nalevingsstandaarden. Op deze pagina worden de nalevingsdomeinen en beveiligingscontroles voor Azure AI-services weergegeven. U kunt de ingebouwde modules voor een beveiligingsmaatregel afzonderlijk toewijzen om uw Azure-resources de specifieke standaard te laten naleven.
De naam van elke ingebouwde beleidsdefinitie is gekoppeld aan de beleidsdefinitie in de Azure-portal. Gebruik de koppeling in de kolom Beleidsversie om de bron te bekijken in de Azure Policy GitHub-opslagplaats.
Belangrijk
Elk besturingselement is gekoppeld aan een of meer Azure Policy-definities . Deze beleidsregels kunnen u helpen bij het beoordelen van de naleving van het besturingselement. Er is echter vaak geen een-op-een- of volledige overeenkomst tussen een besturingselement en een of meer beleidsregels. Als zodanig verwijst compatibel in Azure Policy alleen naar het beleid zelf. Dit zorgt er niet voor dat u volledig voldoet aan alle vereisten van een besturingselement. Daarnaast bevat de nalevingsstandaard beheeropties die op dit moment nog niet worden beschreven door Azure Policy-definities. Daarom is naleving in Azure Policy slechts een gedeeltelijke weergave van uw algemene nalevingsstatus. De koppelingen tussen besturingselementen en definities voor naleving van regelgeving in Azure Policy voor deze nalevingsstandaarden kunnen na verloop van tijd veranderen.
CMMC-niveau 3
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - CMMC-niveau 3. Zie CMMC (Cybersecurity Maturity Model Certification) voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Toegangsbeheer | AC.1.001 | Beperk de toegang tot het informatiesysteem tot geautoriseerde gebruikers, processen die handelen namens geautoriseerde gebruikers en apparaten (inclusief andere informatiesystemen). | Azure AI Services-resources moeten netwerktoegang beperken | 3.2.0 |
Toegangsbeheer | AC.1.002 | Beperk de toegang tot het informatiesysteem tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. | Azure AI Services-resources moeten netwerktoegang beperken | 3.2.0 |
Toegangsbeheer | AC.2.016 | De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. | Azure AI Services-resources moeten netwerktoegang beperken | 3.2.0 |
Configuration Management | CM.3.068 | Het gebruik van niet-essentiële programma's, functies, poorten, protocollen en services beperken, uitschakelen of voorkomen. | Azure AI Services-resources moeten netwerktoegang beperken | 3.2.0 |
Systeem- en communicatiebeveiliging | SC.1.175 | Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. | Azure AI Services-resources moeten netwerktoegang beperken | 3.2.0 |
Systeem- en communicatiebeveiliging | SC.3.177 | Gebruik FIPS-gevalideerde cryptografie wanneer deze wordt gebruikt om de vertrouwelijkheid van CUI te beschermen. | Azure AI Services-resources moeten data-at-rest versleutelen met een door de klant beheerde sleutel (CMK) | 2.2.0 |
Systeem- en communicatiebeveiliging | SC.3.183 | Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). | Azure AI Services-resources moeten netwerktoegang beperken | 3.2.0 |
FedRAMP High
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - FedRAMP High. Zie FedRAMP High voor meer informatie over deze nalevingsstandaard.
FedRAMP Moderate
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - FedRAMP Moderate. Zie FedRAMP Moderate voor meer informatie over deze nalevingsstandaard.
Microsoft-benchmark voor cloudbeveiliging
De Microsoft Cloud Security-benchmark biedt aanbevelingen voor het beveiligen van uw cloudoplossingen in Azure. Als u wilt zien hoe deze service volledig is toegewezen aan de Microsoft-cloudbeveiligingsbenchmark, raadpleegt u de toewijzingsbestanden van Azure Security Benchmark.
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Azure Policy Regulatory Compliance - Microsoft Cloud Security Benchmark.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Netwerkbeveiliging | NS-2 | Cloudservices beveiligen met netwerkbesturingselementen | [Afgeschaft]: Cognitive Services moet private link gebruiken | 3.0.1 afgeschaft |
Netwerkbeveiliging | NS-2 | Cloudservices beveiligen met netwerkbesturingselementen | Azure AI Services-resources moeten netwerktoegang beperken | 3.2.0 |
Netwerkbeveiliging | NS-2 | Cloudservices beveiligen met netwerkbesturingselementen | Azure AI Services-resources moeten Gebruikmaken van Azure Private Link | 1.0.0 |
Identiteitsbeheer | IM-1 | Gecentraliseerd identiteits- en verificatiesysteem gebruiken | Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) | 1.1.0 |
Gegevensbeveiliging | DP-5 | De optie door de klant beheerde sleutel gebruiken in data-at-rest-versleuteling wanneer dat nodig is | Azure AI Services-resources moeten data-at-rest versleutelen met een door de klant beheerde sleutel (CMK) | 2.2.0 |
Logboekregistratie en bedreigingsdetectie | LT-3 | Logboekregistratie inschakelen voor beveiligingsonderzoek | Diagnostische logboeken in Azure AI-services-resources moeten zijn ingeschakeld | 1.0.0 |
NIST SP 800-171 R2
Raadpleeg Naleving van Azure Policy-regelgeving - NIST SP 800-171 R2 om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie NIST SP 800-171 R2voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Toegangsbeheer | 3.1.1 | De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). | [Afgeschaft]: Cognitive Services moet private link gebruiken | 3.0.1 afgeschaft |
Toegangsbeheer | 3.1.1 | De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). | Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) | 1.1.0 |
Toegangsbeheer | 3.1.12 | Externe toegangssessies bewaken en beheren | [Afgeschaft]: Cognitive Services moet private link gebruiken | 3.0.1 afgeschaft |
Toegangsbeheer | 3.1.13 | Cryptografische mechanismen gebruiken om de vertrouwelijkheid van externe toegangssessies te beschermen. | [Afgeschaft]: Cognitive Services moet private link gebruiken | 3.0.1 afgeschaft |
Toegangsbeheer | 3.1.14 | Externe toegang routeren via beheerde toegangsbeheerpunten. | [Afgeschaft]: Cognitive Services moet private link gebruiken | 3.0.1 afgeschaft |
Toegangsbeheer | 3.1.2 | Beperk de systeemtoegang tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. | Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) | 1.1.0 |
Toegangsbeheer | 3.1.3 | De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. | [Afgeschaft]: Cognitive Services moet private link gebruiken | 3.0.1 afgeschaft |
Toegangsbeheer | 3.1.3 | De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. | Azure AI Services-resources moeten netwerktoegang beperken | 3.2.0 |
Systeem- en communicatiebeveiliging | 3.13.1 | Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. | [Afgeschaft]: Cognitive Services moet private link gebruiken | 3.0.1 afgeschaft |
Systeem- en communicatiebeveiliging | 3.13.1 | Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. | Azure AI Services-resources moeten netwerktoegang beperken | 3.2.0 |
Systeem- en communicatiebeveiliging | 3.13.10 | Cryptografische sleutels instellen en beheren voor cryptografie die wordt gebruikt in organisatiesystemen. | Azure AI Services-resources moeten data-at-rest versleutelen met een door de klant beheerde sleutel (CMK) | 2.2.0 |
Systeem- en communicatiebeveiliging | 3.13.2 | Gebruik architectuurontwerpen, technieken voor softwareontwikkeling en principes voor systeemtechniek die effectieve informatiebeveiliging binnen organisatiesystemen bevorderen. | [Afgeschaft]: Cognitive Services moet private link gebruiken | 3.0.1 afgeschaft |
Systeem- en communicatiebeveiliging | 3.13.2 | Gebruik architectuurontwerpen, technieken voor softwareontwikkeling en principes voor systeemtechniek die effectieve informatiebeveiliging binnen organisatiesystemen bevorderen. | Azure AI Services-resources moeten netwerktoegang beperken | 3.2.0 |
Systeem- en communicatiebeveiliging | 3.13.5 | Subnetwerken implementeren voor openbaar toegankelijke systeemonderdelen die fysiek of logisch gescheiden zijn van interne netwerken. | [Afgeschaft]: Cognitive Services moet private link gebruiken | 3.0.1 afgeschaft |
Systeem- en communicatiebeveiliging | 3.13.5 | Subnetwerken implementeren voor openbaar toegankelijke systeemonderdelen die fysiek of logisch gescheiden zijn van interne netwerken. | Azure AI Services-resources moeten netwerktoegang beperken | 3.2.0 |
Systeem- en communicatiebeveiliging | 3.13.6 | Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). | Azure AI Services-resources moeten netwerktoegang beperken | 3.2.0 |
Identificatie en verificatie | 3.5.1 | Systeemgebruikers, processen die optreden namens gebruikers, en apparaten identificeren. | Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) | 1.1.0 |
Identificatie en verificatie | 3.5.2 | De identiteit van gebruikers, processen of apparaten verifiëren als vereiste om toegang te verlenen tot organisatiesystemen. | Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) | 1.1.0 |
Identificatie en verificatie | 3.5.5 | Voorkomen dat id's opnieuw worden gebruikt voor een gedefinieerde periode. | Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) | 1.1.0 |
Identificatie en verificatie | 3.5.6 | Schakel id's uit na een gedefinieerde periode van inactiviteit. | Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) | 1.1.0 |
NIST SP 800-53 Rev. 4
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - NIST SP 800-53 Rev. 4. Zie NIST SP 800-53 Rev. 4 voor meer informatie over deze nalevingsstandaard.
NIST SP 800-53 Rev. 5
Zie Naleving van Azure Policy-regelgeving - NIST SP 800-53 Rev. 5 om te controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie NIST SP 800-53 Rev. 5 voor meer informatie over deze nalevingsstandaard.
NL BIO Cloud Thema
Als u wilt bekijken hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de details van naleving van Azure Policy-regelgeving voor NL BIO-cloudthema's. Zie Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl) voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
U.05.2-gegevensbescherming - Cryptografische metingen | U.05.2 | Gegevens die zijn opgeslagen in de cloudservice, worden beschermd tot de meest recente status. | Azure AI Services-resources moeten data-at-rest versleutelen met een door de klant beheerde sleutel (CMK) | 2.2.0 |
U.07.1 Gegevensscheiding - Geïsoleerd | U.07.1 | Permanente isolatie van gegevens is een architectuur met meerdere tenants. Patches worden op een gecontroleerde manier gerealiseerd. | [Afgeschaft]: Cognitive Services moet private link gebruiken | 3.0.1 afgeschaft |
U.07.1 Gegevensscheiding - Geïsoleerd | U.07.1 | Permanente isolatie van gegevens is een architectuur met meerdere tenants. Patches worden op een gecontroleerde manier gerealiseerd. | Azure AI Services-resources moeten netwerktoegang beperken | 3.2.0 |
U.07.3 Gegevensscheiding - Beheerfuncties | U.07.3 | U.07.3 - De bevoegdheden voor het weergeven of wijzigen van CSC-gegevens en/of versleutelingssleutels worden op een gecontroleerde manier verleend en het gebruik wordt vastgelegd. | Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) | 1.1.0 |
U.10.2 Toegang tot IT-services en -gegevens - Gebruikers | U.10.2 | Onder de verantwoordelijkheid van de CSP wordt toegang verleend aan beheerders. | Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) | 1.1.0 |
U.10.3 Toegang tot IT-services en -gegevens - Gebruikers | U.10.3 | Alleen gebruikers met geverifieerde apparatuur hebben toegang tot IT-services en -gegevens. | Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) | 1.1.0 |
U.10.5 Toegang tot IT-services en -gegevens - Competent | U.10.5 | De toegang tot IT-services en -gegevens wordt beperkt door technische maatregelen en is geïmplementeerd. | Azure AI Services-resources moeten sleuteltoegang hebben uitgeschakeld (lokale verificatie uitschakelen) | 1.1.0 |
U.11.3 Cryptoservices - Versleuteld | U.11.3 | Gevoelige gegevens worden altijd versleuteld, met persoonlijke sleutels die worden beheerd door de CSC. | Azure AI Services-resources moeten data-at-rest versleutelen met een door de klant beheerde sleutel (CMK) | 2.2.0 |
Reserve Bank of India IT Framework for Banks v2016
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - RBI ITF Banks v2016. Zie RBI ITF Banks v2016 (PDF) voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Advanced Real-Timethreat Defenseand Management | Advanced Real-Timethreat Defenseand Management-13.4 | Azure AI Services-resources moeten data-at-rest versleutelen met een door de klant beheerde sleutel (CMK) | 2.2.0 | |
Antiphishing | Antiphishing-14.1 | Azure AI Services-resources moeten netwerktoegang beperken | 3.2.0 |
Systeem- en organisatiecontroles (SOC) 2
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor SOC (System and Organization Controls) 2. Zie Systeem- en organisatiebeheer (SOC) 2 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Besturingselementen voor logische en fysieke toegang | CC6.1 | Beveiligingssoftware, infrastructuur en architecturen voor logische toegang | Azure AI Services-resources moeten data-at-rest versleutelen met een door de klant beheerde sleutel (CMK) | 2.2.0 |
Volgende stappen
- Meer informatie over Naleving van Azure Policy-regelgeving.
- Bekijk de inbouwingen op de Azure Policy GitHub-opslagplaats.