Sistem ve Kuruluş Denetimleri (SOC) 2 Mevzuat Uyumluluğu yerleşik girişiminin ayrıntıları
Aşağıdaki makalede, Azure İlkesi Mevzuat Uyumluluğu yerleşik girişim tanımının Sistem ve Kuruluş Denetimleri (SOC) 2'deki uyumluluk etki alanları ve denetimlerle nasıl eşlenmesi ayrıntılı olarak anlatılıyor. Bu uyumluluk standardı hakkında daha fazla bilgi için bkz . Sistem ve Kuruluş Denetimleri (SOC) 2. Sahipliği anlamak için ilke türünü ve Bulutta Paylaşılan sorumluluk'u gözden geçirin.
Aşağıdaki eşlemeler Sistem ve Kuruluş Denetimleri (SOC) 2 denetimlerine yöneliktir. Denetimlerin çoğu Azure İlkesi girişim tanımıyla uygulanır. Girişim tanımının tamamını gözden geçirmek için Azure portalında İlke'yi açın ve Tanımlar sayfasını seçin. Ardından SOC 2 Tür 2 Mevzuat Uyumluluğu yerleşik girişim tanımını bulun ve seçin.
Önemli
Aşağıdaki her denetim bir veya daha fazla Azure İlkesi tanımıyla ilişkilendirilir. Bu ilkeler denetimle uyumluluğu değerlendirmenize yardımcı olabilir; ancak genellikle bir denetim ile bir veya daha fazla ilke arasında bire bir veya tam eşleşme yoktur. Bu nedenle, Azure İlkesi uyumlu yalnızca ilke tanımlarını ifade eder; bu, bir denetimin tüm gereksinimleriyle tam olarak uyumlu olduğunuzdan emin olmaz. Buna ek olarak, uyumluluk standardı şu anda hiçbir Azure İlkesi tanımı tarafından ele alınmayacak denetimleri içerir. Bu nedenle, Azure İlkesi uyumluluk, genel uyumluluk durumunuzun yalnızca kısmi bir görünümüdür. Bu uyumluluk standardı için uyumluluk etki alanları, denetimler ve Azure İlkesi tanımları arasındaki ilişkilendirmeler zaman içinde değişebilir. Değişiklik geçmişini görüntülemek için bkz . GitHub İşleme Geçmişi.
Kullanılabilirlik için Ek Ölçütler
Kapasite yönetimi
Kimlik: SOC 2 Tür 2 A1.1 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Kapasite planlaması gerçekleştirme | CMA_C1252 - Kapasite planlaması gerçekleştirme | El ile, Devre Dışı | 1.1.0 |
Çevre korumaları, yazılım, veri yedekleme işlemleri ve kurtarma altyapısı
Kimlik: SOC 2 Tür 2 A1.2 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Azure Backup Sanal Makineler için etkinleştirilmelidir | Azure Backup'i etkinleştirerek Azure Sanal Makineler'nizin korunmasını sağlayın. Azure Backup, Azure için güvenli ve uygun maliyetli bir veri koruma çözümüdür. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Otomatik acil durum aydınlatması kullanma | CMA_0209 - Otomatik acil durum aydınlatması kullanma | El ile, Devre Dışı | 1.1.0 |
Alternatif bir işleme sitesi oluşturma | CMA_0262 - Alternatif bir işleme sitesi oluşturma | El ile, Devre Dışı | 1.1.0 |
Coğrafi olarak yedekli yedekleme MariaDB için Azure Veritabanı için etkinleştirilmelidir | MariaDB için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. | Denetim, Devre Dışı | 1.0.1 |
coğrafi olarak yedekli yedekleme MySQL için Azure Veritabanı için etkinleştirilmelidir | MySQL için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. | Denetim, Devre Dışı | 1.0.1 |
Coğrafi olarak yedekli yedekleme PostgreSQL için Azure Veritabanı için etkinleştirilmelidir | PostgreSQL için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. | Denetim, Devre Dışı | 1.0.1 |
Sızma testi metodolojisi uygulama | CMA_0306 - Sızma testi metodolojisi uygulama | El ile, Devre Dışı | 1.1.0 |
Ofisler, çalışma alanları ve güvenli alanlar için fiziksel güvenlik uygulama | CMA_0323 - Ofisler, çalışma alanları ve güvenli alanlar için fiziksel güvenlik uygulama | El ile, Devre Dışı | 1.1.0 |
Alarm sistemi yükleme | CMA_0338 - Alarm sistemi yükleme | El ile, Devre Dışı | 1.1.0 |
Herhangi bir kesintiden sonra kaynakları kurtarma ve yeniden kullanma | CMA_C1295 - Herhangi bir kesintiden sonra kaynakları kurtarma ve yeniden kullanma | El ile, Devre Dışı | 1.1.1 |
Simülasyon saldırılarını çalıştırma | CMA_0486 - Simülasyon saldırılarını çalıştırma | El ile, Devre Dışı | 1.1.0 |
Yedekleme bilgilerini ayrı depolama | CMA_C1293 - Yedekleme bilgilerini ayrı depolama | El ile, Devre Dışı | 1.1.0 |
Yedekleme bilgilerini alternatif bir depolama sitesine aktarma | CMA_C1294 - Yedekleme bilgilerini alternatif bir depolama sitesine aktarma | El ile, Devre Dışı | 1.1.0 |
Kurtarma planı testi
Kimlik: SOC 2 Tür 2 A1.3 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
İlgili planlarla acil durum planlarını koordine etme | CMA_0086 - Acil durum planlarını ilgili planlarla koordine etme | El ile, Devre Dışı | 1.1.0 |
Acil durum planı test düzeltme eylemlerini başlatma | CMA_C1263 - Acil durum planı test düzeltme eylemlerini başlatma | El ile, Devre Dışı | 1.1.0 |
Acil durum planı testinin sonuçlarını gözden geçirme | CMA_C1262 - Acil durum planı testinin sonuçlarını gözden geçirin | El ile, Devre Dışı | 1.1.0 |
İş sürekliliğini ve olağanüstü durum kurtarma planını test edin | CMA_0509 - İş sürekliliğini ve olağanüstü durum kurtarma planını test edin | El ile, Devre Dışı | 1.1.0 |
Gizlilik için ek ölçütler
Gizli bilgilerin korunması
Kimlik: SOC 2 Tür 2 C1.1 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Fiziksel erişimi denetleme | CMA_0081 - Fiziksel erişimi denetleme | El ile, Devre Dışı | 1.1.0 |
Verilerin girişini, çıkışını, işlenmesini ve depolanmasını yönetme | CMA_0369 - Verilerin girişini, çıkışını, işlenmesini ve depolanmasını yönetme | El ile, Devre Dışı | 1.1.0 |
Etiket etkinliğini ve analizini gözden geçirme | CMA_0474 - Etiket etkinliğini ve analizini gözden geçirme | El ile, Devre Dışı | 1.1.0 |
Gizli bilgilerin elden çıkarılması
Kimlik: SOC 2 Tür 2 C1.2 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Fiziksel erişimi denetleme | CMA_0081 - Fiziksel erişimi denetleme | El ile, Devre Dışı | 1.1.0 |
Verilerin girişini, çıkışını, işlenmesini ve depolanmasını yönetme | CMA_0369 - Verilerin girişini, çıkışını, işlenmesini ve depolanmasını yönetme | El ile, Devre Dışı | 1.1.0 |
Etiket etkinliğini ve analizini gözden geçirme | CMA_0474 - Etiket etkinliğini ve analizini gözden geçirme | El ile, Devre Dışı | 1.1.0 |
Denetim Ortamı
COSO İlkesi 1
Kimlik: SOC 2 Tür 2 CC1.1 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Kabul edilebilir kullanım ilkeleri ve yordamları geliştirme | CMA_0143 - Kabul edilebilir kullanım ilkeleri ve yordamları geliştirme | El ile, Devre Dışı | 1.1.0 |
Kuruluş kullanım kuralları ilkesi geliştirme | CMA_0159 - Kuruluş kullanım kuralları ilkesi geliştirme | El ile, Devre Dışı | 1.1.0 |
Gizlilik gereksinimlerini belge personelinin kabulü | CMA_0193 - Gizlilik gereksinimlerinin personel tarafından kabul edilmesini belgeleyin | El ile, Devre Dışı | 1.1.0 |
Davranış kurallarını zorunlu kılma ve sözleşmelere erişme | CMA_0248 - Davranış kurallarını zorunlu kılma ve sözleşmelere erişme | El ile, Devre Dışı | 1.1.0 |
Haksız uygulamaları yasakla | CMA_0396 - Haksız uygulamaları yasaklama | El ile, Devre Dışı | 1.1.0 |
Düzeltilmiş davranış kurallarını gözden geçirme ve imzalama | CMA_0465 - Düzeltilmiş davranış kurallarını gözden geçirme ve imzalama | El ile, Devre Dışı | 1.1.0 |
Davranış kurallarını ve erişim sözleşmelerini güncelleştirme | CMA_0521 - Davranış kurallarını güncelleştirme ve sözleşmelere erişme | El ile, Devre Dışı | 1.1.0 |
Davranış kurallarını ve erişim sözleşmelerini 3 yılda bir güncelleştirme | CMA_0522 - Her 3 yılda bir davranış kurallarını güncelleştirin ve sözleşmelere erişin | El ile, Devre Dışı | 1.1.0 |
COSO İlkesi 2
Kimlik: SOC 2 Tür 2 CC1.2 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Üst düzey bilgi güvenlik görevlisi atama | CMA_C1733 - Üst düzey bilgi güvenlik görevlisi atama | El ile, Devre Dışı | 1.1.0 |
Sistem güvenlik planı geliştirme ve oluşturma | CMA_0151 - Sistem güvenlik planı geliştirme ve oluşturma | El ile, Devre Dışı | 1.1.0 |
Risk yönetimi stratejisi oluşturma | CMA_0258 - Risk yönetimi stratejisi oluşturma | El ile, Devre Dışı | 1.1.0 |
Bağlı cihazların üretimi için güvenlik gereksinimlerini belirleme | CMA_0279 - Bağlı cihazların üretimi için güvenlik gereksinimleri oluşturma | El ile, Devre Dışı | 1.1.0 |
Bilgi sistemlerinin güvenlik mühendisliği ilkelerini uygulama | CMA_0325 - Bilgi sistemlerinin güvenlik mühendisliği ilkelerini uygulama | El ile, Devre Dışı | 1.1.0 |
COSO İlkesi 3
Kimlik: SOC 2 Tür 2 CC1.3 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Üst düzey bilgi güvenlik görevlisi atama | CMA_C1733 - Üst düzey bilgi güvenlik görevlisi atama | El ile, Devre Dışı | 1.1.0 |
Sistem güvenlik planı geliştirme ve oluşturma | CMA_0151 - Sistem güvenlik planı geliştirme ve oluşturma | El ile, Devre Dışı | 1.1.0 |
Risk yönetimi stratejisi oluşturma | CMA_0258 - Risk yönetimi stratejisi oluşturma | El ile, Devre Dışı | 1.1.0 |
Bağlı cihazların üretimi için güvenlik gereksinimlerini belirleme | CMA_0279 - Bağlı cihazların üretimi için güvenlik gereksinimleri oluşturma | El ile, Devre Dışı | 1.1.0 |
Bilgi sistemlerinin güvenlik mühendisliği ilkelerini uygulama | CMA_0325 - Bilgi sistemlerinin güvenlik mühendisliği ilkelerini uygulama | El ile, Devre Dışı | 1.1.0 |
COSO İlkesi 4
Kimlik: SOC 2 Tür 2 CC1.4 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Düzenli rol tabanlı güvenlik eğitimi sağlama | CMA_C1095 - Düzenli rol tabanlı güvenlik eğitimi sağlama | El ile, Devre Dışı | 1.1.0 |
Düzenli güvenlik farkındalığı eğitimi sağlama | CMA_C1091 - Düzenli güvenlik farkındalığı eğitimi sağlama | El ile, Devre Dışı | 1.1.0 |
Rol tabanlı pratik alıştırmalar sağlama | CMA_C1096 - Rol tabanlı pratik alıştırmalar sağlama | El ile, Devre Dışı | 1.1.0 |
Erişim sağlamadan önce güvenlik eğitimi sağlama | CMA_0418 - Erişim sağlamadan önce güvenlik eğitimi sağlama | El ile, Devre Dışı | 1.1.0 |
Yeni kullanıcılar için güvenlik eğitimi sağlama | CMA_0419 - Yeni kullanıcılar için güvenlik eğitimi sağlama | El ile, Devre Dışı | 1.1.0 |
COSO İlkesi 5
Kimlik: SOC 2 Tür 2 CC1.5 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Kabul edilebilir kullanım ilkeleri ve yordamları geliştirme | CMA_0143 - Kabul edilebilir kullanım ilkeleri ve yordamları geliştirme | El ile, Devre Dışı | 1.1.0 |
Davranış kurallarını zorunlu kılma ve sözleşmelere erişme | CMA_0248 - Davranış kurallarını zorunlu kılma ve sözleşmelere erişme | El ile, Devre Dışı | 1.1.0 |
Resmi tasdik süreci uygulama | CMA_0317 - Resmi tasdik süreci uygulama | El ile, Devre Dışı | 1.1.0 |
Tasdikler üzerine personele bildirme | CMA_0380 - Tasdikler üzerine personele bildirme | El ile, Devre Dışı | 1.1.0 |
İletişim ve Bilgi
COSO Prensip 13
Kimlik: SOC 2 Tür 2 CC2.1 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Fiziksel erişimi denetleme | CMA_0081 - Fiziksel erişimi denetleme | El ile, Devre Dışı | 1.1.0 |
Verilerin girişini, çıkışını, işlenmesini ve depolanmasını yönetme | CMA_0369 - Verilerin girişini, çıkışını, işlenmesini ve depolanmasını yönetme | El ile, Devre Dışı | 1.1.0 |
Etiket etkinliğini ve analizini gözden geçirme | CMA_0474 - Etiket etkinliğini ve analizini gözden geçirme | El ile, Devre Dışı | 1.1.0 |
COSO Prensibi 14
Kimlik: SOC 2 Tür 2 CC2.2 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Kabul edilebilir kullanım ilkeleri ve yordamları geliştirme | CMA_0143 - Kabul edilebilir kullanım ilkeleri ve yordamları geliştirme | El ile, Devre Dışı | 1.1.0 |
Yüksek önem derecesi uyarıları için e-posta bildirimi etkinleştirilmelidir | Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilerin bilgilendirildiğinden emin olmak için, Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için e-posta bildirimlerini etkinleştirin. | AuditIfNotExists, Devre Dışı | 1.2.0 |
Yüksek önem derecesi uyarıları için abonelik sahibine e-posta bildirimi etkinleştirilmelidir | Aboneliklerinde olası bir güvenlik ihlali olduğunda abonelik sahiplerinizin bilgilendirildiğinden emin olmak için Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için abonelik sahiplerine e-posta bildirimleri ayarlayın. | AuditIfNotExists, Devre Dışı | 2.1.0 |
Davranış kurallarını zorunlu kılma ve sözleşmelere erişme | CMA_0248 - Davranış kurallarını zorunlu kılma ve sözleşmelere erişme | El ile, Devre Dışı | 1.1.0 |
Düzenli rol tabanlı güvenlik eğitimi sağlama | CMA_C1095 - Düzenli rol tabanlı güvenlik eğitimi sağlama | El ile, Devre Dışı | 1.1.0 |
Düzenli güvenlik farkındalığı eğitimi sağlama | CMA_C1091 - Düzenli güvenlik farkındalığı eğitimi sağlama | El ile, Devre Dışı | 1.1.0 |
Erişim sağlamadan önce güvenlik eğitimi sağlama | CMA_0418 - Erişim sağlamadan önce güvenlik eğitimi sağlama | El ile, Devre Dışı | 1.1.0 |
Yeni kullanıcılar için güvenlik eğitimi sağlama | CMA_0419 - Yeni kullanıcılar için güvenlik eğitimi sağlama | El ile, Devre Dışı | 1.1.0 |
Güvenlik sorunları için aboneliklerin bir kişi e-posta adresi olmalıdır | Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilere bildirim gönderildiğinden emin olmak için Güvenlik Merkezi'nden e-posta bildirimleri alacak bir güvenlik kişisi ayarlayın. | AuditIfNotExists, Devre Dışı | 1.0.1 |
COSO İlkesi 15
Kimlik: SOC 2 Tür 2 CC2.3 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
İşlemcilerin görevlerini tanımlama | CMA_0127 - İşlemcilerin görevlerini tanımlama | El ile, Devre Dışı | 1.1.0 |
Güvenlik değerlendirmesi sonuçları sunma | CMA_C1147 - Güvenlik değerlendirmesi sonuçları sunma | El ile, Devre Dışı | 1.1.0 |
Sistem güvenlik planı geliştirme ve oluşturma | CMA_0151 - Sistem güvenlik planı geliştirme ve oluşturma | El ile, Devre Dışı | 1.1.0 |
Yüksek önem derecesi uyarıları için e-posta bildirimi etkinleştirilmelidir | Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilerin bilgilendirildiğinden emin olmak için, Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için e-posta bildirimlerini etkinleştirin. | AuditIfNotExists, Devre Dışı | 1.2.0 |
Yüksek önem derecesi uyarıları için abonelik sahibine e-posta bildirimi etkinleştirilmelidir | Aboneliklerinde olası bir güvenlik ihlali olduğunda abonelik sahiplerinizin bilgilendirildiğinden emin olmak için Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için abonelik sahiplerine e-posta bildirimleri ayarlayın. | AuditIfNotExists, Devre Dışı | 2.1.0 |
Bağlı cihazların üretimi için güvenlik gereksinimlerini belirleme | CMA_0279 - Bağlı cihazların üretimi için güvenlik gereksinimleri oluşturma | El ile, Devre Dışı | 1.1.0 |
Üçüncü taraf personel güvenlik gereksinimlerini belirleme | CMA_C1529 - Üçüncü taraf personel güvenlik gereksinimlerini oluşturma | El ile, Devre Dışı | 1.1.0 |
Gizlilik bildirimi teslim yöntemlerini uygulama | CMA_0324 - Gizlilik bildirimi teslim yöntemlerini uygulama | El ile, Devre Dışı | 1.1.0 |
Bilgi sistemlerinin güvenlik mühendisliği ilkelerini uygulama | CMA_0325 - Bilgi sistemlerinin güvenlik mühendisliği ilkelerini uygulama | El ile, Devre Dışı | 1.1.0 |
Güvenlik Değerlendirmesi raporu oluşturma | CMA_C1146 - Güvenlik Değerlendirmesi raporu oluşturma | El ile, Devre Dışı | 1.1.0 |
Gizlilik bildirimi sağlayın | CMA_0414 - Gizlilik bildirimi sağlayın | El ile, Devre Dışı | 1.1.0 |
Üçüncü taraf sağlayıcıların personel güvenlik ilkelerine ve yordamlarına uymasını gerektirme | CMA_C1530 - Üçüncü taraf sağlayıcıların personel güvenlik ilkelerine ve yordamlarına uymasını zorunlu kılar | El ile, Devre Dışı | 1.1.0 |
İletişimleri kısıtlama | CMA_0449 - İletişimleri kısıtlama | El ile, Devre Dışı | 1.1.0 |
Güvenlik sorunları için aboneliklerin bir kişi e-posta adresi olmalıdır | Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilere bildirim gönderildiğinden emin olmak için Güvenlik Merkezi'nden e-posta bildirimleri alacak bir güvenlik kişisi ayarlayın. | AuditIfNotExists, Devre Dışı | 1.0.1 |
Risk Değerlendirmesi
COSO İlkesi 6
Kimlik: SOC 2 Tür 2 CC3.1 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Bilgileri kategorilere ayırma | CMA_0052 - Bilgileri kategorilere ayırma | El ile, Devre Dışı | 1.1.0 |
Bilgi koruma gereksinimlerini belirleme | CMA_C1750 - Bilgi koruma gereksinimlerini belirleme | El ile, Devre Dışı | 1.1.0 |
İş sınıflandırma düzenleri geliştirme | CMA_0155 - İş sınıflandırma düzenleri geliştirme | El ile, Devre Dışı | 1.1.0 |
Ölçütleri karşılayan SSP geliştirme | CMA_C1492 - Ölçütleri karşılayan SSP geliştirme | El ile, Devre Dışı | 1.1.0 |
Risk yönetimi stratejisi oluşturma | CMA_0258 - Risk yönetimi stratejisi oluşturma | El ile, Devre Dışı | 1.1.0 |
Risk değerlendirmesi gerçekleştirme | CMA_0388 - Risk değerlendirmesi gerçekleştirme | El ile, Devre Dışı | 1.1.0 |
Etiket etkinliğini ve analizini gözden geçirme | CMA_0474 - Etiket etkinliğini ve analizini gözden geçirme | El ile, Devre Dışı | 1.1.0 |
COSO İlkesi 7
Kimlik: SOC 2 Tür 2 CC3.2 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Sanal makinelerinizde bir güvenlik açığı değerlendirme çözümü etkinleştirilmelidir | Desteklenen bir güvenlik açığı değerlendirme çözümü çalıştırıp çalıştırmadıklarını algılamak için sanal makineleri denetler. Her siber risk ve güvenlik programının temel bileşenlerinden biri güvenlik açıklarının belirlenmesi ve analizidir. Azure Güvenlik Merkezi standart fiyatlandırma katmanı, ek ücret ödemeden sanal makineleriniz için güvenlik açığı taramasını içerir. Ayrıca Güvenlik Merkezi bu aracı sizin için otomatik olarak dağıtabilir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Bilgileri kategorilere ayırma | CMA_0052 - Bilgileri kategorilere ayırma | El ile, Devre Dışı | 1.1.0 |
Bilgi koruma gereksinimlerini belirleme | CMA_C1750 - Bilgi koruma gereksinimlerini belirleme | El ile, Devre Dışı | 1.1.0 |
İş sınıflandırma düzenleri geliştirme | CMA_0155 - İş sınıflandırma düzenleri geliştirme | El ile, Devre Dışı | 1.1.0 |
Risk yönetimi stratejisi oluşturma | CMA_0258 - Risk yönetimi stratejisi oluşturma | El ile, Devre Dışı | 1.1.0 |
Risk değerlendirmesi gerçekleştirme | CMA_0388 - Risk değerlendirmesi gerçekleştirme | El ile, Devre Dışı | 1.1.0 |
Güvenlik açığı taramaları gerçekleştirme | CMA_0393 - Güvenlik açığı taramaları gerçekleştirme | El ile, Devre Dışı | 1.1.0 |
Bilgi sistemi kusurlarını düzeltme | CMA_0427 - Bilgi sistemi kusurlarını düzeltme | El ile, Devre Dışı | 1.1.0 |
Etiket etkinliğini ve analizini gözden geçirme | CMA_0474 - Etiket etkinliğini ve analizini gözden geçirme | El ile, Devre Dışı | 1.1.0 |
Güvenlik açığı değerlendirmesi SQL Yönetilen Örneği etkinleştirilmelidir | Yinelenen güvenlik açığı değerlendirmesi taramalarının etkinleştirilmediği her SQL Yönetilen Örneği denetleyin. Güvenlik açığı değerlendirmesi olası veritabanı güvenlik açıklarını bulabilir, izleyebilir ve düzeltmenize yardımcı olabilir. | AuditIfNotExists, Devre Dışı | 1.0.1 |
SQL sunucularınızda güvenlik açığı değerlendirmesi etkinleştirilmelidir | Güvenlik açığı değerlendirmesi düzgün yapılandırılmamış Azure SQL sunucularını denetleyin. Güvenlik açığı değerlendirmesi olası veritabanı güvenlik açıklarını bulabilir, izleyebilir ve düzeltmenize yardımcı olabilir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
COSO İlkesi 8
Kimlik: SOC 2 Tür 2 CC3.3 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Risk değerlendirmesi gerçekleştirme | CMA_0388 - Risk değerlendirmesi gerçekleştirme | El ile, Devre Dışı | 1.1.0 |
COSO İlkesi 9
Kimlik: SOC 2 Tür 2 CC3.4 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Üçüncü taraf ilişkilerinde riski değerlendirme | CMA_0014 - Üçüncü taraf ilişkilerinde riski değerlendirme | El ile, Devre Dışı | 1.1.0 |
Mal ve hizmet sağlama gereksinimlerini tanımlama | CMA_0126 - Mal ve hizmet sağlama gereksinimlerini tanımlama | El ile, Devre Dışı | 1.1.0 |
Tedarikçi sözleşmesi yükümlülüklerini belirleme | CMA_0140 - Tedarikçi sözleşme yükümlülüklerini belirleme | El ile, Devre Dışı | 1.1.0 |
Risk yönetimi stratejisi oluşturma | CMA_0258 - Risk yönetimi stratejisi oluşturma | El ile, Devre Dışı | 1.1.0 |
Tedarik zinciri risk yönetimi için ilkeler oluşturma | CMA_0275 - Tedarik zinciri risk yönetimi için ilkeler oluşturma | El ile, Devre Dışı | 1.1.0 |
Risk değerlendirmesi gerçekleştirme | CMA_0388 - Risk değerlendirmesi gerçekleştirme | El ile, Devre Dışı | 1.1.0 |
İzleme Etkinlikleri
COSO Prensip 16
Kimlik: SOC 2 Tür 2 CC4.1 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Güvenlik Denetimlerini Değerlendirme | CMA_C1145 - Güvenlik Denetimlerini Değerlendirme | El ile, Devre Dışı | 1.1.0 |
Güvenlik değerlendirme planı geliştirme | CMA_C1144 - Güvenlik değerlendirme planı geliştirme | El ile, Devre Dışı | 1.1.0 |
Güvenlik denetimi değerlendirmeleri için ek test seçme | CMA_C1149 - Güvenlik denetimi değerlendirmeleri için ek test seçin | El ile, Devre Dışı | 1.1.0 |
COSO Prensibi 17
Kimlik: SOC 2 Tür 2 CC4.2 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Güvenlik değerlendirmesi sonuçları sunma | CMA_C1147 - Güvenlik değerlendirmesi sonuçları sunma | El ile, Devre Dışı | 1.1.0 |
Güvenlik Değerlendirmesi raporu oluşturma | CMA_C1146 - Güvenlik Değerlendirmesi raporu oluşturma | El ile, Devre Dışı | 1.1.0 |
Denetim Etkinlikleri
COSO Prensip 10
Kimlik: SOC 2 Tür 2 CC5.1 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Risk yönetimi stratejisi oluşturma | CMA_0258 - Risk yönetimi stratejisi oluşturma | El ile, Devre Dışı | 1.1.0 |
Risk değerlendirmesi gerçekleştirme | CMA_0388 - Risk değerlendirmesi gerçekleştirme | El ile, Devre Dışı | 1.1.0 |
COSO Prensip 11
Kimlik: SOC 2 Tür 2 CC5.2 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Aboneliğiniz için en fazla 3 sahip belirlenmelidir | Güvenliği aşılmış bir sahibin ihlal olasılığını azaltmak için en fazla 3 abonelik sahibi ataması önerilir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Azure kaynaklarında sahip izinlerine sahip engellenen hesaplar kaldırılmalıdır | Sahip izinleri olan kullanım dışı bırakılan hesaplar aboneliğinizden kaldırılmalıdır. Kullanım dışı bırakılan hesaplar, oturum açması engellenen hesaplardır. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Erişim denetimi modeli tasarlama | CMA_0129 - Erişim denetimi modeli tasarlama | El ile, Devre Dışı | 1.1.0 |
Tedarikçi sözleşmesi yükümlülüklerini belirleme | CMA_0140 - Tedarikçi sözleşme yükümlülüklerini belirleme | El ile, Devre Dışı | 1.1.0 |
Belge edinme sözleşmesi kabul ölçütleri | CMA_0187 - Belge edinme sözleşmesi kabul ölçütleri | El ile, Devre Dışı | 1.1.0 |
Alım sözleşmelerindeki kişisel verilerin belge koruması | CMA_0194 - Alım sözleşmelerindeki kişisel verilerin belge koruması | El ile, Devre Dışı | 1.1.0 |
Alım sözleşmelerindeki güvenlik bilgilerinin belge koruması | CMA_0195 - Alım sözleşmelerindeki güvenlik bilgilerinin belge koruması | El ile, Devre Dışı | 1.1.0 |
Sözleşmelerde paylaşılan verilerin kullanımına yönelik belge gereksinimleri | CMA_0197 - Sözleşmelerde paylaşılan verilerin kullanımına yönelik belge gereksinimleri | El ile, Devre Dışı | 1.1.0 |
Alım sözleşmelerinde güvenlik güvencesi gereksinimlerini belgeleyin | CMA_0199 - Alım sözleşmelerindeki güvenlik güvencesi gereksinimlerini belgeleyin | El ile, Devre Dışı | 1.1.0 |
Alım sözleşmesinde belge güvenliği belgeleri gereksinimleri | CMA_0200 - Edinme sözleşmesindeki güvenlik belgeleri gereksinimlerini belgeleyin | El ile, Devre Dışı | 1.1.0 |
Alım sözleşmelerindeki güvenlik işlev gereksinimlerini belgeleyin | CMA_0201 - Alım sözleşmelerindeki güvenlik işlev gereksinimlerini belgeleyin | El ile, Devre Dışı | 1.1.0 |
Alım sözleşmelerindeki güvenlik gücü gereksinimlerini belgeleyin | CMA_0203 - Alım sözleşmelerindeki güvenlik gücü gereksinimlerini belgeleyin | El ile, Devre Dışı | 1.1.0 |
Edinme sözleşmelerinde bilgi sistemi ortamını belgeleyin | CMA_0205 - Alım sözleşmelerinde bilgi sistemi ortamını belgeleyin | El ile, Devre Dışı | 1.1.0 |
Üçüncü taraf sözleşmelerinde kart sahibi verilerinin korunmasını belgele | CMA_0207 - Üçüncü taraf sözleşmelerinde kart sahibi verilerinin korunmasını belgele | El ile, Devre Dışı | 1.1.0 |
En az ayrıcalık erişimi kullanın | CMA_0212 - En az ayrıcalık erişimi kullanın | El ile, Devre Dışı | 1.1.0 |
Azure kaynaklarında sahip izinlerine sahip konuk hesapları kaldırılmalıdır | İzlenmeyen erişimi önlemek için sahip izinlerine sahip dış hesapların aboneliğinizden kaldırılması gerekir. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Risk değerlendirmesi gerçekleştirme | CMA_0388 - Risk değerlendirmesi gerçekleştirme | El ile, Devre Dışı | 1.1.0 |
Aboneliğinize birden fazla sahip atanmış olmalıdır | Yönetici erişimi yedekliliğine sahip olmak için birden fazla abonelik sahibi atamanız önerilir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
COSO İlkesi 12
Kimlik: SOC 2 Tür 2 CC5.3 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Algılamayı yapılandırma beyaz listesi | CMA_0068 - Algılamayı yapılandırma beyaz listesi | El ile, Devre Dışı | 1.1.0 |
Risk değerlendirmesi gerçekleştirme | CMA_0388 - Risk değerlendirmesi gerçekleştirme | El ile, Devre Dışı | 1.1.0 |
Uç nokta güvenlik çözümü için algılayıcıları açma | CMA_0514 - Uç nokta güvenlik çözümü için algılayıcıları açma | El ile, Devre Dışı | 1.1.0 |
Bağımsız güvenlik incelemesine tabi tutul | CMA_0515 - Bağımsız güvenlik gözden geçirmesi yapılır | El ile, Devre Dışı | 1.1.0 |
Mantıksal ve Fiziksel Erişim Denetimleri
Mantıksal erişim güvenliği yazılımı, altyapısı ve mimarileri
Kimlik: SOC 2 Tür 2 CC6.1 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Aboneliğiniz için en fazla 3 sahip belirlenmelidir | Güvenliği aşılmış bir sahibin ihlal olasılığını azaltmak için en fazla 3 abonelik sahibi ataması önerilir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Biyometrik kimlik doğrulama mekanizmalarını benimseme | CMA_0005 - Biyometrik kimlik doğrulama mekanizmalarını benimseme | El ile, Devre Dışı | 1.1.0 |
Tüm ağ bağlantı noktaları sanal makinenizle ilişkili ağ güvenlik gruplarında kısıtlanmalıdır | Azure Güvenlik Merkezi bazı ağ güvenlik gruplarınızın gelen kurallarının çok izinli olduğunu belirledi. Gelen kuralları 'Any' veya 'Internet' aralıklarından erişime izin vermemelidir. Bu, saldırganların kaynaklarınızı hedeflemesine olanak sağlayabilir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | HTTPS kullanımı, sunucu/hizmet kimlik doğrulaması sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. | Denetim, Devre Dışı, Reddet | 4.0.0 |
App Service uygulamaları yalnızca FTPS gerektirmelidir | Gelişmiş güvenlik için FTPS zorlamasını etkinleştirin. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir | SSH'nin kendisi şifreli bir bağlantı sağlasa da, SSH ile parola kullanmak vm'yi deneme yanılma saldırılarına karşı savunmasız bırakır. Azure Linux sanal makinesinde SSH üzerinden kimlik doğrulaması yapmak için en güvenli seçenek, SSH anahtarları olarak da bilinen genel-özel anahtar çiftidir. Daha fazla bilgi edinin: https://docs.microsoft.com/azure/virtual-machines/linux/create-ssh-keys-detailed. | AuditIfNotExists, Devre Dışı | 3.2.0 |
Güvenlik işlevlerine ve bilgilerine erişimi yetkilendirme | CMA_0022 - Güvenlik işlevlerine ve bilgilerine erişimi yetkilendirme | El ile, Devre Dışı | 1.1.0 |
Erişimi yetkilendirme ve yönetme | CMA_0023 - Erişimi yetkilendirme ve yönetme | El ile, Devre Dışı | 1.1.0 |
Uzaktan erişimi yetkilendirme | CMA_0024 - Uzaktan erişimi yetkilendirme | El ile, Devre Dışı | 1.1.0 |
Otomasyon hesabı değişkenleri şifrelenmelidir | Hassas verileri depolarken Otomasyon hesabı değişken varlıklarının şifrelenmesini etkinleştirmek önemlidir | Denetim, Reddetme, Devre Dışı | 1.1.0 |
Azure AI Services kaynakları bekleyen verileri müşteri tarafından yönetilen bir anahtarla (CMK) şifrelemelidir | Bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarların kullanılması, döndürme ve yönetim dahil olmak üzere anahtar yaşam döngüsü üzerinde daha fazla denetim sağlar. Bu özellikle ilgili uyumluluk gereksinimlerine sahip kuruluşlar için geçerlidir. Bu, varsayılan olarak değerlendirilmez ve yalnızca uyumluluk veya kısıtlayıcı ilke gereksinimlerinin gerektirdiği durumlarda uygulanmalıdır. Etkinleştirilmemişse, veriler platform tarafından yönetilen anahtarlar kullanılarak şifrelenir. Bunu uygulamak için, geçerli kapsam için Güvenlik İlkesi'ndeki 'Efekt' parametresini güncelleştirin. | Denetim, Reddetme, Devre Dışı | 2.2.0 |
Azure Cosmos DB hesapları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | Azure Cosmos DB'nizin geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Varsayılan olarak, veriler bekleyen hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak müşteri tarafından yönetilen anahtarlar genellikle mevzuat uyumluluğu standartlarını karşılamak için gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. https://aka.ms/cosmosdb-cmk adresinden daha fazla bilgi edinin. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 1.1.0 |
Azure Machine Learning çalışma alanları müşteri tarafından yönetilen bir anahtarla şifrelenmelidir | Müşteri tarafından yönetilen anahtarlarla Azure Machine Learning çalışma alanı verilerinin geri kalanında şifrelemeyi yönetin. Varsayılan olarak, müşteri verileri hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak genel olarak yasal uyumluluk standartlarını karşılamak için müşteri tarafından yönetilen anahtarlar gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. https://aka.ms/azureml-workspaces-cmk adresinden daha fazla bilgi edinin. | Denetim, Reddetme, Devre Dışı | 1.1.0 |
Azure kaynaklarında sahip izinlerine sahip engellenen hesaplar kaldırılmalıdır | Sahip izinleri olan kullanım dışı bırakılan hesaplar aboneliğinizden kaldırılmalıdır. Kullanım dışı bırakılan hesaplar, oturum açması engellenen hesaplardır. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Sertifikalar belirtilen en yüksek geçerlilik süresine sahip olmalıdır | Sertifikanın anahtar kasanızda geçerli olabileceği maksimum süreyi belirterek kuruluş uyumluluk gereksinimlerinizi yönetin. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 2.2.1 |
Kapsayıcı kayıt defterleri müşteri tarafından yönetilen bir anahtarla şifrelenmelidir | Kayıt defterlerinizin geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Varsayılan olarak, veriler bekleyen hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak müşteri tarafından yönetilen anahtarlar genellikle mevzuat uyumluluğu standartlarını karşılamak için gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. https://aka.ms/acr/CMK adresinden daha fazla bilgi edinin. | Denetim, Reddetme, Devre Dışı | 1.1.2 |
Denetim bilgileri akışı | CMA_0079 - Denetim bilgileri akışı | El ile, Devre Dışı | 1.1.0 |
Fiziksel erişimi denetleme | CMA_0081 - Fiziksel erişimi denetleme | El ile, Devre Dışı | 1.1.0 |
Veri envanteri oluşturma | CMA_0096 - Veri envanteri oluşturma | El ile, Devre Dışı | 1.1.0 |
Fiziksel anahtar yönetimi işlemi tanımlama | CMA_0115 - Fiziksel anahtar yönetimi işlemi tanımlama | El ile, Devre Dışı | 1.1.0 |
Şifreleme kullanımını tanımlama | CMA_0120 - Şifreleme kullanımını tanımlama | El ile, Devre Dışı | 1.1.0 |
Şifreleme anahtarı yönetimi için kuruluş gereksinimlerini tanımlama | CMA_0123 - Şifreleme anahtarı yönetimi için kuruluş gereksinimlerini tanımlama | El ile, Devre Dışı | 1.1.0 |
Erişim denetimi modeli tasarlama | CMA_0129 - Erişim denetimi modeli tasarlama | El ile, Devre Dışı | 1.1.0 |
Onay gereksinimlerini belirleme | CMA_0136 - Onay gereksinimlerini belirleme | El ile, Devre Dışı | 1.1.0 |
Belge hareketliliği eğitimi | CMA_0191 - Belge hareketliliği eğitimi | El ile, Devre Dışı | 1.1.0 |
Belge uzaktan erişim yönergeleri | CMA_0196 - Uzaktan erişim yönergelerini belgeleyin | El ile, Devre Dışı | 1.1.0 |
Şifrelenmiş bilgilerin akış denetim mekanizmalarını kullanma | CMA_0211 - Şifrelenmiş bilgilerin akış denetim mekanizmalarını kullanma | El ile, Devre Dışı | 1.1.0 |
En az ayrıcalık erişimi kullanın | CMA_0212 - En az ayrıcalık erişimi kullanın | El ile, Devre Dışı | 1.1.0 |
Mantıksal erişimi zorunlu kılma | CMA_0245 - Mantıksal erişimi zorunlu kılma | El ile, Devre Dışı | 1.1.0 |
Zorunlu ve isteğe bağlı erişim denetimi ilkelerini zorunlu kılma | CMA_0246 - Zorunlu ve isteğe bağlı erişim denetimi ilkelerini zorunlu kılma | El ile, Devre Dışı | 1.1.0 |
MySQL veritabanı sunucuları için SSL bağlantısını zorunlu kılma etkinleştirilmelidir | MySQL için Azure Veritabanı, güvenli yuva katmanı (SSL) kullanarak MySQL için Azure Veritabanı sunucunuzu istemci uygulamalarına bağlamayı destekler. Veritabanı sunucunuzla istemci uygulamalarınız arasında SSL bağlantılarını zorunlu tutma, sunucu ile uygulamanız arasındaki veri akışını şifreleyerek 'ortadaki adam' saldırılarına karşı korumaya yardımcı olur. Bu yapılandırma, VERITABANı sunucunuza erişmek için SSL'nin her zaman etkin olduğunu zorlar. | Denetim, Devre Dışı | 1.0.1 |
PostgreSQL veritabanı sunucuları için SSL bağlantısını zorunlu kılma etkinleştirilmelidir | PostgreSQL için Azure Veritabanı, güvenli yuva katmanı (SSL) kullanarak PostgreSQL için Azure Veritabanı sunucunuzu istemci uygulamalarına bağlamayı destekler. Veritabanı sunucunuzla istemci uygulamalarınız arasında SSL bağlantılarını zorunlu tutma, sunucu ile uygulamanız arasındaki veri akışını şifreleyerek 'ortadaki adam' saldırılarına karşı korumaya yardımcı olur. Bu yapılandırma, VERITABANı sunucunuza erişmek için SSL'nin her zaman etkin olduğunu zorlar. | Denetim, Devre Dışı | 1.0.1 |
Veri sızıntısı yönetim yordamı oluşturma | CMA_0255 - Veri sızıntısı yönetim yordamı oluşturma | El ile, Devre Dışı | 1.1.0 |
Güvenlik duvarı ve yönlendirici yapılandırma standartlarını oluşturma | CMA_0272 - Güvenlik duvarı ve yönlendirici yapılandırma standartlarını oluşturma | El ile, Devre Dışı | 1.1.0 |
Kart sahibi veri ortamı için ağ segmentasyonu oluşturma | CMA_0273 - Kart sahibi veri ortamı için ağ segmentasyonu oluşturma | El ile, Devre Dışı | 1.1.0 |
İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | HTTPS kullanımı, sunucu/hizmet kimlik doğrulaması sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. | Denetim, Devre Dışı, Reddet | 5.0.0 |
İşlev uygulamaları yalnızca FTPS gerektirmelidir | Gelişmiş güvenlik için FTPS zorlamasını etkinleştirin. | AuditIfNotExists, Devre Dışı | 3.0.0 |
İşlev uygulamaları en son TLS sürümünü kullanmalıdır | Düzenli aralıklarla, güvenlik açıkları nedeniyle TLS için daha yeni sürümler yayınlanıyor, ek işlevler içeriyor ve hızı artırıyor. Varsa güvenlik düzeltmelerinden ve/veya en son sürümün yeni işlevlerinden yararlanmak için İşlev uygulamaları için en son TLS sürümüne yükseltin. | AuditIfNotExists, Devre Dışı | 2.1.0 |
Azure kaynaklarında sahip izinlerine sahip konuk hesapları kaldırılmalıdır | İzlenmeyen erişimi önlemek için sahip izinlerine sahip dış hesapların aboneliğinizden kaldırılması gerekir. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Aşağı akış bilgi alışverişlerini tanımlama ve yönetme | CMA_0298 - Aşağı akış bilgi değişimlerini tanımlama ve yönetme | El ile, Devre Dışı | 1.1.0 |
Alternatif iş sitelerinin güvenliğini sağlamak için denetimler uygulama | CMA_0315 - Alternatif iş sitelerinin güvenliğini sağlamak için denetimler uygulama | El ile, Devre Dışı | 1.1.0 |
Ofisler, çalışma alanları ve güvenli alanlar için fiziksel güvenlik uygulama | CMA_0323 - Ofisler, çalışma alanları ve güvenli alanlar için fiziksel güvenlik uygulama | El ile, Devre Dışı | 1.1.0 |
İnternet'e yönelik sanal makineler ağ güvenlik gruplarıyla korunmalıdır | Ağ güvenlik gruplarıyla (NSG) erişimi kısıtlayarak sanal makinelerinizi olası tehditlerden koruyun. NSG'ler ile trafiği denetleme hakkında daha fazla bilgi için https://aka.ms/nsg-doc | AuditIfNotExists, Devre Dışı | 3.0.0 |
Ortak anahtar sertifikaları verme | CMA_0347 - Ortak anahtar sertifikaları verme | El ile, Devre Dışı | 1.1.0 |
Key Vault anahtarlarının son kullanma tarihi olmalıdır | Şifreleme anahtarlarının tanımlı bir son kullanma tarihi olmalıdır ve kalıcı olmamalıdır. Sonsuza kadar geçerli olan anahtarlar, potansiyel bir saldırgana anahtarın güvenliğini aşması için daha fazla zaman sağlar. Şifreleme anahtarlarında son kullanma tarihlerini ayarlamak önerilen bir güvenlik uygulamasıdır. | Denetim, Reddetme, Devre Dışı | 1.0.2 |
Key Vault gizli dizilerinin son kullanma tarihi olmalıdır | Gizli dizilerin tanımlı bir son kullanma tarihi olmalıdır ve kalıcı olmamalıdır. Sonsuza kadar geçerli olan gizli diziler, potansiyel bir saldırgana bunları ele geçirebilecek daha fazla zaman sağlar. Gizli dizilerde son kullanma tarihlerini ayarlamak önerilen bir güvenlik uygulamasıdır. | Denetim, Reddetme, Devre Dışı | 1.0.2 |
Anahtar kasalarında silme koruması etkinleştirilmelidir | Bir anahtar kasasının kötü amaçlı silinmesi kalıcı veri kaybına neden olabilir. Temizleme korumasını ve geçici silmeyi etkinleştirerek kalıcı veri kaybını önleyebilirsiniz. Temizleme koruması, geçici olarak silinen anahtar kasaları için zorunlu saklama süresi zorunlu tutularak sizi içeriden gelen saldırılara karşı korur. Geçici silme saklama süresi boyunca kuruluşunuzdaki veya Microsoft'un içindeki hiç kimse anahtar kasalarınızı temizleyemez. 1 Eylül 2019'dan sonra oluşturulan anahtar kasalarında varsayılan olarak geçici silme özelliğinin etkinleştirildiğini unutmayın. | Denetim, Reddetme, Devre Dışı | 2.1.0 |
Anahtar kasalarında geçici silme etkinleştirilmelidir | Geçici silme etkinleştirilmeden bir anahtar kasası silindiğinde anahtar kasasında depolanan tüm gizli diziler, anahtarlar ve sertifikalar kalıcı olarak silinir. Anahtar kasasının yanlışlıkla silinmesi kalıcı veri kaybına neden olabilir. Geçici silme, yapılandırılabilir saklama süresi için yanlışlıkla silinen bir anahtar kasasını kurtarmanıza olanak tanır. | Denetim, Reddetme, Devre Dışı | 3.0.0 |
Kubernetes kümelerine yalnızca HTTPS üzerinden erişilebilir olmalıdır | HTTPS kullanımı kimlik doğrulamasını sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. Bu özellik şu anda Kubernetes Service (AKS) için genel kullanıma sunulmuştur ve Azure Arc özellikli Kubernetes için önizleme aşamasındadır. Daha fazla bilgi için https://aka.ms/kubepolicydoc | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 8.2.0 |
Kişisel verilerin işlenme kayıtlarını tutma | CMA_0353 - Kişisel verilerin işlenme kayıtlarını tutma | El ile, Devre Dışı | 1.1.0 |
Simetrik şifreleme anahtarlarını yönetme | CMA_0367 - Simetrik şifreleme anahtarlarını yönetme | El ile, Devre Dışı | 1.1.0 |
Verilerin girişini, çıkışını, işlenmesini ve depolanmasını yönetme | CMA_0369 - Verilerin girişini, çıkışını, işlenmesini ve depolanmasını yönetme | El ile, Devre Dışı | 1.1.0 |
Sanal makinelerin yönetim bağlantı noktaları tam zamanında ağ erişim denetimiyle korunmalıdır | Olası tam zamanında ağ (JIT) erişimi, öneri olarak Azure Güvenlik Merkezi tarafından izlenir | AuditIfNotExists, Devre Dışı | 3.0.0 |
Sanal makinelerinizde yönetim bağlantı noktaları kapatılmalıdır | Açık uzaktan yönetim bağlantı noktaları VM'nizi İnternet tabanlı saldırılardan kaynaklanan yüksek risk düzeyine maruz geçiriyor. Bu saldırılar, makineye yönetici erişimi elde etmek için kimlik bilgilerini deneme yanılma girişiminde bulunur. | AuditIfNotExists, Devre Dışı | 3.0.0 |
MySQL sunucuları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | MySQL sunucularınızın geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Varsayılan olarak, veriler bekleyen hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak müşteri tarafından yönetilen anahtarlar genellikle mevzuat uyumluluğu standartlarını karşılamak için gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. | AuditIfNotExists, Devre Dışı | 1.0.4 |
İnternet'e yönelik olmayan sanal makineler ağ güvenlik gruplarıyla korunmalıdır | Ağ güvenlik gruplarıyla (NSG) erişimi kısıtlayarak İnternet'e yönelik olmayan sanal makinelerinizi olası tehditlerden koruyun. NSG'ler ile trafiği denetleme hakkında daha fazla bilgi için https://aka.ms/nsg-doc | AuditIfNotExists, Devre Dışı | 3.0.0 |
Kullanıcılara sistem oturum açma veya erişimi bildirme | CMA_0382 - Kullanıcılara sistem oturum açma veya erişimi bildirme | El ile, Devre Dışı | 1.1.0 |
Yalnızca Redis için Azure Cache güvenli bağlantılar etkinleştirilmelidir | yalnızca SSL üzerinden Redis için Azure Cache bağlantıların etkinleştirilmesini denetleyin. Güvenli bağlantıların kullanılması sunucu ile hizmet arasında kimlik doğrulamasını sağlar ve aktarımdaki verileri ortadaki adam, gizlice dinleme ve oturum ele geçirme gibi ağ katmanı saldırılarından korur | Denetim, Reddetme, Devre Dışı | 1.0.0 |
PostgreSQL sunucuları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | PostgreSQL sunucularınızın geri kalanında şifrelemeyi yönetmek için müşteri tarafından yönetilen anahtarları kullanın. Varsayılan olarak, veriler bekleyen hizmet tarafından yönetilen anahtarlarla şifrelenir, ancak müşteri tarafından yönetilen anahtarlar genellikle mevzuat uyumluluğu standartlarını karşılamak için gereklidir. Müşteri tarafından yönetilen anahtarlar, verilerin sizin oluşturduğunuz ve sahip olduğunuz bir Azure Key Vault anahtarıyla şifrelenmesini sağlar. Döndürme ve yönetim dahil olmak üzere önemli yaşam döngüsü için tam denetime ve sorumluluğa sahipsiniz. | AuditIfNotExists, Devre Dışı | 1.0.4 |
Şifreleme kullanarak aktarımdaki verileri koruma | CMA_0403 - Şifreleme kullanarak aktarımdaki verileri koruma | El ile, Devre Dışı | 1.1.0 |
Özel bilgileri koruma | CMA_0409 - Özel bilgileri koruma | El ile, Devre Dışı | 1.1.0 |
Gizlilik eğitimi sağlama | CMA_0415 - Gizlilik eğitimi sağlama | El ile, Devre Dışı | 1.1.0 |
Hesap oluşturma için onay iste | CMA_0431 - Hesap oluşturma için onay iste | El ile, Devre Dışı | 1.1.0 |
Özel anahtarlara erişimi kısıtlama | CMA_0445 - Özel anahtarlara erişimi kısıtlama | El ile, Devre Dışı | 1.1.0 |
Hassas verilere erişimi olan kullanıcı gruplarını ve uygulamaları gözden geçirme | CMA_0481 - Hassas verilere erişimi olan kullanıcı gruplarını ve uygulamaları gözden geçirme | El ile, Devre Dışı | 1.1.0 |
Depolama hesaplarına güvenli aktarım etkinleştirilmelidir | Depolama hesabınızda güvenli aktarım denetimi gereksinimi. Güvenli aktarım, depolama hesabınızı yalnızca güvenli bağlantılardan (HTTPS) gelen istekleri kabul etmeye zorlayan bir seçenektir. HTTPS kullanımı sunucu ile hizmet arasında kimlik doğrulamasını sağlar ve aktarımdaki verileri ortadaki adam, gizlice dinleme ve oturum ele geçirme gibi ağ katmanı saldırılarından korur | Denetim, Reddetme, Devre Dışı | 2.0.0 |
Service Fabric kümelerinde ClusterProtectionLevel özelliği EncryptAndSign olarak ayarlanmalıdır | Service Fabric, birincil küme sertifikası kullanarak düğümden düğüme iletişim için üç koruma düzeyi (None, Sign ve EncryptAndSign) sağlar. Tüm düğümden düğüme iletilerin şifrelenmesini ve dijital olarak imzalanmasını sağlamak için koruma düzeyini ayarlayın | Denetim, Reddetme, Devre Dışı | 1.1.0 |
SQL yönetilen örnekleri bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | Saydam Veri Şifrelemesi (TDE) kendi anahtarınız ile uygulamak, TDE Koruyucusu üzerinde daha fazla saydamlık ve denetim, HSM destekli dış hizmet ile artırılmış güvenlik ve görev ayrımının yükseltilmesi sağlar. Bu öneri, ilgili uyumluluk gereksinimi olan kuruluşlar için geçerlidir. | Denetim, Reddetme, Devre Dışı | 2.0.0 |
SQL sunucuları bekleyen verileri şifrelemek için müşteri tarafından yönetilen anahtarları kullanmalıdır | Saydam Veri Şifrelemesi (TDE) kendi anahtarınız ile uygulamak, TDE Koruyucusu üzerinde daha fazla saydamlık ve denetim, HSM destekli dış hizmet ile daha fazla güvenlik ve görev ayrımının yükseltilmesi sağlar. Bu öneri, ilgili uyumluluk gereksinimi olan kuruluşlar için geçerlidir. | Denetim, Reddetme, Devre Dışı | 2.0.1 |
Etkinlik günlüklerine sahip kapsayıcıyı içeren depolama hesabı BYOK ile şifrelenmelidir | Bu ilke, etkinlik günlüklerine sahip kapsayıcıyı içeren Depolama hesabının KAG ile şifrelenip şifrelenmediğini denetler. İlke yalnızca depolama hesabı tasarım gereği etkinlik günlükleri ile aynı abonelikte yer alırsa çalışır. Bekleyen Azure Depolama şifrelemesi hakkında daha fazla bilgiyi burada https://aka.ms/azurestoragebyokbulabilirsiniz. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Depolama hesapları şifreleme için müşteri tarafından yönetilen anahtar kullanmalıdır | Müşteri tarafından yönetilen anahtarları kullanarak blob ve dosya depolama hesabınızın güvenliğini daha fazla esneklikle sağlayın. Müşteri tarafından yönetilen bir anahtar belirttiğinizde verilerinizi şifrelemek ve verilerinize erişimi denetlemek için bu anahtar kullanılır. Müşteri tarafından yönetilen anahtarların kullanılması, anahtar şifreleme anahtarının döndürmesini denetlemek veya verileri şifrelemek için ek özellikler sağlar. | Denetim, Devre Dışı | 1.0.3 |
Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmelidir | Ağ Güvenlik Grubu (NSG) ile erişimi kısıtlayarak alt ağınızı olası tehditlerden koruyun. NSG'ler, alt ağınıza yönelik ağ trafiğine izin veren veya reddeden Erişim Denetim Listesi (ACL) kurallarının listesini içerir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Aboneliğinize birden fazla sahip atanmış olmalıdır | Yönetici erişimi yedekliliğine sahip olmak için birden fazla abonelik sahibi atamanız önerilir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
SQL veritabanlarında Saydam Veri Şifrelemesi etkinleştirilmelidir | Bekleyen verileri korumak ve uyumluluk gereksinimlerini karşılamak için saydam veri şifreleme etkinleştirilmelidir | AuditIfNotExists, Devre Dışı | 2.0.0 |
Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır | İnternet üzerinden iletişim kuran bilgilerin gizliliğini korumak için makineleriniz endüstri standardı şifreleme protokolünün en son sürümünü (Aktarım Katmanı Güvenliği (TLS) kullanmalıdır. TLS, makineler arasındaki bağlantıyı şifreleyerek ağ üzerinden iletişimin güvenliğini sağlar. | AuditIfNotExists, Devre Dışı | 4.1.1 |
Erişim sağlama ve kaldırma
Kimlik: SOC 2 Tür 2 CC6.2 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Hesap yöneticileri atama | CMA_0015 - Hesap yöneticileri atama | El ile, Devre Dışı | 1.1.0 |
Kullanıcı hesabı durumunu denetleme | CMA_0020 - Kullanıcı hesabı durumunu denetleme | El ile, Devre Dışı | 1.1.0 |
Azure kaynaklarında okuma ve yazma izinlerine sahip engellenen hesaplar kaldırılmalıdır | Kullanım dışı bırakılan hesaplar aboneliklerinizden kaldırılmalıdır. Kullanım dışı bırakılan hesaplar, oturum açması engellenen hesaplardır. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Belge erişim ayrıcalıkları | CMA_0186 - Belge erişim ayrıcalıkları | El ile, Devre Dışı | 1.1.0 |
Rol üyeliği için koşullar oluşturma | CMA_0269 - Rol üyeliği için koşullar oluşturma | El ile, Devre Dışı | 1.1.0 |
Azure kaynaklarında okuma izinlerine sahip konuk hesapları kaldırılmalıdır | İzlenmeyen erişimi önlemek için okuma ayrıcalıklarına sahip dış hesapların aboneliğinizden kaldırılması gerekir. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Azure kaynaklarında yazma izinlerine sahip konuk hesapları kaldırılmalıdır | İzlenmeyen erişimi önlemek için yazma ayrıcalıklarına sahip dış hesapların aboneliğinizden kaldırılması gerekir. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Hesap oluşturma için onay iste | CMA_0431 - Hesap oluşturma için onay iste | El ile, Devre Dışı | 1.1.0 |
Ayrıcalıklı hesaplara erişimi kısıtlama | CMA_0446 - Ayrıcalıklı hesaplara erişimi kısıtlama | El ile, Devre Dışı | 1.1.0 |
Hesap sağlama günlüklerini gözden geçirme | CMA_0460 - Hesap sağlama günlüklerini gözden geçirme | El ile, Devre Dışı | 1.1.0 |
Kullanıcı hesaplarını gözden geçirme | CMA_0480 - Kullanıcı hesaplarını gözden geçirme | El ile, Devre Dışı | 1.1.0 |
Rol tabanlı erişim ve en az ayrıcalık
Kimlik: SOC 2 Tür 2 CC6.3 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Aboneliğiniz için en fazla 3 sahip belirlenmelidir | Güvenliği aşılmış bir sahibin ihlal olasılığını azaltmak için en fazla 3 abonelik sahibi ataması önerilir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Ayrıcalıklı işlevleri denetleme | CMA_0019 - Ayrıcalıklı işlevleri denetleme | El ile, Devre Dışı | 1.1.0 |
Özel RBAC rollerinin kullanımını denetleme | Hataya açık özel RBAC rolleri yerine 'Sahip, Katkıda Bulunan, Okuyucu' gibi yerleşik rolleri denetleme. Özel rollerin kullanılması özel durum olarak değerlendirilir ve sıkı bir inceleme ve tehdit modellemesi gerektirir | Denetim, Devre Dışı | 1.0.1 |
Kullanıcı hesabı durumunu denetleme | CMA_0020 - Kullanıcı hesabı durumunu denetleme | El ile, Devre Dışı | 1.1.0 |
Azure kaynaklarında sahip izinlerine sahip engellenen hesaplar kaldırılmalıdır | Sahip izinleri olan kullanım dışı bırakılan hesaplar aboneliğinizden kaldırılmalıdır. Kullanım dışı bırakılan hesaplar, oturum açması engellenen hesaplardır. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Azure kaynaklarında okuma ve yazma izinlerine sahip engellenen hesaplar kaldırılmalıdır | Kullanım dışı bırakılan hesaplar aboneliklerinizden kaldırılmalıdır. Kullanım dışı bırakılan hesaplar, oturum açması engellenen hesaplardır. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Erişim denetimi modeli tasarlama | CMA_0129 - Erişim denetimi modeli tasarlama | El ile, Devre Dışı | 1.1.0 |
En az ayrıcalık erişimi kullanın | CMA_0212 - En az ayrıcalık erişimi kullanın | El ile, Devre Dışı | 1.1.0 |
Azure kaynaklarında sahip izinlerine sahip konuk hesapları kaldırılmalıdır | İzlenmeyen erişimi önlemek için sahip izinlerine sahip dış hesapların aboneliğinizden kaldırılması gerekir. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Azure kaynaklarında okuma izinlerine sahip konuk hesapları kaldırılmalıdır | İzlenmeyen erişimi önlemek için okuma ayrıcalıklarına sahip dış hesapların aboneliğinizden kaldırılması gerekir. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Azure kaynaklarında yazma izinlerine sahip konuk hesapları kaldırılmalıdır | İzlenmeyen erişimi önlemek için yazma ayrıcalıklarına sahip dış hesapların aboneliğinizden kaldırılması gerekir. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Ayrıcalıklı rol atamalarını izleme | CMA_0378 - Ayrıcalıklı rol atamalarını izleme | El ile, Devre Dışı | 1.1.0 |
Ayrıcalıklı hesaplara erişimi kısıtlama | CMA_0446 - Ayrıcalıklı hesaplara erişimi kısıtlama | El ile, Devre Dışı | 1.1.0 |
Hesap sağlama günlüklerini gözden geçirme | CMA_0460 - Hesap sağlama günlüklerini gözden geçirme | El ile, Devre Dışı | 1.1.0 |
Kullanıcı hesaplarını gözden geçirme | CMA_0480 - Kullanıcı hesaplarını gözden geçirme | El ile, Devre Dışı | 1.1.0 |
Kullanıcı ayrıcalıklarını gözden geçirme | CMA_C1039 - Kullanıcı ayrıcalıklarını gözden geçirme | El ile, Devre Dışı | 1.1.0 |
Ayrıcalıklı rolleri uygun şekilde iptal etme | CMA_0483 - Ayrıcalıklı rolleri uygun şekilde iptal etme | El ile, Devre Dışı | 1.1.0 |
Kubernetes Services üzerinde Rol Tabanlı Erişim Denetimi (RBAC) kullanılmalıdır | Kullanıcıların gerçekleştirebileceği eylemler üzerinde ayrıntılı filtreleme sağlamak için Rol Tabanlı Erişim Denetimi'ni (RBAC) kullanarak Kubernetes Hizmet Kümelerindeki izinleri yönetin ve ilgili yetkilendirme ilkelerini yapılandırın. | Denetim, Devre Dışı | 1.0.4 |
Aboneliğinize birden fazla sahip atanmış olmalıdır | Yönetici erişimi yedekliliğine sahip olmak için birden fazla abonelik sahibi atamanız önerilir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Ayrıcalıklı kimlik yönetimini kullanma | CMA_0533 - Ayrıcalıklı kimlik yönetimi kullanma | El ile, Devre Dışı | 1.1.0 |
Kısıtlı fiziksel erişim
Kimlik: SOC 2 Tür 2 CC6.4 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Fiziksel erişimi denetleme | CMA_0081 - Fiziksel erişimi denetleme | El ile, Devre Dışı | 1.1.0 |
Fiziksel varlıklar üzerinde mantıksal ve fiziksel koruma
Kimlik: SOC 2 Tür 2 CC6.5 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Medya temizleme mekanizması kullanma | CMA_0208 - Medya temizleme mekanizması kullanma | El ile, Devre Dışı | 1.1.0 |
Tüm medyanın güvenliğini sağlamak için denetimler uygulama | CMA_0314 - Tüm medyanın güvenliğini sağlamak için denetimler uygulama | El ile, Devre Dışı | 1.1.0 |
Sistem sınırları dışındaki tehditlere karşı güvenlik önlemleri
Kimlik: SOC 2 Tür 2 CC6.6 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
[Önizleme]: Tüm İnternet trafiği dağıtılan Azure Güvenlik Duvarı aracılığıyla yönlendirilmelidir | Azure Güvenlik Merkezi bazı alt ağlarınızın yeni nesil bir güvenlik duvarıyla korunmadığını belirledi. Azure Güvenlik Duvarı veya desteklenen bir yeni nesil güvenlik duvarıyla alt ağlarınıza erişimi kısıtlayarak olası tehditlerden koruyun | AuditIfNotExists, Devre Dışı | 3.0.0-önizleme |
Biyometrik kimlik doğrulama mekanizmalarını benimseme | CMA_0005 - Biyometrik kimlik doğrulama mekanizmalarını benimseme | El ile, Devre Dışı | 1.1.0 |
Tüm ağ bağlantı noktaları sanal makinenizle ilişkili ağ güvenlik gruplarında kısıtlanmalıdır | Azure Güvenlik Merkezi bazı ağ güvenlik gruplarınızın gelen kurallarının çok izinli olduğunu belirledi. Gelen kuralları 'Any' veya 'Internet' aralıklarından erişime izin vermemelidir. Bu, saldırganların kaynaklarınızı hedeflemesine olanak sağlayabilir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | HTTPS kullanımı, sunucu/hizmet kimlik doğrulaması sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. | Denetim, Devre Dışı, Reddet | 4.0.0 |
App Service uygulamaları yalnızca FTPS gerektirmelidir | Gelişmiş güvenlik için FTPS zorlamasını etkinleştirin. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Linux makinelerinde kimlik doğrulaması için SSH anahtarları gerekir | SSH'nin kendisi şifreli bir bağlantı sağlasa da, SSH ile parola kullanmak vm'yi deneme yanılma saldırılarına karşı savunmasız bırakır. Azure Linux sanal makinesinde SSH üzerinden kimlik doğrulaması yapmak için en güvenli seçenek, SSH anahtarları olarak da bilinen genel-özel anahtar çiftidir. Daha fazla bilgi edinin: https://docs.microsoft.com/azure/virtual-machines/linux/create-ssh-keys-detailed. | AuditIfNotExists, Devre Dışı | 3.2.0 |
Uzaktan erişimi yetkilendirme | CMA_0024 - Uzaktan erişimi yetkilendirme | El ile, Devre Dışı | 1.1.0 |
Azure Front Door giriş noktaları için Azure Web Uygulaması Güvenlik Duvarı etkinleştirilmelidir | Gelen trafiğin ek denetimi için genel kullanıma yönelik web uygulamalarının önüne Azure Web Uygulaması Güvenlik Duvarı (WAF) dağıtın. Web Uygulaması Güvenlik Duvarı (WAF), web uygulamalarınızın SQL eklemeleri, Siteler Arası Betik Oluşturma, yerel ve uzak dosya yürütmeleri gibi yaygın açıklardan ve güvenlik açıklarından merkezi bir şekilde korunmasını sağlar. Ayrıca web uygulamalarınıza erişimi ülkelere, IP adresi aralıklarına ve diğer http(ler) parametrelerine göre özel kurallar aracılığıyla kısıtlayabilirsiniz. | Denetim, Reddetme, Devre Dışı | 1.0.2 |
Denetim bilgileri akışı | CMA_0079 - Denetim bilgileri akışı | El ile, Devre Dışı | 1.1.0 |
Belge hareketliliği eğitimi | CMA_0191 - Belge hareketliliği eğitimi | El ile, Devre Dışı | 1.1.0 |
Belge uzaktan erişim yönergeleri | CMA_0196 - Uzaktan erişim yönergelerini belgeleyin | El ile, Devre Dışı | 1.1.0 |
Şifrelenmiş bilgilerin akış denetim mekanizmalarını kullanma | CMA_0211 - Şifrelenmiş bilgilerin akış denetim mekanizmalarını kullanma | El ile, Devre Dışı | 1.1.0 |
MySQL veritabanı sunucuları için SSL bağlantısını zorunlu kılma etkinleştirilmelidir | MySQL için Azure Veritabanı, güvenli yuva katmanı (SSL) kullanarak MySQL için Azure Veritabanı sunucunuzu istemci uygulamalarına bağlamayı destekler. Veritabanı sunucunuzla istemci uygulamalarınız arasında SSL bağlantılarını zorunlu tutma, sunucu ile uygulamanız arasındaki veri akışını şifreleyerek 'ortadaki adam' saldırılarına karşı korumaya yardımcı olur. Bu yapılandırma, VERITABANı sunucunuza erişmek için SSL'nin her zaman etkin olduğunu zorlar. | Denetim, Devre Dışı | 1.0.1 |
PostgreSQL veritabanı sunucuları için SSL bağlantısını zorunlu kılma etkinleştirilmelidir | PostgreSQL için Azure Veritabanı, güvenli yuva katmanı (SSL) kullanarak PostgreSQL için Azure Veritabanı sunucunuzu istemci uygulamalarına bağlamayı destekler. Veritabanı sunucunuzla istemci uygulamalarınız arasında SSL bağlantılarını zorunlu tutma, sunucu ile uygulamanız arasındaki veri akışını şifreleyerek 'ortadaki adam' saldırılarına karşı korumaya yardımcı olur. Bu yapılandırma, VERITABANı sunucunuza erişmek için SSL'nin her zaman etkin olduğunu zorlar. | Denetim, Devre Dışı | 1.0.1 |
Güvenlik duvarı ve yönlendirici yapılandırma standartlarını oluşturma | CMA_0272 - Güvenlik duvarı ve yönlendirici yapılandırma standartlarını oluşturma | El ile, Devre Dışı | 1.1.0 |
Kart sahibi veri ortamı için ağ segmentasyonu oluşturma | CMA_0273 - Kart sahibi veri ortamı için ağ segmentasyonu oluşturma | El ile, Devre Dışı | 1.1.0 |
İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | HTTPS kullanımı, sunucu/hizmet kimlik doğrulaması sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. | Denetim, Devre Dışı, Reddet | 5.0.0 |
İşlev uygulamaları yalnızca FTPS gerektirmelidir | Gelişmiş güvenlik için FTPS zorlamasını etkinleştirin. | AuditIfNotExists, Devre Dışı | 3.0.0 |
İşlev uygulamaları en son TLS sürümünü kullanmalıdır | Düzenli aralıklarla, güvenlik açıkları nedeniyle TLS için daha yeni sürümler yayınlanıyor, ek işlevler içeriyor ve hızı artırıyor. Varsa güvenlik düzeltmelerinden ve/veya en son sürümün yeni işlevlerinden yararlanmak için İşlev uygulamaları için en son TLS sürümüne yükseltin. | AuditIfNotExists, Devre Dışı | 2.1.0 |
Ağ cihazlarını tanımlama ve kimlik doğrulaması | CMA_0296 - Ağ cihazlarını tanımlama ve kimlik doğrulaması | El ile, Devre Dışı | 1.1.0 |
Aşağı akış bilgi alışverişlerini tanımlama ve yönetme | CMA_0298 - Aşağı akış bilgi değişimlerini tanımlama ve yönetme | El ile, Devre Dışı | 1.1.0 |
Alternatif iş sitelerinin güvenliğini sağlamak için denetimler uygulama | CMA_0315 - Alternatif iş sitelerinin güvenliğini sağlamak için denetimler uygulama | El ile, Devre Dışı | 1.1.0 |
Sistem sınırı korumasını uygulama | CMA_0328 - Sistem sınırı koruması uygulama | El ile, Devre Dışı | 1.1.0 |
İnternet'e yönelik sanal makineler ağ güvenlik gruplarıyla korunmalıdır | Ağ güvenlik gruplarıyla (NSG) erişimi kısıtlayarak sanal makinelerinizi olası tehditlerden koruyun. NSG'ler ile trafiği denetleme hakkında daha fazla bilgi için https://aka.ms/nsg-doc | AuditIfNotExists, Devre Dışı | 3.0.0 |
Sanal makinenizde IP İletme devre dışı bırakılmalıdır | Sanal makinenin NIC'sinde IP iletmeyi etkinleştirmek, makinenin diğer hedeflere yönlendirilen trafiği almasına olanak tanır. IP iletme nadiren gereklidir (örneğin, VM'yi bir ağ sanal gereci olarak kullanırken) ve bu nedenle bu durum ağ güvenlik ekibi tarafından gözden geçirilmelidir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Kubernetes kümelerine yalnızca HTTPS üzerinden erişilebilir olmalıdır | HTTPS kullanımı kimlik doğrulamasını sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. Bu özellik şu anda Kubernetes Service (AKS) için genel kullanıma sunulmuştur ve Azure Arc özellikli Kubernetes için önizleme aşamasındadır. Daha fazla bilgi için https://aka.ms/kubepolicydoc | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 8.2.0 |
Sanal makinelerin yönetim bağlantı noktaları tam zamanında ağ erişim denetimiyle korunmalıdır | Olası tam zamanında ağ (JIT) erişimi, öneri olarak Azure Güvenlik Merkezi tarafından izlenir | AuditIfNotExists, Devre Dışı | 3.0.0 |
Sanal makinelerinizde yönetim bağlantı noktaları kapatılmalıdır | Açık uzaktan yönetim bağlantı noktaları VM'nizi İnternet tabanlı saldırılardan kaynaklanan yüksek risk düzeyine maruz geçiriyor. Bu saldırılar, makineye yönetici erişimi elde etmek için kimlik bilgilerini deneme yanılma girişiminde bulunur. | AuditIfNotExists, Devre Dışı | 3.0.0 |
İnternet'e yönelik olmayan sanal makineler ağ güvenlik gruplarıyla korunmalıdır | Ağ güvenlik gruplarıyla (NSG) erişimi kısıtlayarak İnternet'e yönelik olmayan sanal makinelerinizi olası tehditlerden koruyun. NSG'ler ile trafiği denetleme hakkında daha fazla bilgi için https://aka.ms/nsg-doc | AuditIfNotExists, Devre Dışı | 3.0.0 |
Kullanıcılara sistem oturum açma veya erişimi bildirme | CMA_0382 - Kullanıcılara sistem oturum açma veya erişimi bildirme | El ile, Devre Dışı | 1.1.0 |
Yalnızca Redis için Azure Cache güvenli bağlantılar etkinleştirilmelidir | yalnızca SSL üzerinden Redis için Azure Cache bağlantıların etkinleştirilmesini denetleyin. Güvenli bağlantıların kullanılması sunucu ile hizmet arasında kimlik doğrulamasını sağlar ve aktarımdaki verileri ortadaki adam, gizlice dinleme ve oturum ele geçirme gibi ağ katmanı saldırılarından korur | Denetim, Reddetme, Devre Dışı | 1.0.0 |
Şifreleme kullanarak aktarımdaki verileri koruma | CMA_0403 - Şifreleme kullanarak aktarımdaki verileri koruma | El ile, Devre Dışı | 1.1.0 |
Gizlilik eğitimi sağlama | CMA_0415 - Gizlilik eğitimi sağlama | El ile, Devre Dışı | 1.1.0 |
Depolama hesaplarına güvenli aktarım etkinleştirilmelidir | Depolama hesabınızda güvenli aktarım denetimi gereksinimi. Güvenli aktarım, depolama hesabınızı yalnızca güvenli bağlantılardan (HTTPS) gelen istekleri kabul etmeye zorlayan bir seçenektir. HTTPS kullanımı sunucu ile hizmet arasında kimlik doğrulamasını sağlar ve aktarımdaki verileri ortadaki adam, gizlice dinleme ve oturum ele geçirme gibi ağ katmanı saldırılarından korur | Denetim, Reddetme, Devre Dışı | 2.0.0 |
Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmelidir | Ağ Güvenlik Grubu (NSG) ile erişimi kısıtlayarak alt ağınızı olası tehditlerden koruyun. NSG'ler, alt ağınıza yönelik ağ trafiğine izin veren veya reddeden Erişim Denetim Listesi (ACL) kurallarının listesini içerir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Application Gateway için Web Uygulaması Güvenlik Duvarı (WAF) etkinleştirilmelidir | Gelen trafiğin ek denetimi için genel kullanıma yönelik web uygulamalarının önüne Azure Web Uygulaması Güvenlik Duvarı (WAF) dağıtın. Web Uygulaması Güvenlik Duvarı (WAF), web uygulamalarınızın SQL eklemeleri, Siteler Arası Betik Oluşturma, yerel ve uzak dosya yürütmeleri gibi yaygın açıklardan ve güvenlik açıklarından merkezi bir şekilde korunmasını sağlar. Ayrıca web uygulamalarınıza erişimi ülkelere, IP adresi aralıklarına ve diğer http(ler) parametrelerine göre özel kurallar aracılığıyla kısıtlayabilirsiniz. | Denetim, Reddetme, Devre Dışı | 2.0.0 |
Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır | İnternet üzerinden iletişim kuran bilgilerin gizliliğini korumak için makineleriniz endüstri standardı şifreleme protokolünün en son sürümünü (Aktarım Katmanı Güvenliği (TLS) kullanmalıdır. TLS, makineler arasındaki bağlantıyı şifreleyerek ağ üzerinden iletişimin güvenliğini sağlar. | AuditIfNotExists, Devre Dışı | 4.1.1 |
Bilgilerin yetkili kullanıcılarla hareketini kısıtlama
Kimlik: SOC 2 Tür 2 CC6.7 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Tüm ağ bağlantı noktaları sanal makinenizle ilişkili ağ güvenlik gruplarında kısıtlanmalıdır | Azure Güvenlik Merkezi bazı ağ güvenlik gruplarınızın gelen kurallarının çok izinli olduğunu belirledi. Gelen kuralları 'Any' veya 'Internet' aralıklarından erişime izin vermemelidir. Bu, saldırganların kaynaklarınızı hedeflemesine olanak sağlayabilir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
App Service uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | HTTPS kullanımı, sunucu/hizmet kimlik doğrulaması sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. | Denetim, Devre Dışı, Reddet | 4.0.0 |
App Service uygulamaları yalnızca FTPS gerektirmelidir | Gelişmiş güvenlik için FTPS zorlamasını etkinleştirin. | AuditIfNotExists, Devre Dışı | 3.0.0 |
dijital sertifikaları denetlemek için iş istasyonlarını yapılandırma | CMA_0073 - dijital sertifikaları denetlemek için iş istasyonlarını yapılandırma | El ile, Devre Dışı | 1.1.0 |
Denetim bilgileri akışı | CMA_0079 - Denetim bilgileri akışı | El ile, Devre Dışı | 1.1.0 |
Mobil cihaz gereksinimlerini tanımlama | CMA_0122 - Mobil cihaz gereksinimlerini tanımlama | El ile, Devre Dışı | 1.1.0 |
Medya temizleme mekanizması kullanma | CMA_0208 - Medya temizleme mekanizması kullanma | El ile, Devre Dışı | 1.1.0 |
Şifrelenmiş bilgilerin akış denetim mekanizmalarını kullanma | CMA_0211 - Şifrelenmiş bilgilerin akış denetim mekanizmalarını kullanma | El ile, Devre Dışı | 1.1.0 |
MySQL veritabanı sunucuları için SSL bağlantısını zorunlu kılma etkinleştirilmelidir | MySQL için Azure Veritabanı, güvenli yuva katmanı (SSL) kullanarak MySQL için Azure Veritabanı sunucunuzu istemci uygulamalarına bağlamayı destekler. Veritabanı sunucunuzla istemci uygulamalarınız arasında SSL bağlantılarını zorunlu tutma, sunucu ile uygulamanız arasındaki veri akışını şifreleyerek 'ortadaki adam' saldırılarına karşı korumaya yardımcı olur. Bu yapılandırma, VERITABANı sunucunuza erişmek için SSL'nin her zaman etkin olduğunu zorlar. | Denetim, Devre Dışı | 1.0.1 |
PostgreSQL veritabanı sunucuları için SSL bağlantısını zorunlu kılma etkinleştirilmelidir | PostgreSQL için Azure Veritabanı, güvenli yuva katmanı (SSL) kullanarak PostgreSQL için Azure Veritabanı sunucunuzu istemci uygulamalarına bağlamayı destekler. Veritabanı sunucunuzla istemci uygulamalarınız arasında SSL bağlantılarını zorunlu tutma, sunucu ile uygulamanız arasındaki veri akışını şifreleyerek 'ortadaki adam' saldırılarına karşı korumaya yardımcı olur. Bu yapılandırma, VERITABANı sunucunuza erişmek için SSL'nin her zaman etkin olduğunu zorlar. | Denetim, Devre Dışı | 1.0.1 |
Güvenlik duvarı ve yönlendirici yapılandırma standartlarını oluşturma | CMA_0272 - Güvenlik duvarı ve yönlendirici yapılandırma standartlarını oluşturma | El ile, Devre Dışı | 1.1.0 |
Kart sahibi veri ortamı için ağ segmentasyonu oluşturma | CMA_0273 - Kart sahibi veri ortamı için ağ segmentasyonu oluşturma | El ile, Devre Dışı | 1.1.0 |
İşlev uygulamalarına yalnızca HTTPS üzerinden erişilebilir olmalıdır | HTTPS kullanımı, sunucu/hizmet kimlik doğrulaması sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. | Denetim, Devre Dışı, Reddet | 5.0.0 |
İşlev uygulamaları yalnızca FTPS gerektirmelidir | Gelişmiş güvenlik için FTPS zorlamasını etkinleştirin. | AuditIfNotExists, Devre Dışı | 3.0.0 |
İşlev uygulamaları en son TLS sürümünü kullanmalıdır | Düzenli aralıklarla, güvenlik açıkları nedeniyle TLS için daha yeni sürümler yayınlanıyor, ek işlevler içeriyor ve hızı artırıyor. Varsa güvenlik düzeltmelerinden ve/veya en son sürümün yeni işlevlerinden yararlanmak için İşlev uygulamaları için en son TLS sürümüne yükseltin. | AuditIfNotExists, Devre Dışı | 2.1.0 |
Aşağı akış bilgi alışverişlerini tanımlama ve yönetme | CMA_0298 - Aşağı akış bilgi değişimlerini tanımlama ve yönetme | El ile, Devre Dışı | 1.1.0 |
Tüm medyanın güvenliğini sağlamak için denetimler uygulama | CMA_0314 - Tüm medyanın güvenliğini sağlamak için denetimler uygulama | El ile, Devre Dışı | 1.1.0 |
İnternet'e yönelik sanal makineler ağ güvenlik gruplarıyla korunmalıdır | Ağ güvenlik gruplarıyla (NSG) erişimi kısıtlayarak sanal makinelerinizi olası tehditlerden koruyun. NSG'ler ile trafiği denetleme hakkında daha fazla bilgi için https://aka.ms/nsg-doc | AuditIfNotExists, Devre Dışı | 3.0.0 |
Kubernetes kümelerine yalnızca HTTPS üzerinden erişilebilir olmalıdır | HTTPS kullanımı kimlik doğrulamasını sağlar ve aktarımdaki verileri ağ katmanı dinleme saldırılarından korur. Bu özellik şu anda Kubernetes Service (AKS) için genel kullanıma sunulmuştur ve Azure Arc özellikli Kubernetes için önizleme aşamasındadır. Daha fazla bilgi için https://aka.ms/kubepolicydoc | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 8.2.0 |
Varlıkların taşınmasını yönetme | CMA_0370 - Varlıkların taşınmasını yönetme | El ile, Devre Dışı | 1.1.0 |
Sanal makinelerin yönetim bağlantı noktaları tam zamanında ağ erişim denetimiyle korunmalıdır | Olası tam zamanında ağ (JIT) erişimi, öneri olarak Azure Güvenlik Merkezi tarafından izlenir | AuditIfNotExists, Devre Dışı | 3.0.0 |
Sanal makinelerinizde yönetim bağlantı noktaları kapatılmalıdır | Açık uzaktan yönetim bağlantı noktaları VM'nizi İnternet tabanlı saldırılardan kaynaklanan yüksek risk düzeyine maruz geçiriyor. Bu saldırılar, makineye yönetici erişimi elde etmek için kimlik bilgilerini deneme yanılma girişiminde bulunur. | AuditIfNotExists, Devre Dışı | 3.0.0 |
İnternet'e yönelik olmayan sanal makineler ağ güvenlik gruplarıyla korunmalıdır | Ağ güvenlik gruplarıyla (NSG) erişimi kısıtlayarak İnternet'e yönelik olmayan sanal makinelerinizi olası tehditlerden koruyun. NSG'ler ile trafiği denetleme hakkında daha fazla bilgi için https://aka.ms/nsg-doc | AuditIfNotExists, Devre Dışı | 3.0.0 |
Yalnızca Redis için Azure Cache güvenli bağlantılar etkinleştirilmelidir | yalnızca SSL üzerinden Redis için Azure Cache bağlantıların etkinleştirilmesini denetleyin. Güvenli bağlantıların kullanılması sunucu ile hizmet arasında kimlik doğrulamasını sağlar ve aktarımdaki verileri ortadaki adam, gizlice dinleme ve oturum ele geçirme gibi ağ katmanı saldırılarından korur | Denetim, Reddetme, Devre Dışı | 1.0.0 |
Şifreleme kullanarak aktarımdaki verileri koruma | CMA_0403 - Şifreleme kullanarak aktarımdaki verileri koruma | El ile, Devre Dışı | 1.1.0 |
Şifreleme ile parolaları koruma | CMA_0408 - Şifreleme ile parolaları koruma | El ile, Devre Dışı | 1.1.0 |
Depolama hesaplarına güvenli aktarım etkinleştirilmelidir | Depolama hesabınızda güvenli aktarım denetimi gereksinimi. Güvenli aktarım, depolama hesabınızı yalnızca güvenli bağlantılardan (HTTPS) gelen istekleri kabul etmeye zorlayan bir seçenektir. HTTPS kullanımı sunucu ile hizmet arasında kimlik doğrulamasını sağlar ve aktarımdaki verileri ortadaki adam, gizlice dinleme ve oturum ele geçirme gibi ağ katmanı saldırılarından korur | Denetim, Reddetme, Devre Dışı | 2.0.0 |
Alt ağlar bir Ağ Güvenlik Grubu ile ilişkilendirilmelidir | Ağ Güvenlik Grubu (NSG) ile erişimi kısıtlayarak alt ağınızı olası tehditlerden koruyun. NSG'ler, alt ağınıza yönelik ağ trafiğine izin veren veya reddeden Erişim Denetim Listesi (ACL) kurallarının listesini içerir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Windows makineleri güvenli iletişim protokollerini kullanacak şekilde yapılandırılmalıdır | İnternet üzerinden iletişim kuran bilgilerin gizliliğini korumak için makineleriniz endüstri standardı şifreleme protokolünün en son sürümünü (Aktarım Katmanı Güvenliği (TLS) kullanmalıdır. TLS, makineler arasındaki bağlantıyı şifreleyerek ağ üzerinden iletişimin güvenliğini sağlar. | AuditIfNotExists, Devre Dışı | 4.1.1 |
Yetkisiz veya kötü amaçlı yazılımları önleme veya bu yazılımlara karşı algılama
Kimlik: SOC 2 Tür 2 CC6.8 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
[Kullanım dışı]: İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir | İstemci sertifikaları, uygulamanın gelen istekler için bir sertifika istemesine olanak sağlar. Yalnızca geçerli sertifikalara sahip istemciler uygulamaya ulaşabilir. Http 2.0 istemci sertifikalarını desteklemediğinden bu ilke aynı ada sahip yeni bir ilkeyle değiştirildi. | Denetim, Devre Dışı | 3.1.0 kullanım dışı |
[Önizleme]: Konuk Kanıtlama uzantısı desteklenen Linux sanal makinelerine yüklenmelidir | Azure Güvenlik Merkezi önyükleme bütünlüğünü proaktif olarak kanıtlamasına ve izlemesine olanak sağlamak için desteklenen Linux sanal makinelerine Konuk Kanıtlama uzantısını yükleyin. Yüklendikten sonra, önyükleme bütünlüğü Uzaktan Kanıtlama aracılığıyla doğrulanır. Bu değerlendirme Güvenilen Başlatma ve Gizli Linux sanal makineleri için geçerlidir. | AuditIfNotExists, Devre Dışı | 6.0.0-önizleme |
[Önizleme]: Konuk Kanıtlama uzantısı desteklenen Linux sanal makineleri ölçek kümelerine yüklenmelidir | Azure Güvenlik Merkezi önyükleme bütünlüğünü proaktif olarak kanıtlamasını ve izlemesini sağlamak için desteklenen Linux sanal makineleri ölçek kümelerine Konuk Kanıtlama uzantısını yükleyin. Yüklendikten sonra, önyükleme bütünlüğü Uzaktan Kanıtlama aracılığıyla doğrulanır. Bu değerlendirme Güvenilen Başlatma ve Gizli Linux sanal makine ölçek kümeleri için geçerlidir. | AuditIfNotExists, Devre Dışı | 5.1.0-önizleme |
[Önizleme]: Konuk Kanıtlama uzantısı desteklenen Windows sanal makinelerine yüklenmelidir | Azure Güvenlik Merkezi önyükleme bütünlüğünü proaktif olarak kanıtlamasını ve izlemesini sağlamak için desteklenen sanal makinelere Konuk Kanıtlama uzantısını yükleyin. Yüklendikten sonra, önyükleme bütünlüğü Uzaktan Kanıtlama aracılığıyla doğrulanır. Bu değerlendirme, Güvenilen Başlatma ve Gizli Windows sanal makineleri için geçerlidir. | AuditIfNotExists, Devre Dışı | 4.0.0-önizleme |
[Önizleme]: Konuk Kanıtlama uzantısı desteklenen Windows sanal makineleri ölçek kümelerine yüklenmelidir | Azure Güvenlik Merkezi önyükleme bütünlüğünü proaktif olarak kanıtlamasını ve izlemesini sağlamak için desteklenen sanal makine ölçek kümelerine Konuk Kanıtlama uzantısını yükleyin. Yüklendikten sonra, önyükleme bütünlüğü Uzaktan Kanıtlama aracılığıyla doğrulanır. Bu değerlendirme, Güvenilen Başlatma ve Gizli Windows sanal makine ölçek kümeleri için geçerlidir. | AuditIfNotExists, Devre Dışı | 3.1.0-önizleme |
[Önizleme]: Desteklenen Windows sanal makinelerinde Güvenli Önyükleme etkinleştirilmelidir | Önyükleme zincirinde yapılan kötü amaçlı ve yetkisiz değişikliklere karşı azaltmak için desteklenen Windows sanal makinelerinde Güvenli Önyükleme'yi etkinleştirin. Etkinleştirildikten sonra yalnızca güvenilen önyükleme yükleyicilerinin, çekirdek ve çekirdek sürücülerinin çalışmasına izin verilir. Bu değerlendirme, Güvenilen Başlatma ve Gizli Windows sanal makineleri için geçerlidir. | Denetim, Devre Dışı | 4.0.0-önizleme |
[Önizleme]: vTPM desteklenen sanal makinelerde etkinleştirilmelidir | Ölçülen Önyüklemeyi ve TPM gerektiren diğer işletim sistemi güvenlik özelliklerini kolaylaştırmak için desteklenen sanal makinelerde sanal TPM cihazını etkinleştirin. Etkinleştirildikten sonra, önyükleme bütünlüğünü test etmek için vTPM kullanılabilir. Bu değerlendirme yalnızca güvenilen başlatma özellikli sanal makineler için geçerlidir. | Denetim, Devre Dışı | 2.0.0-önizleme |
App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir | İstemci sertifikaları, uygulamanın gelen istekler için bir sertifika istemesine olanak sağlar. Yalnızca geçerli bir sertifikası olan istemciler uygulamaya ulaşabilir. Bu ilke, Http sürümü 1.1 olarak ayarlanmış uygulamalar için geçerlidir. | AuditIfNotExists, Devre Dışı | 1.0.0 |
App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | Uzaktan hata ayıklama, bir App Service uygulamasında gelen bağlantı noktalarının açılmasını gerektirir. Uzaktan hata ayıklama kapatılmalıdır. | AuditIfNotExists, Devre Dışı | 2.0.0 |
App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | Çıkış Noktaları Arası Kaynak Paylaşımı (CORS), tüm etki alanlarının uygulamanıza erişmesine izin vermemelidir. Yalnızca gerekli etki alanlarının uygulamanızla etkileşim kurmasına izin verin. | AuditIfNotExists, Devre Dışı | 2.0.0 |
App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır | Düzenli aralıklarla, güvenlik açıkları nedeniyle veya ek işlevler eklemek amacıyla HTTP için daha yeni sürümler yayınlanıyor. Varsa güvenlik düzeltmelerinden ve/veya yeni sürümün yeni işlevlerinden yararlanmak için web uygulamaları için en son HTTP sürümünü kullanma. | AuditIfNotExists, Devre Dışı | 4.0.0 |
Yönetilen disk kullanmayan VM'leri denetleme | Bu ilke yönetilen diskleri kullanmayan VM’leri denetler | denetim | 1.0.0 |
Azure Arc özellikli Kubernetes kümelerinde Azure İlkesi uzantısı yüklü olmalıdır | Azure Arc için Azure İlkesi uzantısı, Arc özellikli Kubernetes kümelerinizde merkezi ve tutarlı bir şekilde büyük ölçekte zorlamalar ve korumalar sağlar. https://aka.ms/akspolicydoc adresinden daha fazla bilgi edinin. | AuditIfNotExists, Devre Dışı | 1.1.0 |
Kubernetes hizmeti (AKS) için Azure İlkesi Eklentisi kümelerinizde yüklenip etkinleştirilmelidir | Kubernetes hizmeti (AKS) için Azure İlkesi Eklentisi, Açık İlke Aracısı (OPA) için bir erişim denetleyicisi web kancası olan Gatekeeper v3'i, kümelerinizde merkezi ve tutarlı bir şekilde büyük ölçekte zorlamalar ve korumalar uygulamak üzere genişletir. | Denetim, Devre Dışı | 1.0.2 |
USB'den çalıştırılan güvenilmeyen ve imzalanmamış işlemleri engelleme | CMA_0050 - USB'den çalışan güvenilmeyen ve imzalanmamış işlemleri engelleme | El ile, Devre Dışı | 1.1.0 |
İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | Uzaktan hata ayıklama, gelen bağlantı noktalarının İşlev uygulamalarında açılmasını gerektirir. Uzaktan hata ayıklama kapatılmalıdır. | AuditIfNotExists, Devre Dışı | 2.0.0 |
İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | Çıkış Noktaları Arası Kaynak Paylaşımı (CORS), tüm etki alanlarının İşlev uygulamanıza erişmesine izin vermemelidir. yalnızca gerekli etki alanlarının İşlev uygulamanızla etkileşim kurmasına izin verin. | AuditIfNotExists, Devre Dışı | 2.0.0 |
İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır | Düzenli aralıklarla, güvenlik açıkları nedeniyle veya ek işlevler eklemek amacıyla HTTP için daha yeni sürümler yayınlanıyor. Varsa güvenlik düzeltmelerinden ve/veya yeni sürümün yeni işlevlerinden yararlanmak için web uygulamaları için en son HTTP sürümünü kullanma. | AuditIfNotExists, Devre Dışı | 4.0.0 |
Konuk Yapılandırma uzantısı makinelerinize yüklenmelidir | Makinenizin konuk içi ayarlarının güvenli yapılandırmalarını sağlamak için Konuk Yapılandırması uzantısını yükleyin. Uzantının izlediği konuk içi ayarlar işletim sisteminin yapılandırmasını, uygulama yapılandırmasını veya iletişim durumunu ve ortam ayarlarını içerir. Yüklendikten sonra, 'Windows Exploit guard etkinleştirilmelidir' gibi konuk içi ilkeler kullanılabilir. https://aka.ms/gcpol adresinden daha fazla bilgi edinin. | AuditIfNotExists, Devre Dışı | 1.0.3 |
Kubernetes küme kapsayıcıları CPU ve bellek kaynak sınırları belirtilen sınırları aşmamalıdır | Kubernetes kümesinde kaynak tükenmesi saldırılarını önlemek için kapsayıcı CPU ve bellek kaynak sınırlarını zorunlu kılın. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 9.3.0 |
Kubernetes küme kapsayıcıları konak işlem kimliğini veya konak IPC ad alanını paylaşmamalıdır | Pod kapsayıcılarının kubernetes kümesinde konak işlem kimliği ad alanını ve konak IPC ad alanını paylaşmasını engelleyin. Bu öneri, Kubernetes ortamlarınızın güvenliğini iyileştirmeyi amaçlayan CIS 5.2.2 ve CIS 5.2.3'ün bir parçasıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 5.2.0 |
Kubernetes küme kapsayıcıları yalnızca izin verilen AppArmor profillerini kullanmalıdır | Kapsayıcılar yalnızca Kubernetes kümesinde izin verilen AppArmor profillerini kullanmalıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 6.2.0 |
Kubernetes küme kapsayıcıları yalnızca izin verilen özellikleri kullanmalıdır | Kubernetes kümesindeki kapsayıcıların saldırı yüzeyini azaltma özelliklerini kısıtlayın. Bu öneri, Kubernetes ortamlarınızın güvenliğini iyileştirmeye yönelik CIS 5.2.8 ve CIS 5.2.9'un bir parçasıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 6.2.0 |
Kubernetes küme kapsayıcıları yalnızca izin verilen görüntüleri kullanmalıdır | Kubernetes kümesinin bilinmeyen güvenlik açıklarına, güvenlik sorunlarına ve kötü amaçlı görüntülere maruz kalma riskini azaltmak için güvenilen kayıt defterlerinden görüntüler kullanın. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 9.3.0 |
Kubernetes küme kapsayıcıları salt okunur bir kök dosya sistemiyle çalıştırılmalıdır | Kubernetes kümesinde PATH'e kötü amaçlı ikili dosyalar eklenerek çalışma zamanındaki değişikliklerden korunmak için kapsayıcıları salt okunur bir kök dosya sistemiyle çalıştırın. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 6.3.0 |
Kubernetes küme pod hostPath birimleri yalnızca izin verilen konak yollarını kullanmalıdır | Pod HostPath birimi bağlamalarını Kubernetes Kümesinde izin verilen konak yollarına sınırlayın. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 6.2.0 |
Kubernetes küme podları ve kapsayıcıları yalnızca onaylanan kullanıcı ve grup kimlikleriyle çalıştırılmalıdır | Podların ve kapsayıcıların kubernetes kümesinde çalıştırmak için kullanabileceği kullanıcı, birincil grup, ek grup ve dosya sistemi grubu kimliklerini denetleyin. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 6.2.0 |
Kubernetes küme podları yalnızca onaylı konak ağı ve bağlantı noktası aralığı kullanmalıdır | Kubernetes kümesinde konak ağına ve izin verilebilen konak bağlantı noktası aralığına pod erişimini kısıtlayın. Bu öneri, Kubernetes ortamlarınızın güvenliğini iyileştirmeye yönelik CIS 5.2.4'ün bir parçasıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 6.2.0 |
Kubernetes küme hizmetleri yalnızca izin verilen bağlantı noktalarını dinlemelidir | Kubernetes kümesine erişimin güvenliğini sağlamak için hizmetleri yalnızca izin verilen bağlantı noktalarında dinleyecek şekilde kısıtlayın. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 8.2.0 |
Kubernetes kümesi ayrıcalıklı kapsayıcılara izin vermemelidir | Kubernetes kümesinde ayrıcalıklı kapsayıcıların oluşturulmasına izin verme. Bu öneri, Kubernetes ortamlarınızın güvenliğini iyileştirmeye yönelik CIS 5.2.1'in bir parçasıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 9.2.0 |
Kubernetes kümeleri, API kimlik bilgilerini otomatik bağlamayı devre dışı bırakmalıdır | Güvenliği aşılmış olabilecek bir Pod kaynağının Kubernetes kümelerinde API komutlarını çalıştırmasını önlemek için API kimlik bilgilerini otomatik bağlamayı devre dışı bırakın. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 4.2.0 |
Kubernetes kümeleri kapsayıcı ayrıcalık yükseltmesine izin vermemelidir | Kapsayıcıların Kubernetes kümesinde köke ayrıcalık yükseltmesi ile çalışmasına izin verme. Bu öneri, Kubernetes ortamlarınızın güvenliğini iyileştirmeye yönelik CIS 5.2.5'in bir parçasıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 7.2.0 |
Kubernetes kümeleri CAP_SYS_ADMIN güvenlik özellikleri vermemelidir | Kapsayıcılarınızın saldırı yüzeyini azaltmak için CAP_SYS_ADMIN Linux özelliklerini kısıtlayın. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 5.1.0 |
Kubernetes kümeleri varsayılan ad alanını kullanmamalıdır | ConfigMap, Pod, Gizli Dizi, Hizmet ve ServiceAccount kaynak türlerine yetkisiz erişime karşı korumak için Kubernetes kümelerinde varsayılan ad alanının kullanımını önleyin. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 4.2.0 |
Linux makineleri Azure işlem güvenlik temeli gereksinimlerini karşılamalıdır | Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Makine, Azure işlem güvenlik temelindeki önerilerden biri için doğru yapılandırılmamışsa, makineler uyumlu değildir. | AuditIfNotExists, Devre Dışı | 2.2.0 |
Ağ geçitlerini yönetme | CMA_0363 - Ağ geçitlerini yönetme | El ile, Devre Dışı | 1.1.0 |
Yalnızca onaylı VM uzantıları yüklenmelidir | Bu ilke, onaylanmamış sanal makine uzantılarını yönetir. | Denetim, Reddetme, Devre Dışı | 1.0.0 |
Tehditler üzerinde eğilim analizi gerçekleştirme | CMA_0389 - Tehditler üzerinde eğilim analizi gerçekleştirme | El ile, Devre Dışı | 1.1.0 |
Güvenlik açığı taramaları gerçekleştirme | CMA_0393 - Güvenlik açığı taramaları gerçekleştirme | El ile, Devre Dışı | 1.1.0 |
Kötü amaçlı yazılım algılamaları raporunu haftalık gözden geçirme | CMA_0475 - Kötü amaçlı yazılım algılamaları raporunu haftalık olarak gözden geçirme | El ile, Devre Dışı | 1.1.0 |
Tehdit koruması durumunu haftalık olarak gözden geçirin | CMA_0479 - Tehdit koruması durumunu haftalık olarak gözden geçirin | El ile, Devre Dışı | 1.1.0 |
Depolama hesapları güvenilen Microsoft hizmetleri erişime izin vermelidir | Depolama hesaplarıyla etkileşim kuran bazı Microsoft hizmetleri, ağ kuralları aracılığıyla erişim verilmeyen ağlardan çalışır. Bu hizmet türünün amaçlandığı gibi çalışmasına yardımcı olmak için, güvenilen Microsoft hizmetleri kümesinin ağ kurallarını atlamasına izin verin. Bu hizmetler daha sonra depolama hesabına erişmek için güçlü kimlik doğrulaması kullanır. | Denetim, Reddetme, Devre Dışı | 1.0.0 |
Virüsten koruma tanımlarını güncelleştirme | CMA_0517 - Virüsten koruma tanımlarını güncelleştirme | El ile, Devre Dışı | 1.1.0 |
Yazılım, üretici yazılımı ve bilgi bütünlüğünü doğrulama | CMA_0542 - Yazılım, üretici yazılımı ve bilgi bütünlüğünü doğrulama | El ile, Devre Dışı | 1.1.0 |
Sistem tanılama verilerini görüntüleme ve yapılandırma | CMA_0544 - Sistem tanılama verilerini görüntüleme ve yapılandırma | El ile, Devre Dışı | 1.1.0 |
Sanal makinelerin Konuk Yapılandırma uzantısı sistem tarafından atanan yönetilen kimlikle dağıtılmalıdır | Konuk Yapılandırması uzantısı, sistem tarafından atanan bir yönetilen kimlik gerektirir. Bu ilke kapsamındaki Azure sanal makineleri, Konuk Yapılandırması uzantısı yüklü olduğunda ancak sistem tarafından atanan yönetilen kimliğe sahip olmadığında uyumlu olmayacaktır. Daha fazla bilgi için: https://aka.ms/gcpol | AuditIfNotExists, Devre Dışı | 1.0.1 |
Windows makineleri Azure işlem güvenlik temelinin gereksinimlerini karşılamalıdır | Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Makine, Azure işlem güvenlik temelindeki önerilerden biri için doğru yapılandırılmamışsa, makineler uyumlu değildir. | AuditIfNotExists, Devre Dışı | 2.0.0 |
Sistem İşlemleri
Yeni güvenlik açıklarını algılama ve izleme
Kimlik: SOC 2 Tür 2 CC7.1 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Sanal makinelerinizde bir güvenlik açığı değerlendirme çözümü etkinleştirilmelidir | Desteklenen bir güvenlik açığı değerlendirme çözümü çalıştırıp çalıştırmadıklarını algılamak için sanal makineleri denetler. Her siber risk ve güvenlik programının temel bileşenlerinden biri güvenlik açıklarının belirlenmesi ve analizidir. Azure Güvenlik Merkezi standart fiyatlandırma katmanı, ek ücret ödemeden sanal makineleriniz için güvenlik açığı taramasını içerir. Ayrıca Güvenlik Merkezi bu aracı sizin için otomatik olarak dağıtabilir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Uyumsuz cihazlar için eylemleri yapılandırma | CMA_0062 - Uyumsuz cihazlar için eylemleri yapılandırma | El ile, Devre Dışı | 1.1.0 |
Temel yapılandırmaları geliştirme ve koruma | CMA_0153 - Temel yapılandırmaları geliştirme ve koruma | El ile, Devre Dışı | 1.1.0 |
Ağ cihazlarını algılamayı etkinleştirme | CMA_0220 - Ağ cihazlarını algılamayı etkinleştirme | El ile, Devre Dışı | 1.1.0 |
Güvenlik yapılandırma ayarlarını zorunlu kılma | CMA_0249 - Güvenlik yapılandırma ayarlarını zorunlu kılma | El ile, Devre Dışı | 1.1.0 |
Yapılandırma denetim panosu oluşturma | CMA_0254 - Yapılandırma denetim panosu oluşturma | El ile, Devre Dışı | 1.1.0 |
Yapılandırma yönetim planı oluşturma ve belgele | CMA_0264 - Yapılandırma yönetimi planı oluşturma ve belgele | El ile, Devre Dışı | 1.1.0 |
Otomatik yapılandırma yönetim aracı uygulama | CMA_0311 - Otomatik yapılandırma yönetim aracı uygulama | El ile, Devre Dışı | 1.1.0 |
Güvenlik açığı taramaları gerçekleştirme | CMA_0393 - Güvenlik açığı taramaları gerçekleştirme | El ile, Devre Dışı | 1.1.0 |
Bilgi sistemi kusurlarını düzeltme | CMA_0427 - Bilgi sistemi kusurlarını düzeltme | El ile, Devre Dışı | 1.1.0 |
Kuruluşunuzdaki yeni ve popüler bulut uygulamaları için otomatik bildirimler ayarlama | CMA_0495 - Kuruluşunuzdaki yeni ve popüler bulut uygulamaları için otomatik bildirimler ayarlama | El ile, Devre Dışı | 1.1.0 |
Yazılım, üretici yazılımı ve bilgi bütünlüğünü doğrulama | CMA_0542 - Yazılım, üretici yazılımı ve bilgi bütünlüğünü doğrulama | El ile, Devre Dışı | 1.1.0 |
Sistem tanılama verilerini görüntüleme ve yapılandırma | CMA_0544 - Sistem tanılama verilerini görüntüleme ve yapılandırma | El ile, Devre Dışı | 1.1.0 |
Güvenlik açığı değerlendirmesi SQL Yönetilen Örneği etkinleştirilmelidir | Yinelenen güvenlik açığı değerlendirmesi taramalarının etkinleştirilmediği her SQL Yönetilen Örneği denetleyin. Güvenlik açığı değerlendirmesi olası veritabanı güvenlik açıklarını bulabilir, izleyebilir ve düzeltmenize yardımcı olabilir. | AuditIfNotExists, Devre Dışı | 1.0.1 |
SQL sunucularınızda güvenlik açığı değerlendirmesi etkinleştirilmelidir | Güvenlik açığı değerlendirmesi düzgün yapılandırılmamış Azure SQL sunucularını denetleyin. Güvenlik açığı değerlendirmesi olası veritabanı güvenlik açıklarını bulabilir, izleyebilir ve düzeltmenize yardımcı olabilir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Anormal davranış için sistem bileşenlerini izleme
Kimlik: SOC 2 Tür 2 CC7.2 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
[Önizleme]: Azure Arc özellikli Kubernetes kümelerinde Bulut için Microsoft Defender uzantısı yüklü olmalıdır | Azure Arc için Bulut için Microsoft Defender uzantısı, Arc özellikli Kubernetes kümeleriniz için tehdit koruması sağlar. Uzantı, kümedeki tüm düğümlerden veri toplar ve daha fazla analiz için buluttaki Kubernetes için Azure Defender arka ucuna gönderir. içinde daha fazla https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arcbilgi edinin. | AuditIfNotExists, Devre Dışı | 6.0.0-önizleme |
Belirli Yönetim işlemleri için bir etkinlik günlüğü uyarısı bulunmalıdır | Bu ilke, etkinlik günlüğü uyarısı yapılandırılmamış belirli Yönetim işlemlerini denetler. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Belirli İlke işlemleri için etkinlik günlüğü uyarısı bulunmalıdır | Bu ilke, etkinlik günlüğü uyarısı yapılandırılmamış belirli İlke işlemlerini denetler. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Belirli Güvenlik işlemleri için etkinlik günlüğü uyarısı bulunmalıdır | Bu ilke, etkinlik günlüğü uyarısı yapılandırılmamış belirli Güvenlik işlemlerini denetler. | AuditIfNotExists, Devre Dışı | 1.0.0 |
App Service için Azure Defender etkinleştirilmelidir | App Service için Azure Defender, yaygın web uygulaması saldırılarını izlemek için bulut ölçeğinden ve Azure'ın bulut sağlayıcısı olarak sahip olduğu görünürlüklerden yararlanıyor. | AuditIfNotExists, Devre Dışı | 1.0.3 |
Azure SQL Veritabanı için Azure Defender sunucuları etkinleştirilmelidir | SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. | AuditIfNotExists, Devre Dışı | 1.0.2 |
Key Vault için Azure Defender etkinleştirilmelidir | Key Vault için Azure Defender, anahtar kasası hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimleri algılayarak ek bir koruma ve güvenlik zekası katmanı sağlar. | AuditIfNotExists, Devre Dışı | 1.0.3 |
Açık kaynak ilişkisel veritabanları için Azure Defender etkinleştirilmelidir | Açık kaynak ilişkisel veritabanları için Azure Defender, veritabanlarına erişmeye veya veritabanlarını kötüye kullanmaya yönelik olağan dışı ve zararlı olabilecek girişimleri gösteren anormal etkinlikleri algılar. Açık kaynak ilişkisel veritabanları için Azure Defender'ın özellikleri hakkında daha fazla bilgi için adresine bakın https://aka.ms/AzDforOpenSourceDBsDocu. Önemli: Bu planın etkinleştirilmesi, açık kaynak ilişkisel veritabanlarınızı korumayla ilgili ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında fiyatlandırma hakkında bilgi edinin: https://aka.ms/pricing-security-center | AuditIfNotExists, Devre Dışı | 1.0.0 |
Resource Manager için Azure Defender etkinleştirilmelidir | Resource Manager için Azure Defender, kuruluşunuzdaki kaynak yönetimi işlemlerini otomatik olarak izler. Azure Defender tehditleri algılar ve şüpheli etkinlikler hakkında sizi uyarır. Adresinde Resource Manager https://aka.ms/defender-for-resource-manager için Azure Defender'ın özellikleri hakkında daha fazla bilgi edinin. Bu Azure Defender planının etkinleştirilmesi ücrete neden olur. Güvenlik Merkezi'nin fiyatlandırma sayfasında bölge başına fiyatlandırma ayrıntıları hakkında bilgi edinin: https://aka.ms/pricing-security-center . | AuditIfNotExists, Devre Dışı | 1.0.0 |
Sunucular için Azure Defender etkinleştirilmelidir | Sunucular için Azure Defender, sunucu iş yükleri için gerçek zamanlı tehdit koruması sağlar ve sağlamlaştırma önerilerinin yanı sıra şüpheli etkinlikler hakkında uyarılar oluşturur. | AuditIfNotExists, Devre Dışı | 1.0.3 |
Makinelerdeki SQL sunucuları için Azure Defender etkinleştirilmelidir | SQL için Azure Defender, olası veritabanı güvenlik açıklarını ortaya çıkarmak ve azaltmak, SQL veritabanlarına yönelik tehditleri gösterebilecek anormal etkinlikleri algılamak ve hassas verileri bulmak ve sınıflandırmak için işlevsellik sağlar. | AuditIfNotExists, Devre Dışı | 1.0.2 |
Korumasız Azure SQL sunucuları için SQL için Azure Defender etkinleştirilmelidir | Gelişmiş Veri Güvenliği olmadan SQL sunucularını denetleme | AuditIfNotExists, Devre Dışı | 2.0.1 |
KORUMASız SQL Yönetilen Örneği için SQL için Azure Defender etkinleştirilmelidir | Gelişmiş veri güvenliği olmadan her SQL Yönetilen Örneği denetleme. | AuditIfNotExists, Devre Dışı | 1.0.2 |
Azure Kubernetes Service kümelerinde Defender profili etkinleştirilmelidir | Kapsayıcılar için Microsoft Defender ortam sağlamlaştırma, iş yükü koruması ve çalışma zamanı koruması gibi bulutta yerel Kubernetes güvenlik özellikleri sağlar. Azure Kubernetes Service kümenizde SecurityProfile.AzureDefender'ı etkinleştirdiğinizde, güvenlik olayı verilerini toplamak için kümenize bir aracı dağıtılır. kapsayıcılar için Microsoft Defender hakkında daha fazla bilgi edinin https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-introduction?tabs=defender-for-container-arch-aks | Denetim, Devre Dışı | 2.0.1 |
Yetkilendirilmemiş veya onaylanmamış ağ hizmetlerini algılama | CMA_C1700 - Yetkilendirilmemiş veya onaylanmamış ağ hizmetlerini algılama | El ile, Devre Dışı | 1.1.0 |
Denetim işleme etkinliklerini yönetme ve izleme | CMA_0289 - Denetim işleme etkinliklerini yönetme ve izleme | El ile, Devre Dışı | 1.1.0 |
Kapsayıcılar için Microsoft Defender etkinleştirilmelidir | Kapsayıcılar için Microsoft Defender, Azure, hibrit ve çok bulutlu Kubernetes ortamlarınız için sağlamlaştırma, güvenlik açığı değerlendirmesi ve çalışma zamanı korumaları sağlar. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Depolama için Microsoft Defender etkinleştirilmelidir | Depolama için Microsoft Defender, depolama hesaplarınıza yönelik olası tehditleri algılar. Verileriniz ve iş yükünüz üzerindeki üç önemli etkiyi önlemeye yardımcı olur: kötü amaçlı dosya yüklemeleri, hassas veri sızdırma ve veri bozulması. Yeni Depolama için Defender planı Kötü Amaçlı Yazılım Tarama ve Hassas Veri Tehdit Algılama'yı içerir. Bu plan ayrıca kapsam ve maliyetler üzerinde denetim için tahmin edilebilir bir fiyatlandırma yapısı (depolama hesabı başına) sağlar. | AuditIfNotExists, Devre Dışı | 1.0.0 |
Tehditler üzerinde eğilim analizi gerçekleştirme | CMA_0389 - Tehditler üzerinde eğilim analizi gerçekleştirme | El ile, Devre Dışı | 1.1.0 |
Makinelerinizde Windows Defender Exploit Guard etkinleştirilmelidir | Windows Defender Exploit Guard, Azure İlkesi Konuk Yapılandırma aracısını kullanır. Exploit Guard, kuruluşların güvenlik risklerini ve üretkenlik gereksinimlerini dengelemesine olanak tanırken, cihazları çok çeşitli saldırı vektörlerine karşı kilitlemek ve kötü amaçlı yazılım saldırılarında yaygın olarak kullanılan davranışları engellemek için tasarlanmış dört bileşene sahiptir (yalnızca Windows). | AuditIfNotExists, Devre Dışı | 2.0.0 |
Güvenlik olayları algılama
Kimlik: SOC 2 Tür 2 CC7.3 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Olay yanıt ilkelerini ve yordamlarını gözden geçirme ve güncelleştirme | CMA_C1352 - Olay yanıt ilkelerini ve yordamlarını gözden geçirme ve güncelleştirme | El ile, Devre Dışı | 1.1.0 |
Güvenlik olayları yanıtı
Kimlik: SOC 2 Tür 2 CC7.4 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Bilgi güvenliği olaylarını değerlendirme | CMA_0013 - Bilgi güvenliği olaylarını değerlendirme | El ile, Devre Dışı | 1.1.0 |
İlgili planlarla acil durum planlarını koordine etme | CMA_0086 - Acil durum planlarını ilgili planlarla koordine etme | El ile, Devre Dışı | 1.1.0 |
Olay yanıt planı geliştirme | CMA_0145 - Olay yanıt planı geliştirme | El ile, Devre Dışı | 1.1.0 |
Güvenlik önlemleri geliştirme | CMA_0161 - Güvenlik önlemleri geliştirme | El ile, Devre Dışı | 1.1.0 |
Yüksek önem derecesi uyarıları için e-posta bildirimi etkinleştirilmelidir | Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilerin bilgilendirildiğinden emin olmak için, Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için e-posta bildirimlerini etkinleştirin. | AuditIfNotExists, Devre Dışı | 1.2.0 |
Yüksek önem derecesi uyarıları için abonelik sahibine e-posta bildirimi etkinleştirilmelidir | Aboneliklerinde olası bir güvenlik ihlali olduğunda abonelik sahiplerinizin bilgilendirildiğinden emin olmak için Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için abonelik sahiplerine e-posta bildirimleri ayarlayın. | AuditIfNotExists, Devre Dışı | 2.1.0 |
Ağ korumasını etkinleştirme | CMA_0238 - Ağ korumasını etkinleştirme | El ile, Devre Dışı | 1.1.0 |
Kirlenmiş bilgileri yok etmek | CMA_0253 - Kirlenmiş bilgileri yok etmek | El ile, Devre Dışı | 1.1.0 |
Bilgi taşmalarına yanıt olarak eylemler yürütme | CMA_0281 - Bilgi taşmalarına yanıt olarak eylemleri yürütme | El ile, Devre Dışı | 1.1.0 |
Alınan Olay ve Eylem sınıflarını belirleme | CMA_C1365 - Olay sınıflarını ve hesaba alınan eylemleri tanımlama | El ile, Devre Dışı | 1.1.0 |
Olay işlemeyi uygulama | CMA_0318 - Olay işleme uygulama | El ile, Devre Dışı | 1.1.0 |
Müşteri tarafından dağıtılan kaynakların dinamik yeniden yapılandırılmasını dahil et | CMA_C1364 - Müşteri tarafından dağıtılan kaynakların dinamik yeniden yapılandırılmasını dahil et | El ile, Devre Dışı | 1.1.0 |
Olay yanıt planını koruma | CMA_0352 - Olay yanıt planını koruma | El ile, Devre Dışı | 1.1.0 |
Ağ İzleyicisi etkinleştirilmelidir | Ağ İzleyicisi, Azure'da, azureda ve Azure'dan ağ senaryosu düzeyinde koşulları izlemenize ve tanılamanıza olanak tanıyan bölgesel bir hizmettir. Senaryo düzeyinde izleme, sorunları uçtan uca ağ düzeyi görünümünde tanılamanıza olanak tanır. Sanal ağın bulunduğu her bölgede oluşturulacak bir ağ izleyicisi kaynak grubunun olması gerekir. Bir ağ izleyicisi kaynak grubu belirli bir bölgede kullanılamıyorsa bir uyarı etkinleştirilir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Tehditler üzerinde eğilim analizi gerçekleştirme | CMA_0389 - Tehditler üzerinde eğilim analizi gerçekleştirme | El ile, Devre Dışı | 1.1.0 |
Güvenlik sorunları için aboneliklerin bir kişi e-posta adresi olmalıdır | Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilere bildirim gönderildiğinden emin olmak için Güvenlik Merkezi'nden e-posta bildirimleri alacak bir güvenlik kişisi ayarlayın. | AuditIfNotExists, Devre Dışı | 1.0.1 |
Kısıtlanmış kullanıcıları görüntüleme ve araştırma | CMA_0545 - Kısıtlı kullanıcıları görüntüleme ve araştırma | El ile, Devre Dışı | 1.1.0 |
Tanımlanan güvenlik olaylarından kurtarma
Kimlik: SOC 2 Tür 2 CC7.5 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Bilgi güvenliği olaylarını değerlendirme | CMA_0013 - Bilgi güvenliği olaylarını değerlendirme | El ile, Devre Dışı | 1.1.0 |
Olay yanıtı testi gerçekleştirme | CMA_0060 - Olay yanıtı testi gerçekleştirme | El ile, Devre Dışı | 1.1.0 |
İlgili planlarla acil durum planlarını koordine etme | CMA_0086 - Acil durum planlarını ilgili planlarla koordine etme | El ile, Devre Dışı | 1.1.0 |
Kuruluşlar arası perspektif elde etmek için dış kuruluşlarla işbirliği yapma | CMA_C1368 - Kuruluşlar arası perspektif elde etmek için dış kuruluşlarla işbirliği yapma | El ile, Devre Dışı | 1.1.0 |
Olay yanıt planı geliştirme | CMA_0145 - Olay yanıt planı geliştirme | El ile, Devre Dışı | 1.1.0 |
Güvenlik önlemleri geliştirme | CMA_0161 - Güvenlik önlemleri geliştirme | El ile, Devre Dışı | 1.1.0 |
Yüksek önem derecesi uyarıları için e-posta bildirimi etkinleştirilmelidir | Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilerin bilgilendirildiğinden emin olmak için, Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için e-posta bildirimlerini etkinleştirin. | AuditIfNotExists, Devre Dışı | 1.2.0 |
Yüksek önem derecesi uyarıları için abonelik sahibine e-posta bildirimi etkinleştirilmelidir | Aboneliklerinde olası bir güvenlik ihlali olduğunda abonelik sahiplerinizin bilgilendirildiğinden emin olmak için Güvenlik Merkezi'nde yüksek önem derecesi uyarıları için abonelik sahiplerine e-posta bildirimleri ayarlayın. | AuditIfNotExists, Devre Dışı | 2.1.0 |
Ağ korumasını etkinleştirme | CMA_0238 - Ağ korumasını etkinleştirme | El ile, Devre Dışı | 1.1.0 |
Kirlenmiş bilgileri yok etmek | CMA_0253 - Kirlenmiş bilgileri yok etmek | El ile, Devre Dışı | 1.1.0 |
Bilgi güvenliği programı oluşturma | CMA_0263 - Bilgi güvenliği programı oluşturma | El ile, Devre Dışı | 1.1.0 |
Bilgi taşmalarına yanıt olarak eylemler yürütme | CMA_0281 - Bilgi taşmalarına yanıt olarak eylemleri yürütme | El ile, Devre Dışı | 1.1.0 |
Olay işlemeyi uygulama | CMA_0318 - Olay işleme uygulama | El ile, Devre Dışı | 1.1.0 |
Olay yanıt planını koruma | CMA_0352 - Olay yanıt planını koruma | El ile, Devre Dışı | 1.1.0 |
Ağ İzleyicisi etkinleştirilmelidir | Ağ İzleyicisi, Azure'da, azureda ve Azure'dan ağ senaryosu düzeyinde koşulları izlemenize ve tanılamanıza olanak tanıyan bölgesel bir hizmettir. Senaryo düzeyinde izleme, sorunları uçtan uca ağ düzeyi görünümünde tanılamanıza olanak tanır. Sanal ağın bulunduğu her bölgede oluşturulacak bir ağ izleyicisi kaynak grubunun olması gerekir. Bir ağ izleyicisi kaynak grubu belirli bir bölgede kullanılamıyorsa bir uyarı etkinleştirilir. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Tehditler üzerinde eğilim analizi gerçekleştirme | CMA_0389 - Tehditler üzerinde eğilim analizi gerçekleştirme | El ile, Devre Dışı | 1.1.0 |
Simülasyon saldırılarını çalıştırma | CMA_0486 - Simülasyon saldırılarını çalıştırma | El ile, Devre Dışı | 1.1.0 |
Güvenlik sorunları için aboneliklerin bir kişi e-posta adresi olmalıdır | Aboneliğinizden birinde olası bir güvenlik ihlali olduğunda kuruluşunuzdaki ilgili kişilere bildirim gönderildiğinden emin olmak için Güvenlik Merkezi'nden e-posta bildirimleri alacak bir güvenlik kişisi ayarlayın. | AuditIfNotExists, Devre Dışı | 1.0.1 |
Kısıtlanmış kullanıcıları görüntüleme ve araştırma | CMA_0545 - Kısıtlı kullanıcıları görüntüleme ve araştırma | El ile, Devre Dışı | 1.1.0 |
Değişiklik Yönetimi
Altyapı, veri ve yazılım değişiklikleri
Kimlik: SOC 2 Tür 2 CC8.1 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
[Kullanım dışı]: İşlev uygulamalarında 'İstemci Sertifikaları (Gelen istemci sertifikaları)' etkinleştirilmelidir | İstemci sertifikaları, uygulamanın gelen istekler için bir sertifika istemesine olanak sağlar. Yalnızca geçerli sertifikalara sahip istemciler uygulamaya ulaşabilir. Http 2.0 istemci sertifikalarını desteklemediğinden bu ilke aynı ada sahip yeni bir ilkeyle değiştirildi. | Denetim, Devre Dışı | 3.1.0 kullanım dışı |
[Önizleme]: Konuk Kanıtlama uzantısı desteklenen Linux sanal makinelerine yüklenmelidir | Azure Güvenlik Merkezi önyükleme bütünlüğünü proaktif olarak kanıtlamasına ve izlemesine olanak sağlamak için desteklenen Linux sanal makinelerine Konuk Kanıtlama uzantısını yükleyin. Yüklendikten sonra, önyükleme bütünlüğü Uzaktan Kanıtlama aracılığıyla doğrulanır. Bu değerlendirme Güvenilen Başlatma ve Gizli Linux sanal makineleri için geçerlidir. | AuditIfNotExists, Devre Dışı | 6.0.0-önizleme |
[Önizleme]: Konuk Kanıtlama uzantısı desteklenen Linux sanal makineleri ölçek kümelerine yüklenmelidir | Azure Güvenlik Merkezi önyükleme bütünlüğünü proaktif olarak kanıtlamasını ve izlemesini sağlamak için desteklenen Linux sanal makineleri ölçek kümelerine Konuk Kanıtlama uzantısını yükleyin. Yüklendikten sonra, önyükleme bütünlüğü Uzaktan Kanıtlama aracılığıyla doğrulanır. Bu değerlendirme Güvenilen Başlatma ve Gizli Linux sanal makine ölçek kümeleri için geçerlidir. | AuditIfNotExists, Devre Dışı | 5.1.0-önizleme |
[Önizleme]: Konuk Kanıtlama uzantısı desteklenen Windows sanal makinelerine yüklenmelidir | Azure Güvenlik Merkezi önyükleme bütünlüğünü proaktif olarak kanıtlamasını ve izlemesini sağlamak için desteklenen sanal makinelere Konuk Kanıtlama uzantısını yükleyin. Yüklendikten sonra, önyükleme bütünlüğü Uzaktan Kanıtlama aracılığıyla doğrulanır. Bu değerlendirme, Güvenilen Başlatma ve Gizli Windows sanal makineleri için geçerlidir. | AuditIfNotExists, Devre Dışı | 4.0.0-önizleme |
[Önizleme]: Konuk Kanıtlama uzantısı desteklenen Windows sanal makineleri ölçek kümelerine yüklenmelidir | Azure Güvenlik Merkezi önyükleme bütünlüğünü proaktif olarak kanıtlamasını ve izlemesini sağlamak için desteklenen sanal makine ölçek kümelerine Konuk Kanıtlama uzantısını yükleyin. Yüklendikten sonra, önyükleme bütünlüğü Uzaktan Kanıtlama aracılığıyla doğrulanır. Bu değerlendirme, Güvenilen Başlatma ve Gizli Windows sanal makine ölçek kümeleri için geçerlidir. | AuditIfNotExists, Devre Dışı | 3.1.0-önizleme |
[Önizleme]: Desteklenen Windows sanal makinelerinde Güvenli Önyükleme etkinleştirilmelidir | Önyükleme zincirinde yapılan kötü amaçlı ve yetkisiz değişikliklere karşı azaltmak için desteklenen Windows sanal makinelerinde Güvenli Önyükleme'yi etkinleştirin. Etkinleştirildikten sonra yalnızca güvenilen önyükleme yükleyicilerinin, çekirdek ve çekirdek sürücülerinin çalışmasına izin verilir. Bu değerlendirme, Güvenilen Başlatma ve Gizli Windows sanal makineleri için geçerlidir. | Denetim, Devre Dışı | 4.0.0-önizleme |
[Önizleme]: vTPM desteklenen sanal makinelerde etkinleştirilmelidir | Ölçülen Önyüklemeyi ve TPM gerektiren diğer işletim sistemi güvenlik özelliklerini kolaylaştırmak için desteklenen sanal makinelerde sanal TPM cihazını etkinleştirin. Etkinleştirildikten sonra, önyükleme bütünlüğünü test etmek için vTPM kullanılabilir. Bu değerlendirme yalnızca güvenilen başlatma özellikli sanal makineler için geçerlidir. | Denetim, Devre Dışı | 2.0.0-önizleme |
App Service uygulamalarında İstemci Sertifikaları (Gelen istemci sertifikaları) etkinleştirilmelidir | İstemci sertifikaları, uygulamanın gelen istekler için bir sertifika istemesine olanak sağlar. Yalnızca geçerli bir sertifikası olan istemciler uygulamaya ulaşabilir. Bu ilke, Http sürümü 1.1 olarak ayarlanmış uygulamalar için geçerlidir. | AuditIfNotExists, Devre Dışı | 1.0.0 |
App Service uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | Uzaktan hata ayıklama, bir App Service uygulamasında gelen bağlantı noktalarının açılmasını gerektirir. Uzaktan hata ayıklama kapatılmalıdır. | AuditIfNotExists, Devre Dışı | 2.0.0 |
App Service uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | Çıkış Noktaları Arası Kaynak Paylaşımı (CORS), tüm etki alanlarının uygulamanıza erişmesine izin vermemelidir. Yalnızca gerekli etki alanlarının uygulamanızla etkileşim kurmasına izin verin. | AuditIfNotExists, Devre Dışı | 2.0.0 |
App Service uygulamaları en son 'HTTP Sürümü' kullanmalıdır | Düzenli aralıklarla, güvenlik açıkları nedeniyle veya ek işlevler eklemek amacıyla HTTP için daha yeni sürümler yayınlanıyor. Varsa güvenlik düzeltmelerinden ve/veya yeni sürümün yeni işlevlerinden yararlanmak için web uygulamaları için en son HTTP sürümünü kullanma. | AuditIfNotExists, Devre Dışı | 4.0.0 |
Yönetilen disk kullanmayan VM'leri denetleme | Bu ilke yönetilen diskleri kullanmayan VM’leri denetler | denetim | 1.0.0 |
Azure Arc özellikli Kubernetes kümelerinde Azure İlkesi uzantısı yüklü olmalıdır | Azure Arc için Azure İlkesi uzantısı, Arc özellikli Kubernetes kümelerinizde merkezi ve tutarlı bir şekilde büyük ölçekte zorlamalar ve korumalar sağlar. https://aka.ms/akspolicydoc adresinden daha fazla bilgi edinin. | AuditIfNotExists, Devre Dışı | 1.1.0 |
Kubernetes hizmeti (AKS) için Azure İlkesi Eklentisi kümelerinizde yüklenip etkinleştirilmelidir | Kubernetes hizmeti (AKS) için Azure İlkesi Eklentisi, Açık İlke Aracısı (OPA) için bir erişim denetleyicisi web kancası olan Gatekeeper v3'i, kümelerinizde merkezi ve tutarlı bir şekilde büyük ölçekte zorlamalar ve korumalar uygulamak üzere genişletir. | Denetim, Devre Dışı | 1.0.2 |
Güvenlik etki analizi gerçekleştirme | CMA_0057 - Güvenlik etkisi analizi gerçekleştirme | El ile, Devre Dışı | 1.1.0 |
Uyumsuz cihazlar için eylemleri yapılandırma | CMA_0062 - Uyumsuz cihazlar için eylemleri yapılandırma | El ile, Devre Dışı | 1.1.0 |
güvenlik açığı yönetimi standardı geliştirme ve sürdürme | CMA_0152 - güvenlik açığı yönetimi standardı geliştirme ve sürdürme | El ile, Devre Dışı | 1.1.0 |
Temel yapılandırmaları geliştirme ve koruma | CMA_0153 - Temel yapılandırmaları geliştirme ve koruma | El ile, Devre Dışı | 1.1.0 |
Güvenlik yapılandırma ayarlarını zorunlu kılma | CMA_0249 - Güvenlik yapılandırma ayarlarını zorunlu kılma | El ile, Devre Dışı | 1.1.0 |
Yapılandırma denetim panosu oluşturma | CMA_0254 - Yapılandırma denetim panosu oluşturma | El ile, Devre Dışı | 1.1.0 |
Risk yönetimi stratejisi oluşturma | CMA_0258 - Risk yönetimi stratejisi oluşturma | El ile, Devre Dışı | 1.1.0 |
Yapılandırma yönetim planı oluşturma ve belgele | CMA_0264 - Yapılandırma yönetimi planı oluşturma ve belgele | El ile, Devre Dışı | 1.1.0 |
Değişiklik denetimi işlemlerini oluşturma ve belgele | CMA_0265 - Değişiklik denetimi işlemlerini oluşturma ve belgele | El ile, Devre Dışı | 1.1.0 |
Geliştiriciler için yapılandırma yönetimi gereksinimleri oluşturma | CMA_0270 - Geliştiriciler için yapılandırma yönetimi gereksinimleri oluşturma | El ile, Devre Dışı | 1.1.0 |
İşlev uygulamalarında uzaktan hata ayıklama kapalı olmalıdır | Uzaktan hata ayıklama, gelen bağlantı noktalarının İşlev uygulamalarında açılmasını gerektirir. Uzaktan hata ayıklama kapatılmalıdır. | AuditIfNotExists, Devre Dışı | 2.0.0 |
İşlev uygulamalarında her kaynağın uygulamalarınıza erişmesine izin vermek için CORS yapılandırılmamalıdır | Çıkış Noktaları Arası Kaynak Paylaşımı (CORS), tüm etki alanlarının İşlev uygulamanıza erişmesine izin vermemelidir. yalnızca gerekli etki alanlarının İşlev uygulamanızla etkileşim kurmasına izin verin. | AuditIfNotExists, Devre Dışı | 2.0.0 |
İşlev uygulamaları en son 'HTTP Sürümü' kullanmalıdır | Düzenli aralıklarla, güvenlik açıkları nedeniyle veya ek işlevler eklemek amacıyla HTTP için daha yeni sürümler yayınlanıyor. Varsa güvenlik düzeltmelerinden ve/veya yeni sürümün yeni işlevlerinden yararlanmak için web uygulamaları için en son HTTP sürümünü kullanma. | AuditIfNotExists, Devre Dışı | 4.0.0 |
Konuk Yapılandırma uzantısı makinelerinize yüklenmelidir | Makinenizin konuk içi ayarlarının güvenli yapılandırmalarını sağlamak için Konuk Yapılandırması uzantısını yükleyin. Uzantının izlediği konuk içi ayarlar işletim sisteminin yapılandırmasını, uygulama yapılandırmasını veya iletişim durumunu ve ortam ayarlarını içerir. Yüklendikten sonra, 'Windows Exploit guard etkinleştirilmelidir' gibi konuk içi ilkeler kullanılabilir. https://aka.ms/gcpol adresinden daha fazla bilgi edinin. | AuditIfNotExists, Devre Dışı | 1.0.3 |
Otomatik yapılandırma yönetim aracı uygulama | CMA_0311 - Otomatik yapılandırma yönetim aracı uygulama | El ile, Devre Dışı | 1.1.0 |
Kubernetes küme kapsayıcıları CPU ve bellek kaynak sınırları belirtilen sınırları aşmamalıdır | Kubernetes kümesinde kaynak tükenmesi saldırılarını önlemek için kapsayıcı CPU ve bellek kaynak sınırlarını zorunlu kılın. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 9.3.0 |
Kubernetes küme kapsayıcıları konak işlem kimliğini veya konak IPC ad alanını paylaşmamalıdır | Pod kapsayıcılarının kubernetes kümesinde konak işlem kimliği ad alanını ve konak IPC ad alanını paylaşmasını engelleyin. Bu öneri, Kubernetes ortamlarınızın güvenliğini iyileştirmeyi amaçlayan CIS 5.2.2 ve CIS 5.2.3'ün bir parçasıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 5.2.0 |
Kubernetes küme kapsayıcıları yalnızca izin verilen AppArmor profillerini kullanmalıdır | Kapsayıcılar yalnızca Kubernetes kümesinde izin verilen AppArmor profillerini kullanmalıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 6.2.0 |
Kubernetes küme kapsayıcıları yalnızca izin verilen özellikleri kullanmalıdır | Kubernetes kümesindeki kapsayıcıların saldırı yüzeyini azaltma özelliklerini kısıtlayın. Bu öneri, Kubernetes ortamlarınızın güvenliğini iyileştirmeye yönelik CIS 5.2.8 ve CIS 5.2.9'un bir parçasıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 6.2.0 |
Kubernetes küme kapsayıcıları yalnızca izin verilen görüntüleri kullanmalıdır | Kubernetes kümesinin bilinmeyen güvenlik açıklarına, güvenlik sorunlarına ve kötü amaçlı görüntülere maruz kalma riskini azaltmak için güvenilen kayıt defterlerinden görüntüler kullanın. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 9.3.0 |
Kubernetes küme kapsayıcıları salt okunur bir kök dosya sistemiyle çalıştırılmalıdır | Kubernetes kümesinde PATH'e kötü amaçlı ikili dosyalar eklenerek çalışma zamanındaki değişikliklerden korunmak için kapsayıcıları salt okunur bir kök dosya sistemiyle çalıştırın. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 6.3.0 |
Kubernetes küme pod hostPath birimleri yalnızca izin verilen konak yollarını kullanmalıdır | Pod HostPath birimi bağlamalarını Kubernetes Kümesinde izin verilen konak yollarına sınırlayın. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 6.2.0 |
Kubernetes küme podları ve kapsayıcıları yalnızca onaylanan kullanıcı ve grup kimlikleriyle çalıştırılmalıdır | Podların ve kapsayıcıların kubernetes kümesinde çalıştırmak için kullanabileceği kullanıcı, birincil grup, ek grup ve dosya sistemi grubu kimliklerini denetleyin. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 6.2.0 |
Kubernetes küme podları yalnızca onaylı konak ağı ve bağlantı noktası aralığı kullanmalıdır | Kubernetes kümesinde konak ağına ve izin verilebilen konak bağlantı noktası aralığına pod erişimini kısıtlayın. Bu öneri, Kubernetes ortamlarınızın güvenliğini iyileştirmeye yönelik CIS 5.2.4'ün bir parçasıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 6.2.0 |
Kubernetes küme hizmetleri yalnızca izin verilen bağlantı noktalarını dinlemelidir | Kubernetes kümesine erişimin güvenliğini sağlamak için hizmetleri yalnızca izin verilen bağlantı noktalarında dinleyecek şekilde kısıtlayın. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 8.2.0 |
Kubernetes kümesi ayrıcalıklı kapsayıcılara izin vermemelidir | Kubernetes kümesinde ayrıcalıklı kapsayıcıların oluşturulmasına izin verme. Bu öneri, Kubernetes ortamlarınızın güvenliğini iyileştirmeye yönelik CIS 5.2.1'in bir parçasıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 9.2.0 |
Kubernetes kümeleri, API kimlik bilgilerini otomatik bağlamayı devre dışı bırakmalıdır | Güvenliği aşılmış olabilecek bir Pod kaynağının Kubernetes kümelerinde API komutlarını çalıştırmasını önlemek için API kimlik bilgilerini otomatik bağlamayı devre dışı bırakın. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 4.2.0 |
Kubernetes kümeleri kapsayıcı ayrıcalık yükseltmesine izin vermemelidir | Kapsayıcıların Kubernetes kümesinde köke ayrıcalık yükseltmesi ile çalışmasına izin verme. Bu öneri, Kubernetes ortamlarınızın güvenliğini iyileştirmeye yönelik CIS 5.2.5'in bir parçasıdır. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 7.2.0 |
Kubernetes kümeleri CAP_SYS_ADMIN güvenlik özellikleri vermemelidir | Kapsayıcılarınızın saldırı yüzeyini azaltmak için CAP_SYS_ADMIN Linux özelliklerini kısıtlayın. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 5.1.0 |
Kubernetes kümeleri varsayılan ad alanını kullanmamalıdır | ConfigMap, Pod, Gizli Dizi, Hizmet ve ServiceAccount kaynak türlerine yetkisiz erişime karşı korumak için Kubernetes kümelerinde varsayılan ad alanının kullanımını önleyin. Daha fazla bilgi için bkz. https://aka.ms/kubepolicydoc. | denetim, Denetim, reddetme, Reddetme, devre dışı, Devre Dışı | 4.2.0 |
Linux makineleri Azure işlem güvenlik temeli gereksinimlerini karşılamalıdır | Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Makine, Azure işlem güvenlik temelindeki önerilerden biri için doğru yapılandırılmamışsa, makineler uyumlu değildir. | AuditIfNotExists, Devre Dışı | 2.2.0 |
Yalnızca onaylı VM uzantıları yüklenmelidir | Bu ilke, onaylanmamış sanal makine uzantılarını yönetir. | Denetim, Reddetme, Devre Dışı | 1.0.0 |
Gizlilik etkisi değerlendirmesi gerçekleştirme | CMA_0387 - Gizlilik etkisi değerlendirmesi gerçekleştirme | El ile, Devre Dışı | 1.1.0 |
Risk değerlendirmesi gerçekleştirme | CMA_0388 - Risk değerlendirmesi gerçekleştirme | El ile, Devre Dışı | 1.1.0 |
Yapılandırma değişikliği denetimi için denetim gerçekleştirme | CMA_0390 - Yapılandırma değişikliği denetimi için denetim gerçekleştirme | El ile, Devre Dışı | 1.1.0 |
Depolama hesapları güvenilen Microsoft hizmetleri erişime izin vermelidir | Depolama hesaplarıyla etkileşim kuran bazı Microsoft hizmetleri, ağ kuralları aracılığıyla erişim verilmeyen ağlardan çalışır. Bu hizmet türünün amaçlandığı gibi çalışmasına yardımcı olmak için, güvenilen Microsoft hizmetleri kümesinin ağ kurallarını atlamasına izin verin. Bu hizmetler daha sonra depolama hesabına erişmek için güçlü kimlik doğrulaması kullanır. | Denetim, Reddetme, Devre Dışı | 1.0.0 |
Sanal makinelerin Konuk Yapılandırma uzantısı sistem tarafından atanan yönetilen kimlikle dağıtılmalıdır | Konuk Yapılandırması uzantısı, sistem tarafından atanan bir yönetilen kimlik gerektirir. Bu ilke kapsamındaki Azure sanal makineleri, Konuk Yapılandırması uzantısı yüklü olduğunda ancak sistem tarafından atanan yönetilen kimliğe sahip olmadığında uyumlu olmayacaktır. Daha fazla bilgi için: https://aka.ms/gcpol | AuditIfNotExists, Devre Dışı | 1.0.1 |
Windows makineleri Azure işlem güvenlik temelinin gereksinimlerini karşılamalıdır | Önkoşulların ilke atama kapsamına dağıtılmalarını gerektirir. Ayrıntılar için adresini ziyaret edin https://aka.ms/gcpol. Makine, Azure işlem güvenlik temelindeki önerilerden biri için doğru yapılandırılmamışsa, makineler uyumlu değildir. | AuditIfNotExists, Devre Dışı | 2.0.0 |
Risk Azaltma
Risk azaltma etkinlikleri
Kimlik: SOC 2 Tür 2 CC9.1 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Bilgi koruma gereksinimlerini belirleme | CMA_C1750 - Bilgi koruma gereksinimlerini belirleme | El ile, Devre Dışı | 1.1.0 |
Risk yönetimi stratejisi oluşturma | CMA_0258 - Risk yönetimi stratejisi oluşturma | El ile, Devre Dışı | 1.1.0 |
Risk değerlendirmesi gerçekleştirme | CMA_0388 - Risk değerlendirmesi gerçekleştirme | El ile, Devre Dışı | 1.1.0 |
Satıcılar ve iş ortakları risk yönetimi
Kimlik: SOC 2 Tür 2 CC9.2 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Üçüncü taraf ilişkilerinde riski değerlendirme | CMA_0014 - Üçüncü taraf ilişkilerinde riski değerlendirme | El ile, Devre Dışı | 1.1.0 |
Mal ve hizmet sağlama gereksinimlerini tanımlama | CMA_0126 - Mal ve hizmet sağlama gereksinimlerini tanımlama | El ile, Devre Dışı | 1.1.0 |
İşlemcilerin görevlerini tanımlama | CMA_0127 - İşlemcilerin görevlerini tanımlama | El ile, Devre Dışı | 1.1.0 |
Tedarikçi sözleşmesi yükümlülüklerini belirleme | CMA_0140 - Tedarikçi sözleşme yükümlülüklerini belirleme | El ile, Devre Dışı | 1.1.0 |
Belge edinme sözleşmesi kabul ölçütleri | CMA_0187 - Belge edinme sözleşmesi kabul ölçütleri | El ile, Devre Dışı | 1.1.0 |
Alım sözleşmelerindeki kişisel verilerin belge koruması | CMA_0194 - Alım sözleşmelerindeki kişisel verilerin belge koruması | El ile, Devre Dışı | 1.1.0 |
Alım sözleşmelerindeki güvenlik bilgilerinin belge koruması | CMA_0195 - Alım sözleşmelerindeki güvenlik bilgilerinin belge koruması | El ile, Devre Dışı | 1.1.0 |
Sözleşmelerde paylaşılan verilerin kullanımına yönelik belge gereksinimleri | CMA_0197 - Sözleşmelerde paylaşılan verilerin kullanımına yönelik belge gereksinimleri | El ile, Devre Dışı | 1.1.0 |
Alım sözleşmelerinde güvenlik güvencesi gereksinimlerini belgeleyin | CMA_0199 - Alım sözleşmelerindeki güvenlik güvencesi gereksinimlerini belgeleyin | El ile, Devre Dışı | 1.1.0 |
Alım sözleşmesinde belge güvenliği belgeleri gereksinimleri | CMA_0200 - Edinme sözleşmesindeki güvenlik belgeleri gereksinimlerini belgeleyin | El ile, Devre Dışı | 1.1.0 |
Alım sözleşmelerindeki güvenlik işlev gereksinimlerini belgeleyin | CMA_0201 - Alım sözleşmelerindeki güvenlik işlev gereksinimlerini belgeleyin | El ile, Devre Dışı | 1.1.0 |
Alım sözleşmelerindeki güvenlik gücü gereksinimlerini belgeleyin | CMA_0203 - Alım sözleşmelerindeki güvenlik gücü gereksinimlerini belgeleyin | El ile, Devre Dışı | 1.1.0 |
Edinme sözleşmelerinde bilgi sistemi ortamını belgeleyin | CMA_0205 - Alım sözleşmelerinde bilgi sistemi ortamını belgeleyin | El ile, Devre Dışı | 1.1.0 |
Üçüncü taraf sözleşmelerinde kart sahibi verilerinin korunmasını belgele | CMA_0207 - Üçüncü taraf sözleşmelerinde kart sahibi verilerinin korunmasını belgele | El ile, Devre Dışı | 1.1.0 |
Tedarik zinciri risk yönetimi için ilkeler oluşturma | CMA_0275 - Tedarik zinciri risk yönetimi için ilkeler oluşturma | El ile, Devre Dışı | 1.1.0 |
Üçüncü taraf personel güvenlik gereksinimlerini belirleme | CMA_C1529 - Üçüncü taraf personel güvenlik gereksinimlerini oluşturma | El ile, Devre Dışı | 1.1.0 |
Üçüncü taraf sağlayıcı uyumluluğunu izleme | CMA_C1533 - Üçüncü taraf sağlayıcı uyumluluğunu izleme | El ile, Devre Dışı | 1.1.0 |
PiI'nin üçüncü taraflara açıklanmasını kaydetme | CMA_0422 - PII'nin üçüncü taraflara açıklanmasını kaydetme | El ile, Devre Dışı | 1.1.0 |
Üçüncü taraf sağlayıcıların personel güvenlik ilkelerine ve yordamlarına uymasını gerektirme | CMA_C1530 - Üçüncü taraf sağlayıcıların personel güvenlik ilkelerine ve yordamlarına uymasını zorunlu kılar | El ile, Devre Dışı | 1.1.0 |
Personeli PII paylaşımı ve sonuçları konusunda eğitin | CMA_C1871 - Personeli PII paylaşımı ve sonuçları konusunda eğitin | El ile, Devre Dışı | 1.1.0 |
Gizlilik için ek ölçütler
Gizlilik bildirimi
Kimlik: SOC 2 Tür 2 P1.1 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Gizlilik ilkesini belgele ve dağıt | CMA_0188 - Gizlilik ilkesini belgeleyip dağıtma | El ile, Devre Dışı | 1.1.0 |
Gizlilik programı bilgilerinin herkese açık olduğundan emin olun | CMA_C1867 - Gizlilik programı bilgilerinin herkese açık olduğundan emin olun | El ile, Devre Dışı | 1.1.0 |
Gizlilik bildirimi teslim yöntemlerini uygulama | CMA_0324 - Gizlilik bildirimi teslim yöntemlerini uygulama | El ile, Devre Dışı | 1.1.0 |
Gizlilik bildirimi sağlayın | CMA_0414 - Gizlilik bildirimi sağlayın | El ile, Devre Dışı | 1.1.0 |
Herkese ve kişilere gizlilik bildirimi sağlayın | CMA_C1861 - Herkese ve kişilere gizlilik bildirimi sağlayın | El ile, Devre Dışı | 1.1.0 |
Gizlilik onayı
Kimlik: SOC 2 Tür 2 P2.1 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Gizlilik gereksinimlerini belge personelinin kabulü | CMA_0193 - Gizlilik gereksinimlerinin personel tarafından kabul edilmesini belgeleyin | El ile, Devre Dışı | 1.1.0 |
Gizlilik bildirimi teslim yöntemlerini uygulama | CMA_0324 - Gizlilik bildirimi teslim yöntemlerini uygulama | El ile, Devre Dışı | 1.1.0 |
Kişisel verilerin toplanması veya işlenmesinden önce onay alma | CMA_0385 - Kişisel verilerin toplanması veya işlenmesinden önce onay alma | El ile, Devre Dışı | 1.1.0 |
Gizlilik bildirimi sağlayın | CMA_0414 - Gizlilik bildirimi sağlayın | El ile, Devre Dışı | 1.1.0 |
Tutarlı kişisel bilgi toplama
Kimlik: SOC 2 Tür 2 P3.1 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
PII toplamak için yasal yetkiliyi belirleme | CMA_C1800 - PII toplamak için yasal yetkiyi belirleme | El ile, Devre Dışı | 1.1.0 |
PII bütünlüğünü sağlamak için belge işlemi | CMA_C1827 - PII bütünlüğünü sağlamak için belge işlemi | El ile, Devre Dışı | 1.1.0 |
PII holdinglerini düzenli olarak değerlendirme ve gözden geçirme | CMA_C1832 - PII holdinglerini düzenli olarak değerlendirme ve gözden geçirme | El ile, Devre Dışı | 1.1.0 |
Kişisel verilerin toplanması veya işlenmesinden önce onay alma | CMA_0385 - Kişisel verilerin toplanması veya işlenmesinden önce onay alma | El ile, Devre Dışı | 1.1.0 |
Kişisel bilgiler açık onayı
Kimlik: SOC 2 Tür 2 P3.2 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
PiI'yi doğrudan bireyselden toplayın | CMA_C1822 - PII'yi doğrudan bireysel kullanıcıdan toplama | El ile, Devre Dışı | 1.1.0 |
Kişisel verilerin toplanması veya işlenmesinden önce onay alma | CMA_0385 - Kişisel verilerin toplanması veya işlenmesinden önce onay alma | El ile, Devre Dışı | 1.1.0 |
Kişisel bilgi kullanımı
Kimlik: SOC 2 Tür 2 P4.1 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Kişisel bilgilerin işlenmesi için yasal dayanağı belgele | CMA_0206 - Kişisel bilgilerin işlenmesi için yasal dayanağı belgele | El ile, Devre Dışı | 1.1.0 |
Gizlilik bildirimi teslim yöntemlerini uygulama | CMA_0324 - Gizlilik bildirimi teslim yöntemlerini uygulama | El ile, Devre Dışı | 1.1.0 |
Kişisel verilerin toplanması veya işlenmesinden önce onay alma | CMA_0385 - Kişisel verilerin toplanması veya işlenmesinden önce onay alma | El ile, Devre Dışı | 1.1.0 |
Gizlilik bildirimi sağlayın | CMA_0414 - Gizlilik bildirimi sağlayın | El ile, Devre Dışı | 1.1.0 |
İletişimleri kısıtlama | CMA_0449 - İletişimleri kısıtlama | El ile, Devre Dışı | 1.1.0 |
Kişisel bilgilerin saklanması
Kimlik: SOC 2 Tür 2 P4.2 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Tanımlanan saklama sürelerine uyma | CMA_0004 - Tanımlanan saklama sürelerine bağlı kalma | El ile, Devre Dışı | 1.1.0 |
PII bütünlüğünü sağlamak için belge işlemi | CMA_C1827 - PII bütünlüğünü sağlamak için belge işlemi | El ile, Devre Dışı | 1.1.0 |
Kişisel bilgilerin elden çıkarılması
Kimlik: SOC 2 Tür 2 P4.3 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Değerlendirme gözden geçirmesi gerçekleştirme | CMA_0391 - Değerlendirme gözden geçirmesi gerçekleştirme | El ile, Devre Dışı | 1.1.0 |
kişisel verilerin işlemenin sonunda silindiğini doğrulayın | CMA_0540 - İşlem sonunda kişisel verilerin silindiğini doğrulama | El ile, Devre Dışı | 1.1.0 |
Kişisel bilgilere erişim
Kimlik: SOC 2 Tür 2 P5.1 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Tüketici istekleri için yöntemleri uygulama | CMA_0319 - Tüketici istekleri için yöntemler uygulama | El ile, Devre Dışı | 1.1.0 |
Gizlilik Yasası kayıtlarına erişen kuralları ve düzenlemeleri yayımlama | CMA_C1847 - Gizlilik Yasası kayıtlarına erişen kuralları ve düzenlemeleri yayımlama | El ile, Devre Dışı | 1.1.0 |
Kişisel bilgi düzeltmesi
Kimlik: SOC 2 Tür 2 P5.2 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Düzeltme isteklerini yanıtlama | CMA_0442 - Düzeltme isteklerini yanıtlama | El ile, Devre Dışı | 1.1.0 |
Kişisel bilgilerin üçüncü tarafın ifşası
Kimlik: SOC 2 Tür 2 P6.1 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
İşlemcilerin görevlerini tanımlama | CMA_0127 - İşlemcilerin görevlerini tanımlama | El ile, Devre Dışı | 1.1.0 |
Tedarikçi sözleşmesi yükümlülüklerini belirleme | CMA_0140 - Tedarikçi sözleşme yükümlülüklerini belirleme | El ile, Devre Dışı | 1.1.0 |
Belge edinme sözleşmesi kabul ölçütleri | CMA_0187 - Belge edinme sözleşmesi kabul ölçütleri | El ile, Devre Dışı | 1.1.0 |
Alım sözleşmelerindeki kişisel verilerin belge koruması | CMA_0194 - Alım sözleşmelerindeki kişisel verilerin belge koruması | El ile, Devre Dışı | 1.1.0 |
Alım sözleşmelerindeki güvenlik bilgilerinin belge koruması | CMA_0195 - Alım sözleşmelerindeki güvenlik bilgilerinin belge koruması | El ile, Devre Dışı | 1.1.0 |
Sözleşmelerde paylaşılan verilerin kullanımına yönelik belge gereksinimleri | CMA_0197 - Sözleşmelerde paylaşılan verilerin kullanımına yönelik belge gereksinimleri | El ile, Devre Dışı | 1.1.0 |
Alım sözleşmelerinde güvenlik güvencesi gereksinimlerini belgeleyin | CMA_0199 - Alım sözleşmelerindeki güvenlik güvencesi gereksinimlerini belgeleyin | El ile, Devre Dışı | 1.1.0 |
Alım sözleşmesinde belge güvenliği belgeleri gereksinimleri | CMA_0200 - Edinme sözleşmesindeki güvenlik belgeleri gereksinimlerini belgeleyin | El ile, Devre Dışı | 1.1.0 |
Alım sözleşmelerindeki güvenlik işlev gereksinimlerini belgeleyin | CMA_0201 - Alım sözleşmelerindeki güvenlik işlev gereksinimlerini belgeleyin | El ile, Devre Dışı | 1.1.0 |
Alım sözleşmelerindeki güvenlik gücü gereksinimlerini belgeleyin | CMA_0203 - Alım sözleşmelerindeki güvenlik gücü gereksinimlerini belgeleyin | El ile, Devre Dışı | 1.1.0 |
Edinme sözleşmelerinde bilgi sistemi ortamını belgeleyin | CMA_0205 - Alım sözleşmelerinde bilgi sistemi ortamını belgeleyin | El ile, Devre Dışı | 1.1.0 |
Üçüncü taraf sözleşmelerinde kart sahibi verilerinin korunmasını belgele | CMA_0207 - Üçüncü taraf sözleşmelerinde kart sahibi verilerinin korunmasını belgele | El ile, Devre Dışı | 1.1.0 |
Yükleniciler ve hizmet sağlayıcıları için gizlilik gereksinimleri oluşturma | CMA_C1810 - Yükleniciler ve hizmet sağlayıcıları için gizlilik gereksinimleri oluşturma | El ile, Devre Dışı | 1.1.0 |
PiI'nin üçüncü taraflara açıklanmasını kaydetme | CMA_0422 - PII'nin üçüncü taraflara açıklanmasını kaydetme | El ile, Devre Dışı | 1.1.0 |
Personeli PII paylaşımı ve sonuçları konusunda eğitin | CMA_C1871 - Personeli PII paylaşımı ve sonuçları konusunda eğitin | El ile, Devre Dışı | 1.1.0 |
Kişisel bilgi kaydının yetkilendirilmiş olarak açıklanması
Kimlik: SOC 2 Tür 2 P6.2 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Bilgilerin açıklanmasının doğru hesaplanmasını sağlama | CMA_C1818 - Bilgilerin açıklanmasının doğru hesaplanmasını sağlama | El ile, Devre Dışı | 1.1.0 |
Kişisel bilgi kaydının yetkisiz olarak açığa çıkması
Kimlik: SOC 2 Tür 2 P6.3 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Bilgilerin açıklanmasının doğru hesaplanmasını sağlama | CMA_C1818 - Bilgilerin açıklanmasının doğru hesaplanmasını sağlama | El ile, Devre Dışı | 1.1.0 |
Üçüncü taraf sözleşmeleri
Kimlik: SOC 2 Tür 2 P6.4 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
İşlemcilerin görevlerini tanımlama | CMA_0127 - İşlemcilerin görevlerini tanımlama | El ile, Devre Dışı | 1.1.0 |
Üçüncü taraf yetkisiz ifşa bildirimi
Kimlik: SOC 2 Tür 2 P6.5 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Tedarikçi sözleşmesi yükümlülüklerini belirleme | CMA_0140 - Tedarikçi sözleşme yükümlülüklerini belirleme | El ile, Devre Dışı | 1.1.0 |
Belge edinme sözleşmesi kabul ölçütleri | CMA_0187 - Belge edinme sözleşmesi kabul ölçütleri | El ile, Devre Dışı | 1.1.0 |
Alım sözleşmelerindeki kişisel verilerin belge koruması | CMA_0194 - Alım sözleşmelerindeki kişisel verilerin belge koruması | El ile, Devre Dışı | 1.1.0 |
Alım sözleşmelerindeki güvenlik bilgilerinin belge koruması | CMA_0195 - Alım sözleşmelerindeki güvenlik bilgilerinin belge koruması | El ile, Devre Dışı | 1.1.0 |
Sözleşmelerde paylaşılan verilerin kullanımına yönelik belge gereksinimleri | CMA_0197 - Sözleşmelerde paylaşılan verilerin kullanımına yönelik belge gereksinimleri | El ile, Devre Dışı | 1.1.0 |
Alım sözleşmelerinde güvenlik güvencesi gereksinimlerini belgeleyin | CMA_0199 - Alım sözleşmelerindeki güvenlik güvencesi gereksinimlerini belgeleyin | El ile, Devre Dışı | 1.1.0 |
Alım sözleşmesinde belge güvenliği belgeleri gereksinimleri | CMA_0200 - Edinme sözleşmesindeki güvenlik belgeleri gereksinimlerini belgeleyin | El ile, Devre Dışı | 1.1.0 |
Alım sözleşmelerindeki güvenlik işlev gereksinimlerini belgeleyin | CMA_0201 - Alım sözleşmelerindeki güvenlik işlev gereksinimlerini belgeleyin | El ile, Devre Dışı | 1.1.0 |
Alım sözleşmelerindeki güvenlik gücü gereksinimlerini belgeleyin | CMA_0203 - Alım sözleşmelerindeki güvenlik gücü gereksinimlerini belgeleyin | El ile, Devre Dışı | 1.1.0 |
Edinme sözleşmelerinde bilgi sistemi ortamını belgeleyin | CMA_0205 - Alım sözleşmelerinde bilgi sistemi ortamını belgeleyin | El ile, Devre Dışı | 1.1.0 |
Üçüncü taraf sözleşmelerinde kart sahibi verilerinin korunmasını belgele | CMA_0207 - Üçüncü taraf sözleşmelerinde kart sahibi verilerinin korunmasını belgele | El ile, Devre Dışı | 1.1.0 |
Bilgi güvenliği ve kişisel veri koruması | CMA_0332 - Bilgi güvenliği ve kişisel veri koruması | El ile, Devre Dışı | 1.1.0 |
Gizlilik olayı bildirimi
Kimlik: SOC 2 Tür 2 P6.6 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Olay yanıt planı geliştirme | CMA_0145 - Olay yanıt planı geliştirme | El ile, Devre Dışı | 1.1.0 |
Bilgi güvenliği ve kişisel veri koruması | CMA_0332 - Bilgi güvenliği ve kişisel veri koruması | El ile, Devre Dışı | 1.1.0 |
Kişisel bilgilerin açıklanmasının muhasebesi
Kimlik: SOC 2 Tür 2 P6.7 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Gizlilik bildirimi teslim yöntemlerini uygulama | CMA_0324 - Gizlilik bildirimi teslim yöntemlerini uygulama | El ile, Devre Dışı | 1.1.0 |
Bilgilerin açıklanmasının doğru hesaplanmasını sağlama | CMA_C1818 - Bilgilerin açıklanmasının doğru hesaplanmasını sağlama | El ile, Devre Dışı | 1.1.0 |
İfşaların muhasebesini talep üzerine kullanılabilir hale getirme | CMA_C1820 - İfşaların muhasebesini talep üzerine kullanılabilir hale getirme | El ile, Devre Dışı | 1.1.0 |
Gizlilik bildirimi sağlayın | CMA_0414 - Gizlilik bildirimi sağlayın | El ile, Devre Dışı | 1.1.0 |
İletişimleri kısıtlama | CMA_0449 - İletişimleri kısıtlama | El ile, Devre Dışı | 1.1.0 |
Kişisel bilgi kalitesi
Kimlik: SOC 2 Tür 2 P7.1 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
PII kalitesini ve bütünlüğünü onaylayın | CMA_C1821 - PII kalitesini ve bütünlüğünü onaylama | El ile, Devre Dışı | 1.1.0 |
Veri kalitesini ve bütünlüğünü sağlamaya yönelik sorun yönergeleri | CMA_C1824 - Veri kalitesini ve bütünlüğünü sağlamaya yönelik yönergeler | El ile, Devre Dışı | 1.1.0 |
Yanlış veya güncel olmayan PII'yı doğrulama | CMA_C1823 - Yanlış veya güncel olmayan PII'yı doğrulama | El ile, Devre Dışı | 1.1.0 |
Gizlilik şikayet yönetimi ve uyumluluk yönetimi
Kimlik: SOC 2 Tür 2 P8.1 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Gizlilik şikayeti prosedürlerini belgeleyin ve uygulayın | CMA_0189 - Gizlilik şikayeti prosedürlerini belgeleyin ve uygulayın | El ile, Devre Dışı | 1.1.0 |
PII holdinglerini düzenli olarak değerlendirme ve gözden geçirme | CMA_C1832 - PII holdinglerini düzenli olarak değerlendirme ve gözden geçirme | El ile, Devre Dışı | 1.1.0 |
Bilgi güvenliği ve kişisel veri koruması | CMA_0332 - Bilgi güvenliği ve kişisel veri koruması | El ile, Devre Dışı | 1.1.0 |
Şikayetlere, endişelere veya sorulara zamanında yanıt verme | CMA_C1853 - Şikayetlere, endişelere veya sorulara zamanında yanıt verme | El ile, Devre Dışı | 1.1.0 |
Personeli PII paylaşımı ve sonuçları konusunda eğitin | CMA_C1871 - Personeli PII paylaşımı ve sonuçları konusunda eğitin | El ile, Devre Dışı | 1.1.0 |
İşleme Bütünlüğü için Ek Ölçütler
Veri işleme tanımları
Kimlik: SOC 2 Tür 2 PI1.1 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Gizlilik bildirimi teslim yöntemlerini uygulama | CMA_0324 - Gizlilik bildirimi teslim yöntemlerini uygulama | El ile, Devre Dışı | 1.1.0 |
Gizlilik bildirimi sağlayın | CMA_0414 - Gizlilik bildirimi sağlayın | El ile, Devre Dışı | 1.1.0 |
İletişimleri kısıtlama | CMA_0449 - İletişimleri kısıtlama | El ile, Devre Dışı | 1.1.0 |
Tamlık ve doğruluk üzerinden sistem girişleri
Kimlik: SOC 2 Tür 2 PI1.2 Sahiplik: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Bilgi girişi doğrulama gerçekleştirme | CMA_C1723 - Bilgi girişi doğrulama gerçekleştirme | El ile, Devre Dışı | 1.1.0 |
Sistem işleme
Kimlik: SOC 2 Tür 2 PI1.3 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Fiziksel erişimi denetleme | CMA_0081 - Fiziksel erişimi denetleme | El ile, Devre Dışı | 1.1.0 |
Hata iletileri oluşturma | CMA_C1724 - Hata iletileri oluşturma | El ile, Devre Dışı | 1.1.0 |
Verilerin girişini, çıkışını, işlenmesini ve depolanmasını yönetme | CMA_0369 - Verilerin girişini, çıkışını, işlenmesini ve depolanmasını yönetme | El ile, Devre Dışı | 1.1.0 |
Bilgi girişi doğrulama gerçekleştirme | CMA_C1723 - Bilgi girişi doğrulama gerçekleştirme | El ile, Devre Dışı | 1.1.0 |
Etiket etkinliğini ve analizini gözden geçirme | CMA_0474 - Etiket etkinliğini ve analizini gözden geçirme | El ile, Devre Dışı | 1.1.0 |
Sistem çıkışı tamamlandı, doğru ve zamanında
Kimlik: SOC 2 Tür 2 PI1.4 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Fiziksel erişimi denetleme | CMA_0081 - Fiziksel erişimi denetleme | El ile, Devre Dışı | 1.1.0 |
Verilerin girişini, çıkışını, işlenmesini ve depolanmasını yönetme | CMA_0369 - Verilerin girişini, çıkışını, işlenmesini ve depolanmasını yönetme | El ile, Devre Dışı | 1.1.0 |
Etiket etkinliğini ve analizini gözden geçirme | CMA_0474 - Etiket etkinliğini ve analizini gözden geçirme | El ile, Devre Dışı | 1.1.0 |
Girişleri ve çıkışları tamamen, doğru ve zamanında depolama
Kimlik: SOC 2 Tür 2 PI1.5 Sahipliği: Paylaşılan
Veri Akışı Adı (Azure portalı) |
Açıklama | Etkiler | Sürüm (GitHub) |
---|---|---|---|
Azure Backup Sanal Makineler için etkinleştirilmelidir | Azure Backup'i etkinleştirerek Azure Sanal Makineler'nizin korunmasını sağlayın. Azure Backup, Azure için güvenli ve uygun maliyetli bir veri koruma çözümüdür. | AuditIfNotExists, Devre Dışı | 3.0.0 |
Fiziksel erişimi denetleme | CMA_0081 - Fiziksel erişimi denetleme | El ile, Devre Dışı | 1.1.0 |
Yedekleme ilkeleri ve yordamları oluşturma | CMA_0268 - Yedekleme ilkeleri ve yordamları oluşturma | El ile, Devre Dışı | 1.1.0 |
Coğrafi olarak yedekli yedekleme MariaDB için Azure Veritabanı için etkinleştirilmelidir | MariaDB için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. | Denetim, Devre Dışı | 1.0.1 |
coğrafi olarak yedekli yedekleme MySQL için Azure Veritabanı için etkinleştirilmelidir | MySQL için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. | Denetim, Devre Dışı | 1.0.1 |
Coğrafi olarak yedekli yedekleme PostgreSQL için Azure Veritabanı için etkinleştirilmelidir | PostgreSQL için Azure Veritabanı veritabanı sunucunuz için yedeklilik seçeneğini belirlemenize olanak tanır. Verilerin yalnızca sunucunuzun barındırıldığı bölgede depolanmadığı, aynı zamanda bölge hatası durumunda kurtarma seçeneği sağlamak için eşleştirilmiş bir bölgeye çoğaltıldığı coğrafi olarak yedekli bir yedekleme depolama alanına ayarlanabilir. Coğrafi olarak yedekli depolamanın yedekleme için yapılandırılmasına yalnızca sunucu oluşturma sırasında izin verilir. | Denetim, Devre Dışı | 1.0.1 |
Tüm medyanın güvenliğini sağlamak için denetimler uygulama | CMA_0314 - Tüm medyanın güvenliğini sağlamak için denetimler uygulama | El ile, Devre Dışı | 1.1.0 |
Verilerin girişini, çıkışını, işlenmesini ve depolanmasını yönetme | CMA_0369 - Verilerin girişini, çıkışını, işlenmesini ve depolanmasını yönetme | El ile, Devre Dışı | 1.1.0 |
Etiket etkinliğini ve analizini gözden geçirme | CMA_0474 - Etiket etkinliğini ve analizini gözden geçirme | El ile, Devre Dışı | 1.1.0 |
Yedekleme bilgilerini ayrı depolama | CMA_C1293 - Yedekleme bilgilerini ayrı depolama | El ile, Devre Dışı | 1.1.0 |
Sonraki adımlar
Azure İlkesi hakkında ek makaleler:
- Mevzuat Uyumluluğuna genel bakış.
- Girişim tanımı yapısına bakın.
- Azure İlkesi örneklerinde diğer örnekleri gözden geçirin.
- İlkenin etkilerini anlama konusunu gözden geçirin.
- Uyumlu olmayan kaynakları düzeltmeyi öğrenin.