Kontrolní mechanismy dodržování právních předpisů Azure Policy pro službu Azure App Service
Dodržování právních předpisů v Azure Policy poskytuje vytvořené a spravované definice iniciativ Microsoftu, označované jako předdefinované, pro domény dodržování předpisů a kontrolní mechanismy zabezpečení související s různými standardy dodržování předpisů. Tato stránka obsahuje seznam domén dodržování předpisů a kontrolních mechanismů zabezpečení pro službu Aplikace Azure Service. Předdefinované prvky pro ovládací prvek zabezpečení můžete přiřadit jednotlivě, aby vaše prostředky Azure vyhovovaly konkrétnímu standardu.
Název každé předdefinované definice zásad odkazuje na definici zásad na webu Azure Portal. Pomocí odkazu ve sloupci Verze zásad zobrazte zdroj v úložišti Azure Policy na GitHubu.
Důležité
Každý ovládací prvek je přidružený k jedné nebo více definici služby Azure Policy . Tyto zásady vám můžou pomoct vyhodnotit soulad s kontrolou. Často ale není mezi ovládacím prvek a jednou nebo více zásadami shoda 1:1 nebo úplná shoda. Dodržování předpisů v Azure Policy proto odkazuje jenom na samotné zásady. Tím se nezajistí, že plně vyhovujete všem požadavkům ovládacího prvku. Kromě toho standard dodržování předpisů zahrnuje ovládací prvky, které nejsou v tuto chvíli adresovány žádnými definicemi služby Azure Policy. Dodržování předpisů ve službě Azure Policy je proto jen částečné zobrazení celkového stavu dodržování předpisů. Přidružení mezi ovládacími prvky a definicemi dodržování právních předpisů azure Policy pro tyto standardy dodržování předpisů se můžou v průběhu času měnit.
Australian Government ISM PROTECTED
Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů azure Policy – Australian Government ISM PROTECTED. Další informace o tomto standardu dodržování předpisů naleznete v tématu Australian Government ISM PROTECTED.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Pokyny pro kryptografii – Zabezpečení přenosové vrstvy | 1139 | Použití zabezpečení přenosové vrstvy – 1139 | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
Pokyny pro kryptografii – Zabezpečení přenosové vrstvy | 1139 | Použití zabezpečení přenosové vrstvy – 1139 | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
Pokyny pro správu systému – Správa systému | 1386 | Omezení toků provozu správy – 1386 | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Pokyny pro správu systému – Správa systému | 1386 | Omezení toků provozu správy – 1386 | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Pokyny pro vývoj softwaru – Vývoj webových aplikací | 1424 | Ovládací prvky zabezpečení založené na webovém prohlížeči – 1424 | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
Pokyny pro vývoj softwaru – Vývoj webových aplikací | 1552 | Interakce webových aplikací – 1552 | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Pokyny pro vývoj softwaru – Vývoj webových aplikací | 1552 | Interakce webových aplikací – 1552 | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Canada Federal PBMM
Informace o tom, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů azure Policy – Canada Federal PBMM. Další informace o tomto standardu dodržování předpisů najdete v tématu Canada Federal PBMM.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Řízení přístupu | AC-4 | Vynucení toku informací | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
Řízení přístupu | AC-17(1) | Vzdálený přístup | Automatizované monitorování / řízení | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Řízení přístupu | AC-17(1) | Vzdálený přístup | Automatizované monitorování / řízení | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
System and Communications Protection | SC-8(1) | Důvěrnost a integrita přenosu | Kryptografická nebo alternativní fyzická ochrana | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
System and Communications Protection | SC-8(1) | Důvěrnost a integrita přenosu | Kryptografická nebo alternativní fyzická ochrana | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Srovnávací test CIS Microsoft Azure Foundations 1.1.0
Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů služby Azure Policy – Srovnávací test CIS Microsoft Azure Foundations 1.1.0. Další informace o tomto standardu dodržování předpisů najdete v tématu Srovnávací test CIS Microsoft Azure Foundations.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
9 AppService | 9.1 | Ujistěte se, že je ve službě Aplikace Azure Service nastavené ověřování služby App Service. | Aplikace služby App Service by měly mít povolené ověřování. | 2.0.1 |
9 AppService | 9.1 | Ujistěte se, že je ve službě Aplikace Azure Service nastavené ověřování služby App Service. | Aplikace funkcí by měly mít povolené ověřování. | 3.0.0 |
9 AppService | 9.10 | Ujistěte se, že verze HTTP je nejnovější, pokud se používá ke spuštění webové aplikace. | Aplikace app Service by měly používat nejnovější verzi HTTP. | 4.0.0 |
9 AppService | 9.10 | Ujistěte se, že verze HTTP je nejnovější, pokud se používá ke spuštění webové aplikace. | Aplikace funkcí by měly používat nejnovější verzi HTTP. | 4.0.0 |
9 AppService | 9.2 | Ujistěte se, že webová aplikace přesměruje veškerý provoz HTTP na HTTPS ve službě Aplikace Azure Service. | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
9 AppService | 9.3 | Ujistěte se, že webová aplikace používá nejnovější verzi šifrování TLS. | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
9 AppService | 9.3 | Ujistěte se, že webová aplikace používá nejnovější verzi šifrování TLS. | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
9 AppService | 9.4 | Ujistěte se, že je ve webové aplikaci nastavená možnost Klientské certifikáty (příchozí klientské certifikáty) na Zapnuto. | [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 3.1.0 zastaralé |
9 AppService | 9.4 | Ujistěte se, že je ve webové aplikaci nastavená možnost Klientské certifikáty (příchozí klientské certifikáty) na Zapnuto. | Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 1.0.0 |
9 AppService | 9.5 | Ujistěte se, že je ve službě App Service povolená registrace v Azure Active Directory. | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
9 AppService | 9.5 | Ujistěte se, že je ve službě App Service povolená registrace v Azure Active Directory. | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
Srovnávací test CIS Microsoft Azure Foundations 1.3.0
Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů pro Azure Policy – srovnávací test CIS Microsoft Azure Foundations 1.3.0. Další informace o tomto standardu dodržování předpisů najdete v tématu Srovnávací test CIS Microsoft Azure Foundations.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
5 Protokolování a monitorování | 5.3 | Ujistěte se, že jsou diagnostické protokoly povolené pro všechny služby, které je podporují. | Aplikace App Service by měly mít povolené protokoly prostředků. | 2.0.1 |
9 AppService | 9.1 | Ujistěte se, že je ve službě Aplikace Azure Service nastavené ověřování služby App Service. | Aplikace služby App Service by měly mít povolené ověřování. | 2.0.1 |
9 AppService | 9.1 | Ujistěte se, že je ve službě Aplikace Azure Service nastavené ověřování služby App Service. | Aplikace funkcí by měly mít povolené ověřování. | 3.0.0 |
9 AppService | 9.10 | Ujistěte se, že jsou zakázaná nasazení FTP. | Aplikace app Service by měly vyžadovat jenom FTPS. | 3.0.0 |
9 AppService | 9.10 | Ujistěte se, že jsou zakázaná nasazení FTP. | Aplikace funkcí by měly vyžadovat jenom FTPS. | 3.0.0 |
9 AppService | 9.2 | Ujistěte se, že webová aplikace přesměruje veškerý provoz HTTP na HTTPS ve službě Aplikace Azure Service. | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
9 AppService | 9.3 | Ujistěte se, že webová aplikace používá nejnovější verzi šifrování TLS. | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
9 AppService | 9.3 | Ujistěte se, že webová aplikace používá nejnovější verzi šifrování TLS. | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
9 AppService | 9.4 | Ujistěte se, že je ve webové aplikaci nastavená možnost Klientské certifikáty (příchozí klientské certifikáty) na Zapnuto. | [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 3.1.0 zastaralé |
9 AppService | 9.4 | Ujistěte se, že je ve webové aplikaci nastavená možnost Klientské certifikáty (příchozí klientské certifikáty) na Zapnuto. | Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 1.0.0 |
9 AppService | 9.5 | Ujistěte se, že je ve službě App Service povolená registrace v Azure Active Directory. | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
9 AppService | 9.5 | Ujistěte se, že je ve službě App Service povolená registrace v Azure Active Directory. | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
9 AppService | 9.9 | Ujistěte se, že verze HTTP je nejnovější, pokud se používá ke spuštění webové aplikace. | Aplikace app Service by měly používat nejnovější verzi HTTP. | 4.0.0 |
9 AppService | 9.9 | Ujistěte se, že verze HTTP je nejnovější, pokud se používá ke spuštění webové aplikace. | Aplikace funkcí by měly používat nejnovější verzi HTTP. | 4.0.0 |
Srovnávací test CIS Microsoft Azure Foundations 1.4.0
Pokud chcete zkontrolovat, jak dostupné předdefinované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro CIS verze 1.4.0. Další informace o tomto standardu dodržování předpisů najdete v tématu Srovnávací test CIS Microsoft Azure Foundations.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
5 Protokolování a monitorování | 5.3 | Ujistěte se, že jsou diagnostické protokoly povolené pro všechny služby, které ji podporují. | Aplikace App Service by měly mít povolené protokoly prostředků. | 2.0.1 |
9 AppService | 9.1 | Ujistěte se, že je pro aplikace ve službě Aplikace Azure Service nastavené ověřování služby App Service. | Aplikace služby App Service by měly mít povolené ověřování. | 2.0.1 |
9 AppService | 9.1 | Ujistěte se, že je pro aplikace ve službě Aplikace Azure Service nastavené ověřování služby App Service. | Aplikace funkcí by měly mít povolené ověřování. | 3.0.0 |
9 AppService | 9.10 | Ujistěte se, že nasazení FTP jsou zakázaná. | Aplikace app Service by měly vyžadovat jenom FTPS. | 3.0.0 |
9 AppService | 9.10 | Ujistěte se, že nasazení FTP jsou zakázaná. | Aplikace funkcí by měly vyžadovat jenom FTPS. | 3.0.0 |
9 AppService | 9.2 | Ujistěte se, že webová aplikace přesměrovává veškerý provoz HTTP na HTTPS ve službě Aplikace Azure Service. | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
9 AppService | 9.3 | Ujistěte se, že webová aplikace používá nejnovější verzi šifrování TLS. | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
9 AppService | 9.3 | Ujistěte se, že webová aplikace používá nejnovější verzi šifrování TLS. | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
9 AppService | 9.4 | Ujistěte se, že je ve webové aplikaci nastavená možnost Klientské certifikáty (příchozí klientské certifikáty) na Zapnuto. | [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 3.1.0 zastaralé |
9 AppService | 9.4 | Ujistěte se, že je ve webové aplikaci nastavená možnost Klientské certifikáty (příchozí klientské certifikáty) na Zapnuto. | Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 1.0.0 |
9 AppService | 9.5 | Ujistěte se, že je ve službě App Service povolená registrace v Azure Active Directory. | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
9 AppService | 9.5 | Ujistěte se, že je ve službě App Service povolená registrace v Azure Active Directory. | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
9 AppService | 9.9 | Ujistěte se, že verze HTTP je nejnovější, pokud se používá ke spuštění webové aplikace. | Aplikace app Service by měly používat nejnovější verzi HTTP. | 4.0.0 |
9 AppService | 9.9 | Ujistěte se, že verze HTTP je nejnovější, pokud se používá ke spuštění webové aplikace. | Aplikace funkcí by měly používat nejnovější verzi HTTP. | 4.0.0 |
Srovnávací test CIS Microsoft Azure Foundations 2.0.0
Pokud chcete zkontrolovat, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro CIS v2.0.0. Další informace o tomto standardu dodržování předpisů najdete v tématu Srovnávací test CIS Microsoft Azure Foundations.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
5 | 5.4 | Ujistěte se, že je protokolování prostředků služby Azure Monitor povolené pro všechny služby, které ho podporují. | Aplikace App Service by měly mít povolené protokoly prostředků. | 2.0.1 |
9 | 9.1 | Ujistěte se, že je pro aplikace ve službě Aplikace Azure Service nastavené ověřování služby App Service. | Aplikace služby App Service by měly mít povolené ověřování. | 2.0.1 |
9 | 9.1 | Ujistěte se, že je pro aplikace ve službě Aplikace Azure Service nastavené ověřování služby App Service. | Aplikace funkcí by měly mít povolené ověřování. | 3.0.0 |
9 | 9.10 | Ujistěte se, že nasazení FTP jsou zakázaná. | Aplikace app Service by měly vyžadovat jenom FTPS. | 3.0.0 |
9 | 9.10 | Ujistěte se, že nasazení FTP jsou zakázaná. | Aplikace funkcí by měly vyžadovat jenom FTPS. | 3.0.0 |
9 | 9.2 | Ujistěte se, že webová aplikace přesměrovává veškerý provoz HTTP na HTTPS ve službě Aplikace Azure Service. | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
9 | 9.3 | Ujistěte se, že webová aplikace používá nejnovější verzi šifrování TLS. | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
9 | 9.3 | Ujistěte se, že webová aplikace používá nejnovější verzi šifrování TLS. | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
9 | 9.4 | Ujistěte se, že je ve webové aplikaci nastavená možnost Klientské certifikáty (příchozí klientské certifikáty) na Zapnuto. | [Zastaralé]: Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 3.1.0 zastaralé |
9 | 9.4 | Ujistěte se, že je ve webové aplikaci nastavená možnost Klientské certifikáty (příchozí klientské certifikáty) na Zapnuto. | [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 3.1.0 zastaralé |
9 | 9.5 | Ujistěte se, že je ve službě App Service povolená registrace v Azure Active Directory. | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
9 | 9.5 | Ujistěte se, že je ve službě App Service povolená registrace v Azure Active Directory. | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
9 | 9,6 | Ujistěte se, že verze PHP je nejnovější, pokud se používá ke spuštění webové aplikace. | Sloty aplikací služby App Service, které používají PHP, by měly používat zadanou verzi PHP. | 1.0.0 |
9 | 9,6 | Ujistěte se, že verze PHP je nejnovější, pokud se používá ke spuštění webové aplikace. | Aplikace služby App Service, které používají PHP, by měly používat zadanou verzi PHP. | 3.2.0 |
9 | 9.7 | Ujistěte se, že verze Pythonu je nejnovější stabilní verze, pokud se používá ke spuštění webové aplikace. | Sloty aplikací služby App Service, které používají Python, by měly používat zadanou verzi Pythonu. | 1.0.0 |
9 | 9.7 | Ujistěte se, že verze Pythonu je nejnovější stabilní verze, pokud se používá ke spuštění webové aplikace. | Aplikace služby App Service, které používají Python, by měly používat zadanou verzi Pythonu. | 4.1.0 |
9 | 9.8 | Ujistěte se, že verze Java je nejnovější, pokud se používá ke spuštění webové aplikace. | Sloty aplikace funkcí, které používají Javu, by měly používat zadanou verzi Javy. | 1.0.0 |
9 | 9.8 | Ujistěte se, že verze Java je nejnovější, pokud se používá ke spuštění webové aplikace. | Aplikace funkcí, které používají Javu, by měly používat zadanou verzi Javy. | 3.1.0 |
9 | 9.9 | Ujistěte se, že verze HTTP je nejnovější, pokud se používá ke spuštění webové aplikace. | Aplikace app Service by měly používat nejnovější verzi HTTP. | 4.0.0 |
9 | 9.9 | Ujistěte se, že verze HTTP je nejnovější, pokud se používá ke spuštění webové aplikace. | Aplikace funkcí by měly používat nejnovější verzi HTTP. | 4.0.0 |
CMMC level 3
Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – CMMC úrovně 3. Další informace o této normě dodržování předpisů najdete v tématu Certifikace modelu vyspělosti kybernetické bezpečnosti (CMMC).
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Řízení přístupu | AC.1.001 | Omezte přístup k informačnímu systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných informačních systémů). | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Řízení přístupu | AC.1.001 | Omezte přístup k informačnímu systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných informačních systémů). | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
Řízení přístupu | AC.1.001 | Omezte přístup k informačnímu systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných informačních systémů). | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Řízení přístupu | AC.1.001 | Omezte přístup k informačnímu systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných informačních systémů). | Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. | 2.0.0 |
Řízení přístupu | AC.1.002 | Omezte přístup k informačnímu systému na typy transakcí a funkcí, které mají oprávnění uživatelé spouštět. | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
Řízení přístupu | AC.1.002 | Omezte přístup k informačnímu systému na typy transakcí a funkcí, které mají oprávnění uživatelé spouštět. | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Řízení přístupu | AC.1.002 | Omezte přístup k informačnímu systému na typy transakcí a funkcí, které mají oprávnění uživatelé spouštět. | Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. | 2.0.0 |
Řízení přístupu | AC.1.002 | Omezte přístup k informačnímu systému na typy transakcí a funkcí, které mají oprávnění uživatelé spouštět. | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Řízení přístupu | AC.2.013 | Monitorování a řízení relací vzdáleného přístupu | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Řízení přístupu | AC.2.013 | Monitorování a řízení relací vzdáleného přístupu | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Řízení přístupu | AC.2.016 | Řízení toku CUI v souladu se schválenými autorizací. | Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. | 2.0.0 |
Audit a odpovědnost | AU.3.048 | Shromážděte informace o auditu (např. protokoly) do jednoho nebo více centrálních úložišť. | Aplikace App Service by měly mít povolené protokoly prostředků. | 2.0.1 |
Správa konfigurace | CM.3.068 | Omezte, zakažte nebo zakažte použití žádných nepotřebných programů, funkcí, portů, protokolů a služeb. | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Správa konfigurace | CM.3.068 | Omezte, zakažte nebo zakažte použití žádných nepotřebných programů, funkcí, portů, protokolů a služeb. | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
Správa konfigurace | CM.3.068 | Omezte, zakažte nebo zakažte použití žádných nepotřebných programů, funkcí, portů, protokolů a služeb. | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Správa konfigurace | CM.3.068 | Omezte, zakažte nebo zakažte použití žádných nepotřebných programů, funkcí, portů, protokolů a služeb. | Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. | 2.0.0 |
Identifikace a ověřování | IA.3.084 | Pro přístup k privilegovaným a neprivilegovaným účtům používejte mechanismy ověřování odolné proti přehrání. | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Identifikace a ověřování | IA.3.084 | Pro přístup k privilegovaným a neprivilegovaným účtům používejte mechanismy ověřování odolné proti přehrání. | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
Identifikace a ověřování | IA.3.084 | Pro přístup k privilegovaným a neprivilegovaným účtům používejte mechanismy ověřování odolné proti přehrání. | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Identifikace a ověřování | IA.3.084 | Pro přístup k privilegovaným a neprivilegovaným účtům používejte mechanismy ověřování odolné proti přehrání. | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
System and Communications Protection | SC.1.175 | Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
System and Communications Protection | SC.1.175 | Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
System and Communications Protection | SC.1.175 | Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
System and Communications Protection | SC.1.175 | Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
System and Communications Protection | SC.3.183 | Zakázat provoz síťové komunikace ve výchozím nastavení a povolit síťový provoz komunikace výjimkou (tj. odepřít vše, povolit výjimkou). | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
System and Communications Protection | SC.3.183 | Zakázat provoz síťové komunikace ve výchozím nastavení a povolit síťový provoz komunikace výjimkou (tj. odepřít vše, povolit výjimkou). | Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. | 2.0.0 |
System and Communications Protection | SC.3.185 | Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
System and Communications Protection | SC.3.185 | Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
System and Communications Protection | SC.3.185 | Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
System and Communications Protection | SC.3.185 | Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
System and Communications Protection | SC.3.190 | Chraňte pravost komunikačních relací. | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
System and Communications Protection | SC.3.190 | Chraňte pravost komunikačních relací. | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
System and Communications Protection | SC.3.190 | Chraňte pravost komunikačních relací. | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
System and Communications Protection | SC.3.190 | Chraňte pravost komunikačních relací. | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
Integrita systému a informací | SI.1.210 | Včas identifikovat, hlásit a opravovat informace a chyby informačního systému. | Aplikace app Service by měly používat nejnovější verzi HTTP. | 4.0.0 |
Integrita systému a informací | SI.1.210 | Včas identifikovat, hlásit a opravovat informace a chyby informačního systému. | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
Integrita systému a informací | SI.1.210 | Včas identifikovat, hlásit a opravovat informace a chyby informačního systému. | Aplikace funkcí by měly používat nejnovější verzi HTTP. | 4.0.0 |
Integrita systému a informací | SI.1.210 | Včas identifikovat, hlásit a opravovat informace a chyby informačního systému. | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
FedRAMP vysoké úrovně
Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů azure Policy – FedRAMP High. Další informace o tomto standardu dodržování předpisů najdete v tématu FedRAMP High.
FedRAMP Moderate
Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – FedRAMP Moderate. Další informace o této normě dodržování předpisů najdete v tématu FedRAMP Moderate.
HIPAA HITRUST 9.2
Informace o tom, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – HIPAA HITRUST 9.2. Další informace o této normě dodržování předpisů naleznete v tématu HIPAA HITRUST 9.2.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Identifikace rizik souvisejících s externími stranami | 1402.05i1Organizational.45 - 05.i | Připojení vzdáleného přístupu mezi organizací a externími stranami jsou šifrovaná. | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Identifikace rizik souvisejících s externími stranami | 1403.05i1Organizational.67 - 05.i | Přístup udělený externím stranám je omezen na minimum nezbytné a udělen pouze po požadovanou dobu trvání. | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
06 Správa konfigurace | 0662.09sCSPOrganizational.2-09.s | 0662.09sCSPOrganizational.2-09.s 09.08 Výměna informací | Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 1.0.0 |
08 Ochrana sítě | 0805.01m1Organizational.12-01.m | 0805.01m1Organizational.12-01.m 01.04 Řízení přístupu k síti | Aplikace služby App Service by měly používat koncový bod služby virtuální sítě. | 2.0.1 |
08 Ochrana sítě | 0806.01m2Organizational.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 Řízení přístupu k síti | Aplikace služby App Service by měly používat koncový bod služby virtuální sítě. | 2.0.1 |
08 Ochrana sítě | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Řízení přístupu k síti | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
08 Ochrana sítě | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Řízení přístupu k síti | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
08 Ochrana sítě | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Řízení přístupu k síti | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
08 Ochrana sítě | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Řízení přístupu k síti | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
08 Ochrana sítě | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Řízení přístupu k síti | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
08 Ochrana sítě | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Řízení přístupu k síti | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
08 Ochrana sítě | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Řízení přístupu k síti | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
08 Ochrana sítě | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Řízení přístupu k síti | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
08 Ochrana sítě | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Řízení přístupu k síti | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
08 Ochrana sítě | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Řízení přístupu k síti | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
08 Ochrana sítě | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Řízení přístupu k síti | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
08 Ochrana sítě | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Řízení přístupu k síti | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
08 Ochrana sítě | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Řízení přístupu k síti | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
08 Ochrana sítě | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Řízení přístupu k síti | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
08 Ochrana sítě | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Řízení přístupu k síti | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
08 Ochrana sítě | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Řízení přístupu k síti | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
08 Ochrana sítě | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Řízení přístupu k síti | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
08 Ochrana sítě | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Řízení přístupu k síti | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
08 Ochrana sítě | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Řízení přístupu k síti | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
08 Ochrana sítě | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Řízení přístupu k síti | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
08 Ochrana sítě | 0861.09m2Organizational.67-09.m | 0861.09m2Organizational.67-09.m 09.06 Správa zabezpečení sítě | Aplikace služby App Service by měly používat koncový bod služby virtuální sítě. | 2.0.1 |
08 Ochrana sítě | 0894.01m2Organizational.7-01.m | 0894.01m2Organizational.7-01.m 01.04 Řízení přístupu k síti | Aplikace služby App Service by měly používat koncový bod služby virtuální sítě. | 2.0.1 |
09 Ochrana přenosu | 0901.09s1Organizational.1-09.s | 0901.09s1Organizational.1-09.s 09.08 Výměna informací | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
09 Ochrana přenosu | 0902.09s2Organizational.13-09.s | 0902.09s2Organizational.13-09.s 09.08 Výměna informací | Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. | 2.0.0 |
09 Ochrana přenosu | 0912.09s1Organizational.4-09.s | 0912.09s1Organizational.4-09.s 09.08 Výměna informací | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
09 Ochrana přenosu | 0913.09s1Organizational.5-09.s | 0913.09s1Organizational.5-09.s 09.08 Výměna informací | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
09 Ochrana přenosu | 0915.09s2Organizational.2-09.s | 0915.09s2Organizational.2-09.s 09.08 Výměna informací | Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 1.0.0 |
09 Ochrana přenosu | 0916.09s2Organizational.4-09.s | 0916.09s2Organizational.4-09.s 09.08 Výměna informací | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
09 Ochrana přenosu | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Elektronické obchodování | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
09 Ochrana přenosu | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Elektronické obchodování | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
09 Ochrana přenosu | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Elektronické obchodování | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
09 Ochrana přenosu | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Elektronické obchodování | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
09 Ochrana přenosu | 0960.09sCSPOrganizational.1-09.s | 0960.09sCSPOrganizational.1-09.s 09.08 Výměna informací | Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. | 2.0.0 |
11 Řízení přístupu | 1194.01l2Organizational.2-01.l | 1194.01l2Organizational.2-01.l 01.04 Řízení přístupu k síti | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
11 Řízení přístupu | 1195.01l3Organizational.1-01.l | 1195.01l3Organizational.1-01.l 01.04 Řízení přístupu k síti | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
12 Protokolování auditu a monitorování | 1209.09aa3System.2-09.aa | 1209.09aa3System.2-09.aa 09.10 Monitorování | Aplikace App Service by měly mít povolené protokoly prostředků. | 2.0.1 |
13 Vzdělávání, školení a povědomí | 1325.09s1Organizational.3-09.s | 1325.09s1Organizational.3-09.s 09.08 Výměna informací | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
IRS 1075 Září 2016
Informace o tom, jak se dostupné integrované služby Azure Policy mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – IRS 1075 září 2016. Další informace o této normě dodržování předpisů najdete v tématu IRS 1075 Září 2016.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Řízení přístupu | 9.3.1.12 | Vzdálený přístup (AC-17) | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Řízení přístupu | 9.3.1.12 | Vzdálený přístup (AC-17) | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Řízení přístupu | 9.3.1.4 | Vynucení toku informací (AC-4) | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
System and Communications Protection | 9.3.16.6 | Důvěrnost a integrita přenosu (SC-8) | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
System and Communications Protection | 9.3.16.6 | Důvěrnost a integrita přenosu (SC-8) | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
ISO 27001:2013
Informace o tom, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů azure Policy – ISO 27001:2013. Další informace o této normě dodržování předpisů naleznete v tématu ISO 27001:2013.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Kryptografie | 10.1.1 | Zásady týkající se používání kryptografických ovládacích prvků | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Kryptografie | 10.1.1 | Zásady týkající se používání kryptografických ovládacích prvků | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Srovnávací test zabezpečení cloudu Microsoftu
Srovnávací test zabezpečení cloudu Microsoftu poskytuje doporučení týkající se zabezpečení cloudových řešení v Azure. Pokud chcete zjistit, jak se tato služba kompletně mapuje na srovnávací test zabezpečení cloudu Microsoftu, podívejte se na soubory mapování srovnávacích testů zabezpečení Azure.
Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů azure Policy – srovnávací test zabezpečení cloudu Microsoftu.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Zabezpečení sítě | NS-8 | Detekce a zakázání nezabezpečených služeb a protokolů | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
Zabezpečení sítě | NS-8 | Detekce a zakázání nezabezpečených služeb a protokolů | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
Správa identit | IM-3 | Zabezpečená a automatická správa identit aplikací | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
Správa identit | IM-3 | Zabezpečená a automatická správa identit aplikací | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
Ochrana dat | DP-3 | Šifrování citlivých dat během přenosu | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Ochrana dat | DP-3 | Šifrování citlivých dat během přenosu | Aplikace app Service by měly vyžadovat jenom FTPS. | 3.0.0 |
Ochrana dat | DP-3 | Šifrování citlivých dat během přenosu | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
Ochrana dat | DP-3 | Šifrování citlivých dat během přenosu | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Ochrana dat | DP-3 | Šifrování citlivých dat během přenosu | Aplikace funkcí by měly vyžadovat jenom FTPS. | 3.0.0 |
Ochrana dat | DP-3 | Šifrování citlivých dat během přenosu | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
Protokolování a detekce hrozeb | LT-3 | Povolení protokolování pro šetření zabezpečení | Aplikace App Service by měly mít povolené protokoly prostředků. | 2.0.1 |
Správa stavu a ohrožení zabezpečení | PV-2 | Auditování a vynucování zabezpečených konfigurací | [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 3.1.0 zastaralé |
Správa stavu a ohrožení zabezpečení | PV-2 | Auditování a vynucování zabezpečených konfigurací | Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 1.0.0 |
Správa stavu a ohrožení zabezpečení | PV-2 | Auditování a vynucování zabezpečených konfigurací | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Správa stavu a ohrožení zabezpečení | PV-2 | Auditování a vynucování zabezpečených konfigurací | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
Správa stavu a ohrožení zabezpečení | PV-2 | Auditování a vynucování zabezpečených konfigurací | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Správa stavu a ohrožení zabezpečení | PV-2 | Auditování a vynucování zabezpečených konfigurací | Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. | 2.0.0 |
NIST SP 800-171 R2
Informace o tom, jak se dostupné integrované služby Azure Policy mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů služby Azure Policy – NIST SP 800–171 R2. Další informace o této normě dodržování předpisů naleznete v tématu NIST SP 800-171 R2.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Řízení přístupu | 3.1.1 | Omezte přístup k systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných systémů). | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Řízení přístupu | 3.1.1 | Omezte přístup k systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných systémů). | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
Řízení přístupu | 3.1.1 | Omezte přístup k systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných systémů). | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Řízení přístupu | 3.1.1 | Omezte přístup k systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných systémů). | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
Řízení přístupu | 3.1.12 | Monitorování a řízení relací vzdáleného přístupu | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Řízení přístupu | 3.1.12 | Monitorování a řízení relací vzdáleného přístupu | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Řízení přístupu | 3.1.2 | Omezte systémový přístup k typům transakcí a funkcí, které mají oprávnění uživatelé spouštět. | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Řízení přístupu | 3.1.2 | Omezte systémový přístup k typům transakcí a funkcí, které mají oprávnění uživatelé spouštět. | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
Řízení přístupu | 3.1.2 | Omezte systémový přístup k typům transakcí a funkcí, které mají oprávnění uživatelé spouštět. | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Řízení přístupu | 3.1.2 | Omezte systémový přístup k typům transakcí a funkcí, které mají oprávnění uživatelé spouštět. | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
Řízení přístupu | 3.1.3 | Řízení toku CUI v souladu se schválenými autorizací. | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
System and Communications Protection | 3.13.16 | Ochrana důvěrnosti CUI v klidovém stavu. | Služba App Service Environment by měla mít povolené interní šifrování. | 1.0.1 |
System and Communications Protection | 3.13.8 | Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
System and Communications Protection | 3.13.8 | Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. | Aplikace app Service by měly vyžadovat jenom FTPS. | 3.0.0 |
System and Communications Protection | 3.13.8 | Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
System and Communications Protection | 3.13.8 | Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
System and Communications Protection | 3.13.8 | Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. | Aplikace funkcí by měly vyžadovat jenom FTPS. | 3.0.0 |
System and Communications Protection | 3.13.8 | Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
Integrita systému a informací | 3.14.1 | Umožňuje včas identifikovat, hlásit a opravit chyby systému. | Aplikace app Service by měly používat nejnovější verzi HTTP. | 4.0.0 |
Integrita systému a informací | 3.14.1 | Umožňuje včas identifikovat, hlásit a opravit chyby systému. | Aplikace funkcí by měly používat nejnovější verzi HTTP. | 4.0.0 |
Audit a odpovědnost | 3.3.1 | Vytvářet a uchovávat protokoly auditu systému a záznamy v rozsahu potřebném k zajištění monitorování, analýzy, vyšetřování a hlášení protiprávních nebo neoprávněných systémových aktivit | Aplikace App Service by měly mít povolené protokoly prostředků. | 2.0.1 |
Audit a odpovědnost | 3.3.2 | Zajistěte, aby akce jednotlivých systémových uživatelů byly jednoznačně trasovány těmto uživatelům, aby mohly být zodpovědné za jejich akce. | Aplikace App Service by měly mít povolené protokoly prostředků. | 2.0.1 |
Správa konfigurace | 3.4.1 | Vytvořte a udržujte základní konfigurace a inventáře organizačních systémů (včetně hardwaru, softwaru, firmwaru a dokumentace) v rámci příslušných životních cyklů vývoje systému. | [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 3.1.0 zastaralé |
Správa konfigurace | 3.4.1 | Vytvořte a udržujte základní konfigurace a inventáře organizačních systémů (včetně hardwaru, softwaru, firmwaru a dokumentace) v rámci příslušných životních cyklů vývoje systému. | Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 1.0.0 |
Správa konfigurace | 3.4.1 | Vytvořte a udržujte základní konfigurace a inventáře organizačních systémů (včetně hardwaru, softwaru, firmwaru a dokumentace) v rámci příslušných životních cyklů vývoje systému. | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Správa konfigurace | 3.4.1 | Vytvořte a udržujte základní konfigurace a inventáře organizačních systémů (včetně hardwaru, softwaru, firmwaru a dokumentace) v rámci příslušných životních cyklů vývoje systému. | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
Správa konfigurace | 3.4.1 | Vytvořte a udržujte základní konfigurace a inventáře organizačních systémů (včetně hardwaru, softwaru, firmwaru a dokumentace) v rámci příslušných životních cyklů vývoje systému. | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Správa konfigurace | 3.4.1 | Vytvořte a udržujte základní konfigurace a inventáře organizačních systémů (včetně hardwaru, softwaru, firmwaru a dokumentace) v rámci příslušných životních cyklů vývoje systému. | Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. | 2.0.0 |
Správa konfigurace | 3.4.2 | Vytvořte a vynucujte nastavení konfigurace zabezpečení pro produkty informačních technologií používané v organizačních systémech. | [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 3.1.0 zastaralé |
Správa konfigurace | 3.4.2 | Vytvořte a vynucujte nastavení konfigurace zabezpečení pro produkty informačních technologií používané v organizačních systémech. | Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 1.0.0 |
Správa konfigurace | 3.4.2 | Vytvořte a vynucujte nastavení konfigurace zabezpečení pro produkty informačních technologií používané v organizačních systémech. | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Správa konfigurace | 3.4.2 | Vytvořte a vynucujte nastavení konfigurace zabezpečení pro produkty informačních technologií používané v organizačních systémech. | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
Správa konfigurace | 3.4.2 | Vytvořte a vynucujte nastavení konfigurace zabezpečení pro produkty informačních technologií používané v organizačních systémech. | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Správa konfigurace | 3.4.2 | Vytvořte a vynucujte nastavení konfigurace zabezpečení pro produkty informačních technologií používané v organizačních systémech. | Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. | 2.0.0 |
Identifikace a ověřování | 3.5.1 | Identifikujte systémové uživatele, procesy jménem uživatelů a zařízení. | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
Identifikace a ověřování | 3.5.1 | Identifikujte systémové uživatele, procesy jménem uživatelů a zařízení. | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
Identifikace a ověřování | 3.5.2 | Ověřte (nebo ověřte) identity uživatelů, procesů nebo zařízení jako předpoklad pro povolení přístupu k organizačním systémům. | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
Identifikace a ověřování | 3.5.2 | Ověřte (nebo ověřte) identity uživatelů, procesů nebo zařízení jako předpoklad pro povolení přístupu k organizačním systémům. | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
Identifikace a ověřování | 3.5.5 | Zabrání opakovanému použití identifikátorů pro definované období. | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
Identifikace a ověřování | 3.5.5 | Zabrání opakovanému použití identifikátorů pro definované období. | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
Identifikace a ověřování | 3.5.6 | Zakažte identifikátory po definovaném období nečinnosti. | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
Identifikace a ověřování | 3.5.6 | Zakažte identifikátory po definovaném období nečinnosti. | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
NIST SP 800-53 Rev. 4
Informace o tom, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů služby Azure Policy – NIST SP 800-53 Rev. 4. Další informace o této normě dodržování předpisů naleznete v tématu NIST SP 800-53 Rev. 4.
NIST SP 800-53 Rev. 5
Informace o tom, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů služby Azure Policy – NIST SP 800-53 Rev. 5. Další informace o této normě dodržování předpisů naleznete v tématu NIST SP 800-53 Rev. 5.
Motiv NL BIO Cloud
Pokud chcete zkontrolovat, jak dostupné předdefinované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy v tématu NL BIO Cloud. Další informace o této normě dodržování předpisů najdete v tématu Zabezpečení zabezpečení informací podle směrného plánu – digitální státní správa (digitaleoverheid.nl).
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
C.04.3 Technické správa ohrožení zabezpečení - Časové osy | C.04.3 | Pokud je pravděpodobnost zneužití a očekávané poškození obě vysoké, opravy se nainstalují nejpozději do týdne. | Aplikace app Service by měly používat nejnovější verzi HTTP. | 4.0.0 |
C.04.3 Technické správa ohrožení zabezpečení - Časové osy | C.04.3 | Pokud je pravděpodobnost zneužití a očekávané poškození obě vysoké, opravy se nainstalují nejpozději do týdne. | Aplikace služby App Service, které používají Javu, by měly používat zadanou verzi Javy. | 3.1.0 |
C.04.3 Technické správa ohrožení zabezpečení - Časové osy | C.04.3 | Pokud je pravděpodobnost zneužití a očekávané poškození obě vysoké, opravy se nainstalují nejpozději do týdne. | Aplikace služby App Service, které používají PHP, by měly používat zadanou verzi PHP. | 3.2.0 |
C.04.3 Technické správa ohrožení zabezpečení - Časové osy | C.04.3 | Pokud je pravděpodobnost zneužití a očekávané poškození obě vysoké, opravy se nainstalují nejpozději do týdne. | Aplikace služby App Service, které používají Python, by měly používat zadanou verzi Pythonu. | 4.1.0 |
C.04.3 Technické správa ohrožení zabezpečení - Časové osy | C.04.3 | Pokud je pravděpodobnost zneužití a očekávané poškození obě vysoké, opravy se nainstalují nejpozději do týdne. | Aplikace funkcí by měly používat nejnovější verzi HTTP. | 4.0.0 |
C.04.3 Technické správa ohrožení zabezpečení - Časové osy | C.04.3 | Pokud je pravděpodobnost zneužití a očekávané poškození obě vysoké, opravy se nainstalují nejpozději do týdne. | Aplikace funkcí, které používají Javu, by měly používat zadanou verzi Javy. | 3.1.0 |
C.04.3 Technické správa ohrožení zabezpečení - Časové osy | C.04.3 | Pokud je pravděpodobnost zneužití a očekávané poškození obě vysoké, opravy se nainstalují nejpozději do týdne. | Aplikace funkcí, které používají Python, by měly používat zadanou verzi Pythonu. | 4.1.0 |
C.04.6 Technické správa ohrožení zabezpečení - Časové osy | C.04.6 | Technické nedostatky je možné napravit včas prováděním správy oprav. | Aplikace app Service by měly používat nejnovější verzi HTTP. | 4.0.0 |
C.04.6 Technické správa ohrožení zabezpečení - Časové osy | C.04.6 | Technické nedostatky je možné napravit včas prováděním správy oprav. | Aplikace služby App Service, které používají Javu, by měly používat zadanou verzi Javy. | 3.1.0 |
C.04.6 Technické správa ohrožení zabezpečení - Časové osy | C.04.6 | Technické nedostatky je možné napravit včas prováděním správy oprav. | Aplikace služby App Service, které používají PHP, by měly používat zadanou verzi PHP. | 3.2.0 |
C.04.6 Technické správa ohrožení zabezpečení - Časové osy | C.04.6 | Technické nedostatky je možné napravit včas prováděním správy oprav. | Aplikace služby App Service, které používají Python, by měly používat zadanou verzi Pythonu. | 4.1.0 |
C.04.6 Technické správa ohrožení zabezpečení - Časové osy | C.04.6 | Technické nedostatky je možné napravit včas prováděním správy oprav. | Aplikace funkcí by měly používat nejnovější verzi HTTP. | 4.0.0 |
C.04.6 Technické správa ohrožení zabezpečení - Časové osy | C.04.6 | Technické nedostatky je možné napravit včas prováděním správy oprav. | Aplikace funkcí, které používají Javu, by měly používat zadanou verzi Javy. | 3.1.0 |
C.04.6 Technické správa ohrožení zabezpečení - Časové osy | C.04.6 | Technické nedostatky je možné napravit včas prováděním správy oprav. | Aplikace funkcí, které používají Python, by měly používat zadanou verzi Pythonu. | 4.1.0 |
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno | C.04.7 | Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno | C.04.7 | Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno | C.04.7 | Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. | Aplikace app Service by měly používat nejnovější verzi HTTP. | 4.0.0 |
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno | C.04.7 | Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. | Aplikace služby App Service, které používají Javu, by měly používat zadanou verzi Javy. | 3.1.0 |
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno | C.04.7 | Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. | Aplikace služby App Service, které používají PHP, by měly používat zadanou verzi PHP. | 3.2.0 |
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno | C.04.7 | Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. | Aplikace služby App Service, které používají Python, by měly používat zadanou verzi Pythonu. | 4.1.0 |
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno | C.04.7 | Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno | C.04.7 | Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. | Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. | 2.0.0 |
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno | C.04.7 | Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. | Aplikace funkcí by měly používat nejnovější verzi HTTP. | 4.0.0 |
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno | C.04.7 | Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. | Aplikace funkcí, které používají Javu, by měly používat zadanou verzi Javy. | 3.1.0 |
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno | C.04.7 | Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. | Aplikace funkcí, které používají Python, by měly používat zadanou verzi Pythonu. | 4.1.0 |
Ochrana dat U.05.1 – Kryptografické míry | U.05.1 | Přenos dat je zabezpečený pomocí kryptografie, kde je správa klíčů prováděna samotným CSC, pokud je to možné. | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Ochrana dat U.05.1 – Kryptografické míry | U.05.1 | Přenos dat je zabezpečený pomocí kryptografie, kde je správa klíčů prováděna samotným CSC, pokud je to možné. | Aplikace app Service by měly vyžadovat jenom FTPS. | 3.0.0 |
Ochrana dat U.05.1 – Kryptografické míry | U.05.1 | Přenos dat je zabezpečený pomocí kryptografie, kde je správa klíčů prováděna samotným CSC, pokud je to možné. | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
Ochrana dat U.05.1 – Kryptografické míry | U.05.1 | Přenos dat je zabezpečený pomocí kryptografie, kde je správa klíčů prováděna samotným CSC, pokud je to možné. | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Ochrana dat U.05.1 – Kryptografické míry | U.05.1 | Přenos dat je zabezpečený pomocí kryptografie, kde je správa klíčů prováděna samotným CSC, pokud je to možné. | Aplikace funkcí by měly vyžadovat jenom FTPS. | 3.0.0 |
Ochrana dat U.05.1 – Kryptografické míry | U.05.1 | Přenos dat je zabezpečený pomocí kryptografie, kde je správa klíčů prováděna samotným CSC, pokud je to možné. | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
Oddělení dat u.07.3 – Funkce správy | U.07.3 | U.07.3 – Oprávnění k zobrazení nebo úpravě dat CSC a/nebo šifrovacích klíčů jsou udělena řízeným způsobem a používají se protokolovaná. | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
Oddělení dat u.07.3 – Funkce správy | U.07.3 | U.07.3 – Oprávnění k zobrazení nebo úpravě dat CSC a/nebo šifrovacích klíčů jsou udělena řízeným způsobem a používají se protokolovaná. | Služba App Service Environment by měla mít povolené interní šifrování. | 1.0.1 |
Oddělení dat u.07.3 – Funkce správy | U.07.3 | U.07.3 – Oprávnění k zobrazení nebo úpravě dat CSC a/nebo šifrovacích klíčů jsou udělena řízeným způsobem a používají se protokolovaná. | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
U.09.3 Malware Protection - Detekce, prevence a obnovení | U.09.3 | Ochrana proti malwaru běží v různých prostředích. | Aplikace funkcí by měly používat nejnovější verzi HTTP. | 4.0.0 |
U.10.2 Přístup k IT službám a datům – Uživatelé | U.10.2 | V rámci odpovědnosti poskytovatele CSP je udělen přístup správcům. | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
U.10.2 Přístup k IT službám a datům – Uživatelé | U.10.2 | V rámci odpovědnosti poskytovatele CSP je udělen přístup správcům. | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
U.10.3 Přístup k IT službám a datům – Uživatelé | U.10.3 | K IT službám a datům mají přístup jenom uživatelé s ověřeným vybavením. | Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 1.0.0 |
U.10.3 Přístup k IT službám a datům – Uživatelé | U.10.3 | K IT službám a datům mají přístup jenom uživatelé s ověřeným vybavením. | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
U.10.3 Přístup k IT službám a datům – Uživatelé | U.10.3 | K IT službám a datům mají přístup jenom uživatelé s ověřeným vybavením. | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
U.10.5 Přístup k IT službám a datům – příslušné | U.10.5 | Přístup k IT službám a datům je omezený technickými opatřeními a byl implementován. | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
U.10.5 Přístup k IT službám a datům – příslušné | U.10.5 | Přístup k IT službám a datům je omezený technickými opatřeními a byl implementován. | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
U.11.1 Cryptoservices - Zásady | U.11.1 | V kryptografické politice byly propracovany alespoň předměty v souladu s BIO. | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
U.11.1 Cryptoservices - Zásady | U.11.1 | V kryptografické politice byly propracovany alespoň předměty v souladu s BIO. | Aplikace app Service by měly vyžadovat jenom FTPS. | 3.0.0 |
U.11.1 Cryptoservices - Zásady | U.11.1 | V kryptografické politice byly propracovany alespoň předměty v souladu s BIO. | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
U.11.1 Cryptoservices - Zásady | U.11.1 | V kryptografické politice byly propracovany alespoň předměty v souladu s BIO. | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
U.11.1 Cryptoservices - Zásady | U.11.1 | V kryptografické politice byly propracovany alespoň předměty v souladu s BIO. | Aplikace funkcí by měly vyžadovat jenom FTPS. | 3.0.0 |
U.11.1 Cryptoservices - Zásady | U.11.1 | V kryptografické politice byly propracovany alespoň předměty v souladu s BIO. | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
U.11.2 Cryptoservices – kryptografické míry | U.11.2 | V případě certifikátů PKIoverheid se pro správu klíčů používají požadavky PKIoverheid. V jiných situacích použijte ISO11770. | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
U.11.2 Cryptoservices – kryptografické míry | U.11.2 | V případě certifikátů PKIoverheid se pro správu klíčů používají požadavky PKIoverheid. V jiných situacích použijte ISO11770. | Aplikace app Service by měly vyžadovat jenom FTPS. | 3.0.0 |
U.11.2 Cryptoservices – kryptografické míry | U.11.2 | V případě certifikátů PKIoverheid se pro správu klíčů používají požadavky PKIoverheid. V jiných situacích použijte ISO11770. | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
U.11.2 Cryptoservices – kryptografické míry | U.11.2 | V případě certifikátů PKIoverheid se pro správu klíčů používají požadavky PKIoverheid. V jiných situacích použijte ISO11770. | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
U.11.2 Cryptoservices – kryptografické míry | U.11.2 | V případě certifikátů PKIoverheid se pro správu klíčů používají požadavky PKIoverheid. V jiných situacích použijte ISO11770. | Aplikace funkcí by měly vyžadovat jenom FTPS. | 3.0.0 |
U.11.2 Cryptoservices – kryptografické míry | U.11.2 | V případě certifikátů PKIoverheid se pro správu klíčů používají požadavky PKIoverheid. V jiných situacích použijte ISO11770. | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
Protokolování a monitorování U.15.1 – Protokolované události | U.15.1 | Porušení pravidel zásad je zaznamenáno poskytovatelem CSP a CSC. | Aplikace App Service by měly mít povolené protokoly prostředků. | 2.0.1 |
PCI DSS 3.2.1
Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma PCI DSS 3.2.1. Další informace o této normě dodržování předpisů naleznete v tématu PCI DSS 3.2.1.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Požadavek 3 | 3.4 | Požadavek PCI DSS 3.4 | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Požadavek 3 | 3.4 | Požadavek PCI DSS 3.4 | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Požadavek 4 | 4.1 | Požadavek PCI DSS 4.1 | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Požadavek 4 | 4.1 | Požadavek PCI DSS 4.1 | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Požadavek 6 | 6.5.3 | Požadavek PCI DSS 6.5.3 | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Požadavek 6 | 6.5.3 | Požadavek PCI DSS 6.5.3 | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
PCI DSS v4.0
Pokud chcete zkontrolovat, jak dostupné předdefinované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro PCI DSS v4.0. Další informace o této normě dodržování předpisů najdete v tématu PCI DSS v4.0.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Požadavek 03: Ochrana uložených dat účtu | 3.5.1 | Primární číslo účtu (PAN) je zabezpečené všude, kde je uloženo | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Požadavek 03: Ochrana uložených dat účtu | 3.5.1 | Primární číslo účtu (PAN) je zabezpečené všude, kde je uloženo | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Požadavek 06: Vývoj a údržba zabezpečených systémů a softwaru | 6.2.4 | Bezpečné vytváření vlastních softwaru a bespoke | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Požadavek 06: Vývoj a údržba zabezpečených systémů a softwaru | 6.2.4 | Bezpečné vytváření vlastních softwaru a bespoke | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Reserve Bank of India - IT Framework for NBFC
Pokud chcete zkontrolovat, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů služby Azure Policy – Reserve Bank of India – IT Framework pro NBFC. Další informace o této normě dodržování předpisů naleznete v tématu Reserve Bank of India - IT Framework for NBFC.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Informace a zabezpečení kyberzločince | 3.1.b | Oddělení funkcí-3.1 | [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 3.1.0 zastaralé |
Informace a zabezpečení kyberzločince | 3.1.b | Oddělení funkcí-3.1 | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Informace a zabezpečení kyberzločince | 3.1.b | Oddělení funkcí-3.1 | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Informace a zabezpečení kyberzločince | 3.1.h | Infrastruktura veřejných klíčů (PKI)-3.1 | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Informace a zabezpečení kyberzločince | 3.1.h | Infrastruktura veřejných klíčů (PKI)-3.1 | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
Informace a zabezpečení kyberzločince | 3.1.h | Infrastruktura veřejných klíčů (PKI)-3.1 | Služba App Service Environment by měla mít povolené interní šifrování. | 1.0.1 |
Informace a zabezpečení kyberzločince | 3.1.h | Infrastruktura veřejných klíčů (PKI)-3.1 | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Informace a zabezpečení kyberzločince | 3.1.h | Infrastruktura veřejných klíčů (PKI)-3.1 | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
Informace a zabezpečení kyberzločince | 3.8 | Digitální podpisy-3.8 | [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 3.1.0 zastaralé |
Informace a zabezpečení kyberzločince | 3.8 | Digitální podpisy-3.8 | Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 1.0.0 |
Reserve Bank of India IT Framework for Banks v2016
Informace o tom, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – RBI ITF Banks v2016. Další informace o této normě dodržování předpisů najdete v tématu RBI ITF Banks v2016 (PDF).
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Pokročilá správa v reálném čase | Advanced Real-Timethreat Defenseand Management-13.1 | [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 3.1.0 zastaralé | |
Správa a zabezpečení sítě | Správa konfigurace síťových zařízení -4.3 | Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 1.0.0 | |
Správa a zabezpečení sítě | Správa konfigurace síťových zařízení -4.3 | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 | |
Nastavení protokolu auditu | Nastavení protokolu auditování –17.1 | Aplikace App Service by měly mít povolené protokoly prostředků. | 2.0.1 | |
Pokročilá správa v reálném čase | Advanced Real-Timethreat Defenseand Management-13.1 | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 | |
Zabezpečené systémy pošty a zasílání zpráv | Zabezpečené systémy pro zasílání zpráv a zasílání zpráv-10.1 | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 | |
Zabezpečené systémy pošty a zasílání zpráv | Zabezpečené systémy pro zasílání zpráv a zasílání zpráv-10.1 | Aplikace app Service by měly vyžadovat jenom FTPS. | 3.0.0 | |
Řízení uživatelských přístupů / správa | Řízení přístupu uživatelů / Správa-8.4 | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 | |
Zabezpečené systémy pošty a zasílání zpráv | Zabezpečené systémy pro zasílání zpráv a zasílání zpráv-10.1 | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.1.0 | |
Správa a zabezpečení sítě | Správa konfigurace síťových zařízení -4.3 | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 | |
Pokročilá správa v reálném čase | Advanced Real-Timethreat Defenseand Management-13.1 | Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. | 2.0.0 | |
Zabezpečené systémy pošty a zasílání zpráv | Zabezpečené systémy pro zasílání zpráv a zasílání zpráv-10.1 | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 | |
Zabezpečené systémy pošty a zasílání zpráv | Zabezpečené systémy pro zasílání zpráv a zasílání zpráv-10.1 | Aplikace funkcí by měly vyžadovat jenom FTPS. | 3.0.0 | |
Řízení uživatelských přístupů / správa | Řízení přístupu uživatelů / Správa-8.4 | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 | |
Zabezpečené systémy pošty a zasílání zpráv | Zabezpečené systémy pro zasílání zpráv a zasílání zpráv-10.1 | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
RMIT Malajsie
Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů Azure Policy – RMIT Malajsie. Další informace o této normě dodržování předpisů naleznete v tématu RMIT Malajsie.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Kryptografie | 10.20 | Kryptografie – 10.20 | [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 3.1.0 zastaralé |
Kryptografie | 10.20 | Kryptografie – 10.20 | Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 1.0.0 |
Řízení přístupu | 10.54 | Řízení přístupu – 10.54 | Aplikace služby App Service by měly mít povolené ověřování. | 2.0.1 |
Řízení přístupu | 10.54 | Řízení přístupu – 10.54 | Aplikace funkcí by měly mít povolené ověřování. | 3.0.0 |
Řízení přístupu | 10.54 | Řízení přístupu – 10.54 | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
Zabezpečení digitálních služeb | 10.66 | Zabezpečení digitálních služeb - 10.66 | Aplikace App Service by měly mít povolené protokoly prostředků. | 2.0.1 |
Zabezpečení digitálních služeb | 10.68 | Zabezpečení digitálních služeb - 10.68 | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
Zabezpečení digitálních služeb | 10.68 | Zabezpečení digitálních služeb - 10.68 | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
Kontrolní opatření týkající se kybernetické bezpečnosti | Dodatek 5.3 | Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.3 | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
Kontrolní opatření týkající se kybernetické bezpečnosti | Dodatek 5.3 | Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.3 | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Kontrolní opatření týkající se kybernetické bezpečnosti | Dodatek 5.3 | Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.3 | Aplikace app Service by měly vyžadovat jenom FTPS. | 3.0.0 |
Kontrolní opatření týkající se kybernetické bezpečnosti | Dodatek 5.3 | Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.3 | Aplikace app Service by měly používat nejnovější verzi HTTP. | 4.0.0 |
Kontrolní opatření týkající se kybernetické bezpečnosti | Dodatek 5.3 | Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.3 | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Kontrolní opatření týkající se kybernetické bezpečnosti | Dodatek 5.3 | Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.3 | Aplikace funkcí by měly vyžadovat jenom FTPS. | 3.0.0 |
Kontrolní opatření týkající se kybernetické bezpečnosti | Dodatek 5.3 | Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.3 | Aplikace funkcí by měly používat nejnovější verzi HTTP. | 4.0.0 |
Kontrolní opatření týkající se kybernetické bezpečnosti | Dodatek 5.7 | Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.7 | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Kontrolní opatření týkající se kybernetické bezpečnosti | Dodatek 5.7 | Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.7 | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Kontrolní opatření týkající se kybernetické bezpečnosti | Dodatek 5.7 | Kontrolní opatření týkající se kybernetické bezpečnosti – dodatek 5.7 | Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. | 2.0.0 |
Španělsko ENS
Pokud chcete zkontrolovat, jak dostupné předdefinované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro Španělsko ENS. Další informace o této normě dodržování předpisů najdete v tématu CCN-STIC 884.
SWIFT CSP-CSCF v2021
Informace o tom, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, najdete v podrobnostech o dodržování právních předpisů azure Policy pro SWIFT CSP-CSCF v2021. Další informace o této normě dodržování předpisů najdete v tématu SWIFT CSP CSCF v2021.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Ochrana prostředí SWIFT | 1,1 | Ochrana prostředí SWIFT | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Ochrana prostředí SWIFT | 1,1 | Ochrana prostředí SWIFT | Aplikace služby App Service by měly používat koncový bod služby virtuální sítě. | 2.0.1 |
Ochrana prostředí SWIFT | 1,1 | Ochrana prostředí SWIFT | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Ochrana prostředí SWIFT | 1.2 | Privileged Account Control operačního systému | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Ochrana prostředí SWIFT | 1.2 | Privileged Account Control operačního systému | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Omezení prostoru pro útoky a ohrožení zabezpečení | 2.1 | Interní zabezpečení Tok dat | Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 1.0.0 |
Omezení prostoru pro útoky a ohrožení zabezpečení | 2.1 | Interní zabezpečení Tok dat | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Omezení prostoru pro útoky a ohrožení zabezpečení | 2.1 | Interní zabezpečení Tok dat | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
Omezení prostoru pro útoky a ohrožení zabezpečení | 2.1 | Interní zabezpečení Tok dat | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
Omezení prostoru pro útoky a ohrožení zabezpečení | 2.1 | Interní zabezpečení Tok dat | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Omezení prostoru pro útoky a ohrožení zabezpečení | 2.1 | Interní zabezpečení Tok dat | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
Omezení prostoru pro útoky a ohrožení zabezpečení | 2.1 | Interní zabezpečení Tok dat | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
Omezení prostoru pro útoky a ohrožení zabezpečení | 2.4A | Zabezpečení Tok dat back-office | Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 1.0.0 |
Omezení prostoru pro útoky a ohrožení zabezpečení | 2.4A | Zabezpečení Tok dat back-office | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Omezení prostoru pro útoky a ohrožení zabezpečení | 2.4A | Zabezpečení Tok dat back-office | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Omezení prostoru pro útoky a ohrožení zabezpečení | 2.5A | Ochrana dat externího přenosu | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Omezení prostoru pro útoky a ohrožení zabezpečení | 2.5A | Ochrana dat externího přenosu | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Omezení prostoru pro útoky a ohrožení zabezpečení | 2.6 | Důvěrnost a integrita relace operátoru | Aplikace služby App Service by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
Omezení prostoru pro útoky a ohrožení zabezpečení | 2.6 | Důvěrnost a integrita relace operátoru | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
Správa identit a oddělení oprávnění | 5.2 | Správa tokenů | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
Správa identit a oddělení oprávnění | 5.2 | Správa tokenů | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
Správa identit a oddělení oprávnění | 5.4 | Fyzické a logické úložiště hesel | Aplikace App Service by měly používat spravovanou identitu. | 3.0.0 |
Správa identit a oddělení oprávnění | 5.4 | Fyzické a logické úložiště hesel | Aplikace funkcí by měly používat spravovanou identitu | 3.0.0 |
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech | 6,2 | Integrita softwaru | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech | 6,2 | Integrita softwaru | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech | 6.5A | Detekce neoprávněných vniknutí | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech | 6.5A | Detekce neoprávněných vniknutí | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech | 6.5A | Detekce neoprávněných vniknutí | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Detekce neobvyklé aktivity v systémech nebo transakčních záznamech | 6.5A | Detekce neoprávněných vniknutí | Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. | 2.0.0 |
SWIFT CSP-CSCF v2022
Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro SWIFT CSP-CSCF v2022. Další informace o tomto standardu dodržování předpisů najdete v tématu SWIFT CSP CSCF v2022.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
1. Omezit přístup k internetu a chránit kritické systémy před obecným IT prostředím | 1,1 | Zajistěte ochranu místní infrastruktury SWIFT uživatele před potenciálně ohroženými prvky obecného IT prostředí a externího prostředí. | Aplikace služby App Service by měly používat koncový bod služby virtuální sítě. | 2.0.1 |
1. Omezit přístup k internetu a chránit kritické systémy před obecným IT prostředím | 1.5A | Zajistěte ochranu infrastruktury připojení zákazníka před externím prostředím a potenciálně ohroženými prvky obecného IT prostředí. | Aplikace služby App Service by měly používat koncový bod služby virtuální sítě. | 2.0.1 |
6. Detekce neobvyklé aktivity v systémech nebo transakčních záznamech | 6.4 | Zaznamenejte události zabezpečení a detekujte neobvyklé akce a operace v místním prostředí SWIFT. | Aplikace App Service by měly mít povolené protokoly prostředků. | 2.0.1 |
Ovládací prvky systému a organizace (SOC) 2
Pokud si chcete projít, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro system and organization controls (SOC) 2. Další informace o této normě dodržování předpisů naleznete v tématu System and Organization Controls (SOC) 2.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Logické a fyzické řízení přístupu | CC6.1 | Software, infrastruktura a architektury zabezpečení logického přístupu | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Logické a fyzické řízení přístupu | CC6.1 | Software, infrastruktura a architektury zabezpečení logického přístupu | Aplikace app Service by měly vyžadovat jenom FTPS. | 3.0.0 |
Logické a fyzické řízení přístupu | CC6.1 | Software, infrastruktura a architektury zabezpečení logického přístupu | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Logické a fyzické řízení přístupu | CC6.1 | Software, infrastruktura a architektury zabezpečení logického přístupu | Aplikace funkcí by měly vyžadovat jenom FTPS. | 3.0.0 |
Logické a fyzické řízení přístupu | CC6.1 | Software, infrastruktura a architektury zabezpečení logického přístupu | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
Logické a fyzické řízení přístupu | CC6.6 | Bezpečnostní opatření proti hrozbám mimo hranice systému | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Logické a fyzické řízení přístupu | CC6.6 | Bezpečnostní opatření proti hrozbám mimo hranice systému | Aplikace app Service by měly vyžadovat jenom FTPS. | 3.0.0 |
Logické a fyzické řízení přístupu | CC6.6 | Bezpečnostní opatření proti hrozbám mimo hranice systému | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Logické a fyzické řízení přístupu | CC6.6 | Bezpečnostní opatření proti hrozbám mimo hranice systému | Aplikace funkcí by měly vyžadovat jenom FTPS. | 3.0.0 |
Logické a fyzické řízení přístupu | CC6.6 | Bezpečnostní opatření proti hrozbám mimo hranice systému | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
Logické a fyzické řízení přístupu | CC6.7 | Omezení přesunu informací autorizovaným uživatelům | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Logické a fyzické řízení přístupu | CC6.7 | Omezení přesunu informací autorizovaným uživatelům | Aplikace app Service by měly vyžadovat jenom FTPS. | 3.0.0 |
Logické a fyzické řízení přístupu | CC6.7 | Omezení přesunu informací autorizovaným uživatelům | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Logické a fyzické řízení přístupu | CC6.7 | Omezení přesunu informací autorizovaným uživatelům | Aplikace funkcí by měly vyžadovat jenom FTPS. | 3.0.0 |
Logické a fyzické řízení přístupu | CC6.7 | Omezení přesunu informací autorizovaným uživatelům | Aplikace funkcí by měly používat nejnovější verzi protokolu TLS. | 2.1.0 |
Logické a fyzické řízení přístupu | CC6.8 | Prevence nebo detekce neoprávněného nebo škodlivého softwaru | [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 3.1.0 zastaralé |
Logické a fyzické řízení přístupu | CC6.8 | Prevence nebo detekce neoprávněného nebo škodlivého softwaru | Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 1.0.0 |
Logické a fyzické řízení přístupu | CC6.8 | Prevence nebo detekce neoprávněného nebo škodlivého softwaru | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Logické a fyzické řízení přístupu | CC6.8 | Prevence nebo detekce neoprávněného nebo škodlivého softwaru | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
Logické a fyzické řízení přístupu | CC6.8 | Prevence nebo detekce neoprávněného nebo škodlivého softwaru | Aplikace app Service by měly používat nejnovější verzi HTTP. | 4.0.0 |
Logické a fyzické řízení přístupu | CC6.8 | Prevence nebo detekce neoprávněného nebo škodlivého softwaru | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Logické a fyzické řízení přístupu | CC6.8 | Prevence nebo detekce neoprávněného nebo škodlivého softwaru | Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. | 2.0.0 |
Logické a fyzické řízení přístupu | CC6.8 | Prevence nebo detekce neoprávněného nebo škodlivého softwaru | Aplikace funkcí by měly používat nejnovější verzi HTTP. | 4.0.0 |
Správa změn | CC8.1 | Změny infrastruktury, dat a softwaru | [Zastaralé]: Aplikace funkcí by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 3.1.0 zastaralé |
Správa změn | CC8.1 | Změny infrastruktury, dat a softwaru | Aplikace služby App Service by měly mít povolené klientské certifikáty (příchozí klientské certifikáty). | 1.0.0 |
Správa změn | CC8.1 | Změny infrastruktury, dat a softwaru | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Správa změn | CC8.1 | Změny infrastruktury, dat a softwaru | Aplikace služby App Service by neměly mít nakonfigurované CORS, aby umožňovaly každému prostředku přístup k vašim aplikacím. | 2.0.0 |
Správa změn | CC8.1 | Změny infrastruktury, dat a softwaru | Aplikace app Service by měly používat nejnovější verzi HTTP. | 4.0.0 |
Správa změn | CC8.1 | Změny infrastruktury, dat a softwaru | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Správa změn | CC8.1 | Změny infrastruktury, dat a softwaru | Aplikace funkcí by neměly mít nakonfigurované CORS tak, aby všem prostředkům umožňovaly přístup k vašim aplikacím. | 2.0.0 |
Správa změn | CC8.1 | Změny infrastruktury, dat a softwaru | Aplikace funkcí by měly používat nejnovější verzi HTTP. | 4.0.0 |
UK OFFICIAL a UK NHS
Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – UK OFFICIAL a UK NHS. Další informace o této normě dodržování předpisů naleznete v tématu UK OFFICIAL.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Ochrana dat při přenosu | 0 | Ochrana dat při přenosu | Aplikace služby App Service by měly být přístupné jenom přes PROTOKOL HTTPS. | 4.0.0 |
Ochrana dat při přenosu | 0 | Ochrana dat při přenosu | Aplikace funkcí by měly být přístupné jenom přes HTTPS. | 5.0.0 |
Ochrana externího rozhraní | 11 | Ochrana externího rozhraní | Aplikace app Service by měly mít vypnuté vzdálené ladění | 2.0.0 |
Ochrana externího rozhraní | 11 | Ochrana externího rozhraní | Aplikace funkcí by měly mít vypnuté vzdálené ladění. | 2.0.0 |
Další kroky
- Přečtěte si další informace o dodržování právních předpisů azure Policy.
- Projděte si předdefinované možnosti v úložišti služby Azure Policy na GitHubu.