Řízení dodržování právních předpisů Azure Policy pro servery s podporou Azure Arc
Dodržování právních předpisů v Azure Policy poskytuje vytvořené a spravované definice iniciativ Microsoftu, označované jako předdefinované, pro domény dodržování předpisů a kontrolní mechanismy zabezpečení související s různými standardy dodržování předpisů. Tato stránka obsahuje seznam domén dodržování předpisů a kontrolních mechanismů zabezpečení pro servery s podporou Azure Arc. Předdefinované prvky pro ovládací prvek zabezpečení můžete přiřadit jednotlivě, aby vaše prostředky Azure vyhovovaly konkrétnímu standardu.
Název každé předdefinované definice zásad odkazuje na definici zásad na webu Azure Portal. Pomocí odkazu ve sloupci Verze zásad zobrazte zdroj v úložišti Azure Policy na GitHubu.
Důležité
Každý ovládací prvek je přidružený k jedné nebo více definici služby Azure Policy . Tyto zásady vám můžou pomoct vyhodnotit soulad s kontrolou. Často ale není mezi ovládacím prvek a jednou nebo více zásadami shoda 1:1 nebo úplná shoda. Dodržování předpisů v Azure Policy proto odkazuje jenom na samotné zásady. Tím se nezajistí, že plně vyhovujete všem požadavkům ovládacího prvku. Kromě toho standard dodržování předpisů zahrnuje ovládací prvky, které nejsou v tuto chvíli adresovány žádnými definicemi služby Azure Policy. Dodržování předpisů ve službě Azure Policy je proto jen částečné zobrazení celkového stavu dodržování předpisů. Přidružení mezi ovládacími prvky a definicemi dodržování právních předpisů azure Policy pro tyto standardy dodržování předpisů se můžou v průběhu času měnit.
Australian Government ISM PROTECTED
Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů azure Policy – Australian Government ISM PROTECTED. Další informace o tomto standardu dodržování předpisů naleznete v tématu Australian Government ISM PROTECTED.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Pokyny pro zabezpečení pracovníků – Přístup k systémům a jejich prostředkům | 415 | Identifikace uživatele – 415 | Auditování počítačů s Windows se zadanými členy ve skupině Administrators | 2.0.0 |
Pokyny pro posílení zabezpečení systému – posílení zabezpečení ověřování | 421 | Jednofaktorové ověřování – 421 | Počítače s Windows by měly splňovat požadavky na nastavení zabezpečení – Zásady účtu. | 3.0.0 |
Pokyny pro zabezpečení pracovníků – Přístup k systémům a jejich prostředkům | 445 | Privilegovaný přístup k systémům – 445 | Auditování počítačů s Windows se zadanými členy ve skupině Administrators | 2.0.0 |
Pokyny pro kryptografii – Zabezpečení přenosové vrstvy | 1139 | Použití zabezpečení přenosové vrstvy – 1139 | Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. | 4.1.1 |
Pokyny pro databázové systémy – Databázové servery | 1277 | Komunikace mezi databázovými servery a webovými servery – 1277 | Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. | 4.1.1 |
Pokyny pro zabezpečení pracovníků – Přístup k systémům a jejich prostředkům | 1503 | Standardní přístup k systémům – 1503 | Auditování počítačů s Windows se zadanými členy ve skupině Administrators | 2.0.0 |
Pokyny pro zabezpečení pracovníků – Přístup k systémům a jejich prostředkům | 1507 | Privilegovaný přístup k systémům – 1507 | Auditování počítačů s Windows se zadanými členy ve skupině Administrators | 2.0.0 |
Pokyny pro zabezpečení pracovníků – Přístup k systémům a jejich prostředkům | 1508 | Privilegovaný přístup k systémům – 1508 | Auditování počítačů s Windows se zadanými členy ve skupině Administrators | 2.0.0 |
Pokyny pro posílení zabezpečení systému – posílení zabezpečení ověřování | 1546 | Ověřování v systémech – 1546 | Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel | 3.1.0 |
Pokyny pro posílení zabezpečení systému – posílení zabezpečení ověřování | 1546 | Ověřování v systémech – 1546 | Auditování počítačů s Linuxem, které mají účty bez hesel | 3.1.0 |
Canada Federal PBMM
Informace o tom, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů azure Policy – Canada Federal PBMM. Další informace o tomto standardu dodržování předpisů najdete v tématu Canada Federal PBMM.
Srovnávací test CIS Microsoft Azure Foundations 2.0.0
Pokud chcete zkontrolovat, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro CIS v2.0.0. Další informace o tomto standardu dodržování předpisů najdete v tématu Srovnávací test CIS Microsoft Azure Foundations.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
2.1 | 2.1.13 | Ujistěte se, že stav Použít aktualizace systému v programu Microsoft Defender je Dokončeno. | Počítače by měly být nakonfigurované tak, aby pravidelně kontrolovaly chybějící aktualizace systému. | 3.7.0 |
CMMC level 3
Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – CMMC úrovně 3. Další informace o této normě dodržování předpisů najdete v tématu Certifikace modelu vyspělosti kybernetické bezpečnosti (CMMC).
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Řízení přístupu | AC.1.001 | Omezte přístup k informačnímu systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných informačních systémů). | Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel | 3.1.0 |
Řízení přístupu | AC.1.001 | Omezte přístup k informačnímu systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných informačních systémů). | Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Přístup k síti | 3.0.0 |
Řízení přístupu | AC.1.001 | Omezte přístup k informačnímu systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných informačních systémů). | Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Zabezpečení sítě. | 3.0.0 |
Řízení přístupu | AC.1.002 | Omezte přístup k informačnímu systému na typy transakcí a funkcí, které mají oprávnění uživatelé spouštět. | Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel | 3.1.0 |
Řízení přístupu | AC.1.002 | Omezte přístup k informačnímu systému na typy transakcí a funkcí, které mají oprávnění uživatelé spouštět. | Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. | 4.1.1 |
Řízení přístupu | AC.1.002 | Omezte přístup k informačnímu systému na typy transakcí a funkcí, které mají oprávnění uživatelé spouštět. | Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Přístup k síti | 3.0.0 |
Řízení přístupu | AC.2.008 | Při přístupu k funkcím bez zabezpečení používejte neprivilegované účty nebo role. | Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Řízení uživatelských účtů. | 3.0.0 |
Řízení přístupu | AC.2.008 | Při přístupu k funkcím bez zabezpečení používejte neprivilegované účty nebo role. | Počítače s Windows by měly splňovat požadavky na přiřazení uživatelských práv. | 3.0.0 |
Řízení přístupu | AC.2.013 | Monitorování a řízení relací vzdáleného přístupu | Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel | 3.1.0 |
Řízení přístupu | AC.2.013 | Monitorování a řízení relací vzdáleného přístupu | Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Zabezpečení sítě. | 3.0.0 |
Řízení přístupu | AC.2.016 | Řízení toku CUI v souladu se schválenými autorizací. | Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Přístup k síti | 3.0.0 |
Řízení přístupu | AC.3.017 | Oddělte povinnosti jednotlivců, aby se snížilo riziko zlovolné činnosti bez koluze. | Auditovat počítače s Windows, u které chybí některý ze zadaných členů ve skupině Administrators | 2.0.0 |
Řízení přístupu | AC.3.017 | Oddělte povinnosti jednotlivců, aby se snížilo riziko zlovolné činnosti bez koluze. | Auditování počítačů s Windows se zadanými členy ve skupině Administrators | 2.0.0 |
Řízení přístupu | AC.3.018 | Zabraňte neprivilegovaným uživatelům v provádění privilegovaných funkcí a zachytávání provádění těchto funkcí v protokolech auditu. | Počítače s Windows by měly splňovat požadavky na zásady auditu systému – použití oprávnění. | 3.0.0 |
Řízení přístupu | AC.3.021 | Autorizace vzdáleného spouštění privilegovaných příkazů a vzdáleného přístupu k informacím relevantním pro zabezpečení | Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Řízení uživatelských účtů. | 3.0.0 |
Řízení přístupu | AC.3.021 | Autorizace vzdáleného spouštění privilegovaných příkazů a vzdáleného přístupu k informacím relevantním pro zabezpečení | Počítače s Windows by měly splňovat požadavky na přiřazení uživatelských práv. | 3.0.0 |
Správa konfigurace | CM.2.061 | Vytvořte a udržujte základní konfigurace a inventáře organizačních systémů (včetně hardwaru, softwaru, firmwaru a dokumentace) v rámci příslušných životních cyklů vývoje systému. | Počítače s Linuxem by měly splňovat požadavky na standardní hodnoty zabezpečení výpočetních prostředků Azure. | 2.2.0 |
Správa konfigurace | CM.2.062 | Použití principu nejnižší funkčnosti konfigurací organizačních systémů tak, aby poskytovaly pouze základní možnosti. | Počítače s Windows by měly splňovat požadavky na zásady auditu systému – použití oprávnění. | 3.0.0 |
Správa konfigurace | CM.2.063 | Řízení a monitorování softwaru nainstalovaného uživatelem | Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Řízení uživatelských účtů. | 3.0.0 |
Správa konfigurace | CM.2.064 | Vytvořte a vynucujte nastavení konfigurace zabezpečení pro produkty informačních technologií používané v organizačních systémech. | Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Zabezpečení sítě. | 3.0.0 |
Správa konfigurace | CM.2.065 | Sledujte, kontrolujte, schvalujte nebo neschvalujte a protokolujte změny v organizačních systémech. | Počítače s Windows by měly splňovat požadavky na zásady auditu systému – Změna zásad. | 3.0.0 |
Identifikace a ověřování | IA.1.077 | Ověřte (nebo ověřte) identity těchto uživatelů, procesů nebo zařízení jako předpoklad pro povolení přístupu k informačním systémům organizace. | Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 | 3.1.0 |
Identifikace a ověřování | IA.1.077 | Ověřte (nebo ověřte) identity těchto uživatelů, procesů nebo zařízení jako předpoklad pro povolení přístupu k informačním systémům organizace. | Auditování počítačů s Linuxem, které mají účty bez hesel | 3.1.0 |
Identifikace a ověřování | IA.1.077 | Ověřte (nebo ověřte) identity těchto uživatelů, procesů nebo zařízení jako předpoklad pro povolení přístupu k informačním systémům organizace. | Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Zabezpečení sítě. | 3.0.0 |
Identifikace a ověřování | IA.2.078 | Při vytváření nových hesel vynucujte minimální složitost hesla a změňte znaky. | Auditování počítačů s Linuxem, které mají účty bez hesel | 3.1.0 |
Identifikace a ověřování | IA.2.078 | Při vytváření nových hesel vynucujte minimální složitost hesla a změňte znaky. | Auditovat počítače s Windows, které nemají povolené nastavení složitosti hesla | 2.0.0 |
Identifikace a ověřování | IA.2.078 | Při vytváření nových hesel vynucujte minimální složitost hesla a změňte znaky. | Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků | 2.1.0 |
Identifikace a ověřování | IA.2.078 | Při vytváření nových hesel vynucujte minimální složitost hesla a změňte znaky. | Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Zabezpečení sítě. | 3.0.0 |
Identifikace a ověřování | IA.2.079 | Zakázat opakované použití hesla pro zadaný počet generací. | Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. | 2.1.0 |
Identifikace a ověřování | IA.2.079 | Zakázat opakované použití hesla pro zadaný počet generací. | Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Zabezpečení sítě. | 3.0.0 |
Identifikace a ověřování | IA.2.081 | Ukládat a přenášet pouze kryptograficky chráněná hesla. | Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování | 2.0.0 |
Identifikace a ověřování | IA.2.081 | Ukládat a přenášet pouze kryptograficky chráněná hesla. | Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Zabezpečení sítě. | 3.0.0 |
Identifikace a ověřování | IA.3.084 | Pro přístup k privilegovaným a neprivilegovaným účtům používejte mechanismy ověřování odolné proti přehrání. | Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. | 4.1.1 |
System and Communications Protection | SC.1.175 | Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. | Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. | 4.1.1 |
System and Communications Protection | SC.1.175 | Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. | Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Přístup k síti | 3.0.0 |
System and Communications Protection | SC.1.175 | Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. | Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Zabezpečení sítě. | 3.0.0 |
System and Communications Protection | SC.3.177 | Používejte kryptografii ověřenou pomocí FIPS, pokud se používá k ochraně důvěrnosti CUI. | Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování | 2.0.0 |
System and Communications Protection | SC.3.181 | Oddělte uživatelské funkce od funkcí správy systému. | Auditování počítačů s Windows se zadanými členy ve skupině Administrators | 2.0.0 |
System and Communications Protection | SC.3.183 | Zakázat provoz síťové komunikace ve výchozím nastavení a povolit síťový provoz komunikace výjimkou (tj. odepřít vše, povolit výjimkou). | Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Přístup k síti | 3.0.0 |
System and Communications Protection | SC.3.183 | Zakázat provoz síťové komunikace ve výchozím nastavení a povolit síťový provoz komunikace výjimkou (tj. odepřít vše, povolit výjimkou). | Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Zabezpečení sítě. | 3.0.0 |
System and Communications Protection | SC.3.185 | Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. | Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. | 4.1.1 |
System and Communications Protection | SC.3.190 | Chraňte pravost komunikačních relací. | Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. | 4.1.1 |
FedRAMP vysoké úrovně
Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů azure Policy – FedRAMP High. Další informace o tomto standardu dodržování předpisů najdete v tématu FedRAMP High.
FedRAMP Moderate
Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – FedRAMP Moderate. Další informace o této normě dodržování předpisů najdete v tématu FedRAMP Moderate.
HIPAA HITRUST 9.2
Informace o tom, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – HIPAA HITRUST 9.2. Další informace o této normě dodržování předpisů naleznete v tématu HIPAA HITRUST 9.2.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Identifikace a ověřování uživatelů | 11210.01q2Organizational.10 - 01.q | Elektronické podpisy a ručně psané podpisy prováděné s elektronickými záznamy jsou propojeny s příslušnými elektronickými záznamy. | Auditování počítačů s Windows se zadanými členy ve skupině Administrators | 2.0.0 |
Identifikace a ověřování uživatelů | 11211.01q2Organizational.11 - 01.q | Podepsané elektronické záznamy obsahují informace spojené s podpisem v čitelné podobě. | Auditovat počítače s Windows, u které chybí některý ze zadaných členů ve skupině Administrators | 2.0.0 |
06 Správa konfigurace | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 Zabezpečení systémových souborů | Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Audit | 3.0.0 |
06 Správa konfigurace | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 Zabezpečení systémových souborů | Počítače s Windows by měly splňovat požadavky na zásady auditování systému – Správa účtů. | 3.0.0 |
06 Správa konfigurace | 0635.10k1Organizational.12-10.k | 0635.10k1Organizational.12-10.k 10.05 Security In Development and Support Processes | Počítače s Windows by měly splňovat požadavky na zásady auditu systému – podrobné sledování. | 3.0.0 |
06 Správa konfigurace | 0636.10k2Organizational.1-10.k | 0636.10k2Organizational.1-10.k 10.05 Security In Development and Support Processes | Počítače s Windows by měly splňovat požadavky na zásady auditu systému – podrobné sledování. | 3.0.0 |
06 Správa konfigurace | 0637.10k2Organizational.2-10.k | 0637.10k2Organizational.2-10.k 10.05 Zabezpečení při vývoji a podpoře procesů | Počítače s Windows by měly splňovat požadavky na zásady auditu systému – podrobné sledování. | 3.0.0 |
06 Správa konfigurace | 0638.10k2Organizational.34569-10.k | 0638.10k2Organizational.34569-10.k 10.05 Security In Development and Support Processes | Počítače s Windows by měly splňovat požadavky na zásady auditu systému – podrobné sledování. | 3.0.0 |
06 Správa konfigurace | 0639.10k2Organizational.78-10.k | 0639.10k2Organizational.78-10.k 10.05 Security In Development and Support Processes | Počítače s Windows by měly splňovat požadavky na zásady auditu systému – podrobné sledování. | 3.0.0 |
06 Správa konfigurace | 0640.10k2Organizational.1012-10.k | 0640.10k2Organizational.1012-10.k 10.05 Security In Development and Support Processes | Počítače s Windows by měly splňovat požadavky na zásady auditu systému – podrobné sledování. | 3.0.0 |
06 Správa konfigurace | 0641.10k2Organizational.11-10.k | 0641.10k2Organizational.11-10.k 10.05 Zabezpečení při vývoji a podpoře procesů | Počítače s Windows by měly splňovat požadavky na zásady auditu systému – podrobné sledování. | 3.0.0 |
06 Správa konfigurace | 0642.10k3Organizational.12-10.k | 0642.10k3Organizational.12-10.k 10.05 Security In Development and Support Processes | Počítače s Windows by měly splňovat požadavky na zásady auditu systému – podrobné sledování. | 3.0.0 |
06 Správa konfigurace | 0643.10k3Organizational.3-10.k | 0643.10k3Organizational.3-10.k 10.05 Zabezpečení při vývoji a podpoře procesů | Počítače s Windows by měly splňovat požadavky na zásady auditu systému – podrobné sledování. | 3.0.0 |
06 Správa konfigurace | 0644.10k3Organizational.4-10.k | 0644.10k3Organizational.4-10.k 10.05 Security In Development and Support Processes | Počítače s Windows by měly splňovat požadavky na zásady auditu systému – podrobné sledování. | 3.0.0 |
07 – Správa ohrožení zabezpečení | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management | Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Microsoft Network Server. | 3.0.0 |
08 Ochrana sítě | 0858.09m1Organizational.4-09.m | 0858.09m1Organizational.4-09.m 09.06 Správa zabezpečení sítě | Počítače s Windows by měly splňovat požadavky na vlastnosti brány Windows Firewall. | 3.0.0 |
08 Ochrana sítě | 0861.09m2Organizational.67-09.m | 0861.09m2Organizational.67-09.m 09.06 Správa zabezpečení sítě | Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Přístup k síti | 3.0.0 |
09 Ochrana přenosu | 0945.09y1Organizational.3-09.y | 0945.09y1Organizational.3-09.y 09.09 Elektronické obchodování | Auditovat počítače s Windows, které neobsahují zadané certifikáty v důvěryhodném kořenovém adresáři | 3.0.0 |
11 Řízení přístupu | 1123.01q1System.2-01.q | 1123.01q1System.2-01.q 01.05 Řízení přístupu k operačnímu systému | Auditování počítačů s Windows, které mají ve skupině Administrators další účty | 2.0.0 |
11 Řízení přístupu | 1125.01q2System.1-01.q | 1125.01q2System.1-01.q 01.05 Řízení přístupu k operačnímu systému | Auditování počítačů s Windows se zadanými členy ve skupině Administrators | 2.0.0 |
11 Řízení přístupu | 1127.01q2System.3-01.q | 1127.01q2System.3-01.q 01.05 Řízení přístupu k operačnímu systému | Auditovat počítače s Windows, u které chybí některý ze zadaných členů ve skupině Administrators | 2.0.0 |
11 Řízení přístupu | 1148.01c2System.78-01.c | 1148.01c2System.78-01.c 01.02 Autorizovaný přístup k informačním systémům | Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Účty. | 3.0.0 |
12 Protokolování auditu a monitorování | 12102.09ab1Organizational.4-09.ab | 12102.09ab1Organizational.4-09.ab 09.10 Monitorování | Auditování počítačů s Windows, na kterých není agent Log Analytics připojený podle očekávání | 2.0.0 |
12 Protokolování auditu a monitorování | 1217.09ab3System.3-09.ab | 1217.09ab3System.3-09.ab 09.10 Monitorování | Auditování počítačů s Windows, na kterých není agent Log Analytics připojený podle očekávání | 2.0.0 |
12 Protokolování auditu a monitorování | 1232.09c3Organizational.12-09.c | 1232.09c3Organizational.12-09.c 09.01 Zdokumentované provozní postupy | Počítače s Windows by měly splňovat požadavky na přiřazení uživatelských práv. | 3.0.0 |
12 Protokolování auditu a monitorování | 1277.09c2Organizational.4-09.c | 1277.09c2Organizational.4-09.c 09.01 Zdokumentované provozní postupy | Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Řízení uživatelských účtů. | 3.0.0 |
16 Provozní kontinuita a zotavení po havárii | 1637.12b2Organizational.2-12.b | 1637.12b2Organizational.2-12.b 12.01 Aspekty zabezpečení informací správy kontinuity podnikových procesů | Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – konzola pro zotavení. | 3.0.0 |
IRS 1075 Září 2016
Informace o tom, jak se dostupné integrované služby Azure Policy mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – IRS 1075 září 2016. Další informace o této normě dodržování předpisů najdete v tématu IRS 1075 Září 2016.
ISO 27001:2013
Informace o tom, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů azure Policy – ISO 27001:2013. Další informace o této normě dodržování předpisů naleznete v tématu ISO 27001:2013.
Srovnávací test zabezpečení cloudu Microsoftu
Srovnávací test zabezpečení cloudu Microsoftu poskytuje doporučení týkající se zabezpečení cloudových řešení v Azure. Pokud chcete zjistit, jak se tato služba kompletně mapuje na srovnávací test zabezpečení cloudu Microsoftu, podívejte se na soubory mapování srovnávacích testů zabezpečení Azure.
Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů azure Policy – srovnávací test zabezpečení cloudu Microsoftu.
NIST SP 800-171 R2
Informace o tom, jak se dostupné integrované služby Azure Policy mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů služby Azure Policy – NIST SP 800–171 R2. Další informace o této normě dodržování předpisů naleznete v tématu NIST SP 800-171 R2.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Řízení přístupu | 3.1.1 | Omezte přístup k systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných systémů). | Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel | 3.1.0 |
Řízení přístupu | 3.1.1 | Omezte přístup k systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných systémů). | Auditování počítačů s Linuxem, které mají účty bez hesel | 3.1.0 |
Řízení přístupu | 3.1.1 | Omezte přístup k systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných systémů). | Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. | 3.2.0 |
Řízení přístupu | 3.1.12 | Monitorování a řízení relací vzdáleného přístupu | Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel | 3.1.0 |
Řízení přístupu | 3.1.4 | Oddělte povinnosti jednotlivců, aby se snížilo riziko zlovolné činnosti bez koluze. | Auditovat počítače s Windows, u které chybí některý ze zadaných členů ve skupině Administrators | 2.0.0 |
Řízení přístupu | 3.1.4 | Oddělte povinnosti jednotlivců, aby se snížilo riziko zlovolné činnosti bez koluze. | Auditování počítačů s Windows se zadanými členy ve skupině Administrators | 2.0.0 |
Hodnocení rizika | 3.11.2 | Pravidelně kontrolujte ohrožení zabezpečení v organizačních systémech a aplikacích a v případě zjištění nových ohrožení zabezpečení ovlivňujících tyto systémy a aplikace. | Vyřešené zjištění ohrožení zabezpečení u SQL serverů na počítačích | 1.0.0 |
Hodnocení rizika | 3.11.3 | Opravte ohrožení zabezpečení v souladu s posouzeními rizik. | Vyřešené zjištění ohrožení zabezpečení u SQL serverů na počítačích | 1.0.0 |
System and Communications Protection | 3.13.8 | Implementujte kryptografické mechanismy, které brání neoprávněnému zpřístupnění CUI během přenosu, pokud nejsou jinak chráněny alternativními fyzickými bezpečnostními opatřeními. | Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. | 4.1.1 |
Integrita systému a informací | 3.14.1 | Umožňuje včas identifikovat, hlásit a opravit chyby systému. | Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. | 2.0.0 |
Integrita systému a informací | 3.14.2 | Zajistěte ochranu před škodlivým kódem v určených umístěních v rámci organizačních systémů. | Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. | 2.0.0 |
Integrita systému a informací | 3.14.4 | Aktualizujte mechanismy ochrany škodlivého kódu, pokud jsou k dispozici nové verze. | Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. | 2.0.0 |
Integrita systému a informací | 3.14.5 | Proveďte pravidelné kontroly organizačních systémů a kontroly souborů z externích zdrojů v reálném čase, protože se stahují, otevírají nebo spouštějí. | Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. | 2.0.0 |
Integrita systému a informací | 3.14.6 | Monitorujte organizační systémy, včetně příchozího a odchozího komunikačního provozu, a detekujte útoky a indikátory potenciálních útoků. | [Preview]: Rozšíření Log Analytics by mělo být nainstalované na počítačích Azure Arc s Linuxem. | 1.0.1-preview |
Integrita systému a informací | 3.14.6 | Monitorujte organizační systémy, včetně příchozího a odchozího komunikačního provozu, a detekujte útoky a indikátory potenciálních útoků. | [Preview]: Rozšíření Log Analytics by se mělo nainstalovat na počítače s Windows Azure Arc | 1.0.1-preview |
Integrita systému a informací | 3.14.7 | Identifikace neoprávněného použití organizačních systémů | [Preview]: Rozšíření Log Analytics by mělo být nainstalované na počítačích Azure Arc s Linuxem. | 1.0.1-preview |
Integrita systému a informací | 3.14.7 | Identifikace neoprávněného použití organizačních systémů | [Preview]: Rozšíření Log Analytics by se mělo nainstalovat na počítače s Windows Azure Arc | 1.0.1-preview |
Audit a odpovědnost | 3.3.1 | Vytvářet a uchovávat protokoly auditu systému a záznamy v rozsahu potřebném k zajištění monitorování, analýzy, vyšetřování a hlášení protiprávních nebo neoprávněných systémových aktivit | [Preview]: Rozšíření Log Analytics by mělo být nainstalované na počítačích Azure Arc s Linuxem. | 1.0.1-preview |
Audit a odpovědnost | 3.3.1 | Vytvářet a uchovávat protokoly auditu systému a záznamy v rozsahu potřebném k zajištění monitorování, analýzy, vyšetřování a hlášení protiprávních nebo neoprávněných systémových aktivit | [Preview]: Rozšíření Log Analytics by se mělo nainstalovat na počítače s Windows Azure Arc | 1.0.1-preview |
Audit a odpovědnost | 3.3.2 | Zajistěte, aby akce jednotlivých systémových uživatelů byly jednoznačně trasovány těmto uživatelům, aby mohly být zodpovědné za jejich akce. | [Preview]: Rozšíření Log Analytics by mělo být nainstalované na počítačích Azure Arc s Linuxem. | 1.0.1-preview |
Audit a odpovědnost | 3.3.2 | Zajistěte, aby akce jednotlivých systémových uživatelů byly jednoznačně trasovány těmto uživatelům, aby mohly být zodpovědné za jejich akce. | [Preview]: Rozšíření Log Analytics by se mělo nainstalovat na počítače s Windows Azure Arc | 1.0.1-preview |
Správa konfigurace | 3.4.1 | Vytvořte a udržujte základní konfigurace a inventáře organizačních systémů (včetně hardwaru, softwaru, firmwaru a dokumentace) v rámci příslušných životních cyklů vývoje systému. | Počítače s Linuxem by měly splňovat požadavky na standardní hodnoty zabezpečení výpočetních prostředků Azure. | 2.2.0 |
Správa konfigurace | 3.4.1 | Vytvořte a udržujte základní konfigurace a inventáře organizačních systémů (včetně hardwaru, softwaru, firmwaru a dokumentace) v rámci příslušných životních cyklů vývoje systému. | Počítače s Windows by měly splňovat požadavky standardních hodnot zabezpečení výpočetních prostředků Azure. | 2.0.0 |
Správa konfigurace | 3.4.2 | Vytvořte a vynucujte nastavení konfigurace zabezpečení pro produkty informačních technologií používané v organizačních systémech. | Počítače s Linuxem by měly splňovat požadavky na standardní hodnoty zabezpečení výpočetních prostředků Azure. | 2.2.0 |
Správa konfigurace | 3.4.2 | Vytvořte a vynucujte nastavení konfigurace zabezpečení pro produkty informačních technologií používané v organizačních systémech. | Počítače s Windows by měly splňovat požadavky standardních hodnot zabezpečení výpočetních prostředků Azure. | 2.0.0 |
Identifikace a ověřování | 3.5.10 | Ukládat a přenášet pouze kryptograficky chráněná hesla. | Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 | 3.1.0 |
Identifikace a ověřování | 3.5.10 | Ukládat a přenášet pouze kryptograficky chráněná hesla. | Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování | 2.0.0 |
Identifikace a ověřování | 3.5.10 | Ukládat a přenášet pouze kryptograficky chráněná hesla. | Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Zabezpečení sítě. | 3.0.0 |
Identifikace a ověřování | 3.5.2 | Ověřte (nebo ověřte) identity uživatelů, procesů nebo zařízení jako předpoklad pro povolení přístupu k organizačním systémům. | Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 | 3.1.0 |
Identifikace a ověřování | 3.5.2 | Ověřte (nebo ověřte) identity uživatelů, procesů nebo zařízení jako předpoklad pro povolení přístupu k organizačním systémům. | Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování | 2.0.0 |
Identifikace a ověřování | 3.5.2 | Ověřte (nebo ověřte) identity uživatelů, procesů nebo zařízení jako předpoklad pro povolení přístupu k organizačním systémům. | Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. | 3.2.0 |
Identifikace a ověřování | 3.5.4 | Používejte mechanismy ověřování odolné proti přehrání pro síťový přístup k privilegovaným a neprivilegovaným účtům. | Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Zabezpečení sítě. | 3.0.0 |
Identifikace a ověřování | 3.5.7 | Při vytváření nových hesel vynucujte minimální složitost hesla a změňte znaky. | Auditovat počítače s Windows, které nemají povolené nastavení složitosti hesla | 2.0.0 |
Identifikace a ověřování | 3.5.7 | Při vytváření nových hesel vynucujte minimální složitost hesla a změňte znaky. | Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků | 2.1.0 |
Identifikace a ověřování | 3.5.8 | Zakázat opakované použití hesla pro zadaný počet generací. | Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. | 2.1.0 |
NIST SP 800-53 Rev. 4
Informace o tom, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů služby Azure Policy – NIST SP 800-53 Rev. 4. Další informace o této normě dodržování předpisů naleznete v tématu NIST SP 800-53 Rev. 4.
NIST SP 800-53 Rev. 5
Informace o tom, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů služby Azure Policy – NIST SP 800-53 Rev. 5. Další informace o této normě dodržování předpisů naleznete v tématu NIST SP 800-53 Rev. 5.
Motiv NL BIO Cloud
Pokud chcete zkontrolovat, jak dostupné předdefinované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy v tématu NL BIO Cloud. Další informace o této normě dodržování předpisů najdete v tématu Zabezpečení zabezpečení informací podle směrného plánu – digitální státní správa (digitaleoverheid.nl).
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
C.04.3 Technické správa ohrožení zabezpečení - Časové osy | C.04.3 | Pokud je pravděpodobnost zneužití a očekávané poškození obě vysoké, opravy se nainstalují nejpozději do týdne. | Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. | 2.0.0 |
C.04.6 Technické správa ohrožení zabezpečení - Časové osy | C.04.6 | Technické nedostatky je možné napravit včas prováděním správy oprav. | Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. | 2.0.0 |
C.04.7 Technické správa ohrožení zabezpečení – vyhodnoceno | C.04.7 | Hodnocení technických ohrožení zabezpečení se zaznamenávají a hlásí. | Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. | 2.0.0 |
Ochrana dat U.05.1 – Kryptografické míry | U.05.1 | Přenos dat je zabezpečený pomocí kryptografie, kde je správa klíčů prováděna samotným CSC, pokud je to možné. | Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. | 4.1.1 |
U.09.3 Malware Protection - Detekce, prevence a obnovení | U.09.3 | Ochrana proti malwaru běží v různých prostředích. | Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. | 2.0.0 |
U.10.2 Přístup k IT službám a datům – Uživatelé | U.10.2 | V rámci odpovědnosti poskytovatele CSP je udělen přístup správcům. | Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel | 3.1.0 |
U.10.2 Přístup k IT službám a datům – Uživatelé | U.10.2 | V rámci odpovědnosti poskytovatele CSP je udělen přístup správcům. | Auditování počítačů s Linuxem, které mají účty bez hesel | 3.1.0 |
U.10.3 Přístup k IT službám a datům – Uživatelé | U.10.3 | K IT službám a datům mají přístup jenom uživatelé s ověřeným vybavením. | Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel | 3.1.0 |
U.10.3 Přístup k IT službám a datům – Uživatelé | U.10.3 | K IT službám a datům mají přístup jenom uživatelé s ověřeným vybavením. | Auditování počítačů s Linuxem, které mají účty bez hesel | 3.1.0 |
U.10.5 Přístup k IT službám a datům – příslušné | U.10.5 | Přístup k IT službám a datům je omezený technickými opatřeními a byl implementován. | Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel | 3.1.0 |
U.10.5 Přístup k IT službám a datům – příslušné | U.10.5 | Přístup k IT službám a datům je omezený technickými opatřeními a byl implementován. | Auditování počítačů s Linuxem, které mají účty bez hesel | 3.1.0 |
U.11.1 Cryptoservices - Zásady | U.11.1 | V kryptografické politice byly propracovany alespoň předměty v souladu s BIO. | Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování | 2.0.0 |
U.11.1 Cryptoservices - Zásady | U.11.1 | V kryptografické politice byly propracovany alespoň předměty v souladu s BIO. | Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. | 4.1.1 |
U.11.2 Cryptoservices – kryptografické míry | U.11.2 | V případě certifikátů PKIoverheid se pro správu klíčů používají požadavky PKIoverheid. V jiných situacích použijte ISO11770. | Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování | 2.0.0 |
U.11.2 Cryptoservices – kryptografické míry | U.11.2 | V případě certifikátů PKIoverheid se pro správu klíčů používají požadavky PKIoverheid. V jiných situacích použijte ISO11770. | Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. | 4.1.1 |
Protokolování a monitorování U.15.1 – Protokolované události | U.15.1 | Porušení pravidel zásad je zaznamenáno poskytovatelem CSP a CSC. | [Preview]: Rozšíření Log Analytics by mělo být nainstalované na počítačích Azure Arc s Linuxem. | 1.0.1-preview |
Protokolování a monitorování U.15.1 – Protokolované události | U.15.1 | Porušení pravidel zásad je zaznamenáno poskytovatelem CSP a CSC. | [Preview]: Rozšíření Log Analytics by se mělo nainstalovat na počítače s Windows Azure Arc | 1.0.1-preview |
PCI DSS 3.2.1
Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma PCI DSS 3.2.1. Další informace o této normě dodržování předpisů naleznete v tématu PCI DSS 3.2.1.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Požadavek 8 | 8.2.3 | Požadavek PCI DSS 8.2.3 | Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. | 2.1.0 |
Požadavek 8 | 8.2.3 | Požadavek PCI DSS 8.2.3 | Auditování počítačů s Windows, které nemají maximální stáří hesla nastavené na zadaný počet dnů | 2.1.0 |
Požadavek 8 | 8.2.3 | Požadavek PCI DSS 8.2.3 | Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků | 2.1.0 |
Požadavek 8 | 8.2.5 | Požadavek PCI DSS 8.2.5 | Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. | 2.1.0 |
Požadavek 8 | 8.2.5 | Požadavek PCI DSS 8.2.5 | Auditování počítačů s Windows, které nemají maximální stáří hesla nastavené na zadaný počet dnů | 2.1.0 |
Požadavek 8 | 8.2.5 | Požadavek PCI DSS 8.2.5 | Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků | 2.1.0 |
PCI DSS v4.0
Pokud chcete zkontrolovat, jak dostupné předdefinované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro PCI DSS v4.0. Další informace o této normě dodržování předpisů najdete v tématu PCI DSS v4.0.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Požadavek 08: Identifikace uživatelů a ověření přístupu k systémovým komponentám | 8.3.6 | Silné ověřování pro uživatele a správce je vytvořeno a spravováno | Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. | 2.1.0 |
Požadavek 08: Identifikace uživatelů a ověření přístupu k systémovým komponentám | 8.3.6 | Silné ověřování pro uživatele a správce je vytvořeno a spravováno | Auditování počítačů s Windows, které nemají maximální stáří hesla nastavené na zadaný počet dnů | 2.1.0 |
Požadavek 08: Identifikace uživatelů a ověření přístupu k systémovým komponentám | 8.3.6 | Silné ověřování pro uživatele a správce je vytvořeno a spravováno | Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků | 2.1.0 |
Reserve Bank of India - IT Framework for NBFC
Pokud chcete zkontrolovat, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů služby Azure Policy – Reserve Bank of India – IT Framework pro NBFC. Další informace o této normě dodržování předpisů naleznete v tématu Reserve Bank of India - IT Framework for NBFC.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Zásady správného řízení IT | 0 | Zásady správného řízení IT–1 | Vyřešené zjištění ohrožení zabezpečení u SQL serverů na počítačích | 1.0.0 |
Informace a zabezpečení kyberzločince | 3.3 | Správa ohrožení zabezpečení -3.3 | Vyřešené zjištění ohrožení zabezpečení u SQL serverů na počítačích | 1.0.0 |
Reserve Bank of India IT Framework for Banks v2016
Informace o tom, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – RBI ITF Banks v2016. Další informace o této normě dodržování předpisů najdete v tématu RBI ITF Banks v2016 (PDF).
Španělsko ENS
Pokud chcete zkontrolovat, jak dostupné předdefinované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro Španělsko ENS. Další informace o této normě dodržování předpisů najdete v tématu CCN-STIC 884.
SWIFT CSP-CSCF v2021
Informace o tom, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, najdete v podrobnostech o dodržování právních předpisů azure Policy pro SWIFT CSP-CSCF v2021. Další informace o této normě dodržování předpisů najdete v tématu SWIFT CSP CSCF v2021.
SWIFT CSP-CSCF v2022
Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro SWIFT CSP-CSCF v2022. Další informace o tomto standardu dodržování předpisů najdete v tématu SWIFT CSP CSCF v2022.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
2. Omezení prostoru pro útoky a ohrožení zabezpečení | 2.1 | Zajistěte důvěrnost, integritu a pravost toků aplikačních dat mezi místními komponentami souvisejícími se SWIFTem. | Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. | 3.2.0 |
2. Omezení prostoru pro útoky a ohrožení zabezpečení | 2.1 | Zajistěte důvěrnost, integritu a pravost toků aplikačních dat mezi místními komponentami souvisejícími se SWIFTem. | Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. | 4.1.1 |
2. Omezení prostoru pro útoky a ohrožení zabezpečení | 2,2 | Minimalizujte výskyt známých technických ohrožení zabezpečení na počítačích operátorů a v rámci místní infrastruktury SWIFT zajištěním podpory dodavatelů, použitím povinných aktualizací softwaru a použitím včasných aktualizací zabezpečení v souladu s hodnoceným rizikem. | Auditování virtuálních počítačů s Windows s čekající restartováním | 2.0.0 |
2. Omezení prostoru pro útoky a ohrožení zabezpečení | 2.3 | Snižte prostor pro kybernetický útok komponent souvisejících se swiftem tím, že provádíte posílení systému. | Auditování počítačů s Linuxem, které nemají nastavená oprávnění k souboru passwd nastavená na 0644 | 3.1.0 |
2. Omezení prostoru pro útoky a ohrožení zabezpečení | 2.3 | Snižte prostor pro kybernetický útok komponent souvisejících se swiftem tím, že provádíte posílení systému. | Auditovat počítače s Windows, které obsahují certifikáty, jejichž platnost vyprší během zadaného počtu dnů | 2.0.0 |
2. Omezení prostoru pro útoky a ohrožení zabezpečení | 2.3 | Snižte prostor pro kybernetický útok komponent souvisejících se swiftem tím, že provádíte posílení systému. | Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování | 2.0.0 |
2. Omezení prostoru pro útoky a ohrožení zabezpečení | 2.4A | Zabezpečení Tok dat back-office | Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. | 3.2.0 |
2. Omezení prostoru pro útoky a ohrožení zabezpečení | 2.4A | Zabezpečení Tok dat back-office | Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. | 4.1.1 |
2. Omezení prostoru pro útoky a ohrožení zabezpečení | 2.6 | Ochrana důvěrnosti a integrity relací interaktivních operátorů, které se připojují k místní nebo vzdálené (provozované poskytovatelem služeb) infrastruktury SWIFT nebo aplikacím souvisejících s poskytovatelem služeb SWIFT | Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. | 4.1.1 |
2. Omezení prostoru pro útoky a ohrožení zabezpečení | 2.6 | Ochrana důvěrnosti a integrity relací interaktivních operátorů, které se připojují k místní nebo vzdálené (provozované poskytovatelem služeb) infrastruktury SWIFT nebo aplikacím souvisejících s poskytovatelem služeb SWIFT | Počítače s Windows by měly splňovat požadavky na možnosti zabezpečení – Interaktivní přihlášení | 3.0.0 |
4. Zabránit ohrožení zabezpečení přihlašovacích údajů | 4.1 | Zajistěte, aby hesla byla dostatečně odolná proti běžným útokům na hesla tím, že implementuje a vynucuje efektivní zásady hesel. | Auditování počítačů s Linuxem, které umožňují vzdálená připojení z účtů bez hesel | 3.1.0 |
4. Zabránit ohrožení zabezpečení přihlašovacích údajů | 4.1 | Zajistěte, aby hesla byla dostatečně odolná proti běžným útokům na hesla tím, že implementuje a vynucuje efektivní zásady hesel. | Auditování počítačů s Linuxem, které mají účty bez hesel | 3.1.0 |
4. Zabránit ohrožení zabezpečení přihlašovacích údajů | 4.1 | Zajistěte, aby hesla byla dostatečně odolná proti běžným útokům na hesla tím, že implementuje a vynucuje efektivní zásady hesel. | Auditujte počítače s Windows, které umožňují opakované použití hesel po zadaném počtu jedinečných hesel. | 2.1.0 |
4. Zabránit ohrožení zabezpečení přihlašovacích údajů | 4.1 | Zajistěte, aby hesla byla dostatečně odolná proti běžným útokům na hesla tím, že implementuje a vynucuje efektivní zásady hesel. | Auditování počítačů s Windows, které nemají maximální stáří hesla nastavené na zadaný počet dnů | 2.1.0 |
4. Zabránit ohrožení zabezpečení přihlašovacích údajů | 4.1 | Zajistěte, aby hesla byla dostatečně odolná proti běžným útokům na hesla tím, že implementuje a vynucuje efektivní zásady hesel. | Auditovat počítače s Windows, které nemají nastavený minimální věk hesla na zadaný počet dnů | 2.1.0 |
4. Zabránit ohrožení zabezpečení přihlašovacích údajů | 4.1 | Zajistěte, aby hesla byla dostatečně odolná proti běžným útokům na hesla tím, že implementuje a vynucuje efektivní zásady hesel. | Auditovat počítače s Windows, které nemají povolené nastavení složitosti hesla | 2.0.0 |
4. Zabránit ohrožení zabezpečení přihlašovacích údajů | 4.1 | Zajistěte, aby hesla byla dostatečně odolná proti běžným útokům na hesla tím, že implementuje a vynucuje efektivní zásady hesel. | Auditovat počítače s Windows, které neomezují minimální délku hesla na zadaný počet znaků | 2.1.0 |
5. Správa identit a oddělení oprávnění | 5,1 | Vynucujte zásady zabezpečení přístupu, nejnižších oprávnění a oddělení povinností pro účty operátorů. | Auditovat počítače s Windows, které obsahují certifikáty, jejichž platnost vyprší během zadaného počtu dnů | 2.0.0 |
5. Správa identit a oddělení oprávnění | 5.4 | Chraňte fyzicky a logicky úložiště zaznamenaných hesel. | Auditování počítačů s Windows, které neukládají hesla pomocí reverzibilního šifrování | 2.0.0 |
Ovládací prvky systému a organizace (SOC) 2
Pokud si chcete projít, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro system and organization controls (SOC) 2. Další informace o této normě dodržování předpisů naleznete v tématu System and Organization Controls (SOC) 2.
Doména | ID ovládacího prvku | Název ovládacího prvku | Zásady (Azure Portal) |
Verze zásad (GitHub) |
---|---|---|---|---|
Logické a fyzické řízení přístupu | CC6.1 | Software, infrastruktura a architektury zabezpečení logického přístupu | Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. | 3.2.0 |
Logické a fyzické řízení přístupu | CC6.1 | Software, infrastruktura a architektury zabezpečení logického přístupu | Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. | 4.1.1 |
Logické a fyzické řízení přístupu | CC6.6 | Bezpečnostní opatření proti hrozbám mimo hranice systému | Ověřování na počítačích s Linuxem by mělo vyžadovat klíče SSH. | 3.2.0 |
Logické a fyzické řízení přístupu | CC6.6 | Bezpečnostní opatření proti hrozbám mimo hranice systému | Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. | 4.1.1 |
Logické a fyzické řízení přístupu | CC6.7 | Omezení přesunu informací autorizovaným uživatelům | Počítače s Windows by měly být nakonfigurované tak, aby používaly zabezpečené komunikační protokoly. | 4.1.1 |
Logické a fyzické řízení přístupu | CC6.8 | Prevence nebo detekce neoprávněného nebo škodlivého softwaru | Počítače s Linuxem by měly splňovat požadavky na standardní hodnoty zabezpečení výpočetních prostředků Azure. | 2.2.0 |
Logické a fyzické řízení přístupu | CC6.8 | Prevence nebo detekce neoprávněného nebo škodlivého softwaru | Počítače s Windows by měly splňovat požadavky standardních hodnot zabezpečení výpočetních prostředků Azure. | 2.0.0 |
Systémové operace | CC7.2 | Monitorování systémových komponent pro neobvyklé chování | Ochrana Exploit Guard v programu Windows Defender by měla být na vašich počítačích povolená. | 2.0.0 |
Správa změn | CC8.1 | Změny infrastruktury, dat a softwaru | Počítače s Linuxem by měly splňovat požadavky na standardní hodnoty zabezpečení výpočetních prostředků Azure. | 2.2.0 |
Správa změn | CC8.1 | Změny infrastruktury, dat a softwaru | Počítače s Windows by měly splňovat požadavky standardních hodnot zabezpečení výpočetních prostředků Azure. | 2.0.0 |
UK OFFICIAL a UK NHS
Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – UK OFFICIAL a UK NHS. Další informace o této normě dodržování předpisů naleznete v tématu UK OFFICIAL.
Další kroky
- Přečtěte si další informace o dodržování právních předpisů azure Policy.
- Projděte si předdefinované možnosti v úložišti služby Azure Policy na GitHubu.