Sdílet prostřednictvím


Řízení dodržování právních předpisů azure Policy pro Azure Synapse Analytics

Dodržování právních předpisů v Azure Policy poskytuje vytvořené a spravované definice iniciativ Microsoftu, označované jako předdefinované, pro domény dodržování předpisů a kontrolní mechanismy zabezpečení související s různými standardy dodržování předpisů. Tato stránka obsahuje seznam domén dodržování předpisů a kontrolních mechanismů zabezpečení pro konfiguraci Aplikace Azure. Předdefinované prvky pro ovládací prvek zabezpečení můžete přiřadit jednotlivě, aby vaše prostředky Azure vyhovovaly konkrétnímu standardu.

Název každé předdefinované definice zásad odkazuje na definici zásad na webu Azure Portal. Pomocí odkazu ve sloupci Verze zásad zobrazte zdroj v úložišti Azure Policy na GitHubu.

Důležité

Každý ovládací prvek je přidružený k jedné nebo více definici služby Azure Policy . Tyto zásady vám můžou pomoct vyhodnotit soulad s kontrolou. Často ale není mezi ovládacím prvek a jednou nebo více zásadami shoda 1:1 nebo úplná shoda. Dodržování předpisů v Azure Policy proto odkazuje jenom na samotné zásady. Tím se nezajistí, že plně vyhovujete všem požadavkům ovládacího prvku. Kromě toho standard dodržování předpisů zahrnuje ovládací prvky, které nejsou v tuto chvíli adresovány žádnými definicemi služby Azure Policy. Dodržování předpisů ve službě Azure Policy je proto jen částečné zobrazení celkového stavu dodržování předpisů. Přidružení mezi ovládacími prvky a definicemi dodržování právních předpisů azure Policy pro tyto standardy dodržování předpisů se můžou v průběhu času měnit.

CMMC level 3

Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – CMMC úrovně 3. Další informace o této normě dodržování předpisů najdete v tématu Certifikace modelu vyspělosti kybernetické bezpečnosti (CMMC).

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
System and Communications Protection SC.3.177 Používejte kryptografii ověřenou pomocí FIPS, pokud se používá k ochraně důvěrnosti CUI. Pracovní prostory Azure Synapse by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 1.0.0

FedRAMP vysoké úrovně

Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů azure Policy – FedRAMP High. Další informace o tomto standardu dodržování předpisů najdete v tématu FedRAMP High.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu AC-4 Vynucení toku informací Pracovní prostory Azure Synapse by měly používat private link. 1.0.1
Řízení přístupu AC-17 Vzdálený přístup Pracovní prostory Azure Synapse by měly používat private link. 1.0.1
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Pracovní prostory Azure Synapse by měly používat private link. 1.0.1
Hodnocení rizika RA-5 Kontrola ohrožení zabezpečení V pracovních prostorech Synapse by se mělo povolit posouzení ohrožení zabezpečení. 1.0.0
Ochrana systému a komunikací SC-7 Ochrana hranic Pracovní prostory Azure Synapse by měly používat private link. 1.0.1
Ochrana systému a komunikací SC-7 (3) Přístupové body Pracovní prostory Azure Synapse by měly používat private link. 1.0.1
Ochrana systému a komunikací SC-12 Vytvoření a správa kryptografických klíčů Pracovní prostory Azure Synapse by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 1.0.0

FedRAMP Moderate

Informace o tom, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů Azure Policy – FedRAMP Moderate. Další informace o této normě dodržování předpisů najdete v tématu FedRAMP Moderate.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu AC-4 Vynucení toku informací Pracovní prostory Azure Synapse by měly používat private link. 1.0.1
Řízení přístupu AC-17 Vzdálený přístup Pracovní prostory Azure Synapse by měly používat private link. 1.0.1
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Pracovní prostory Azure Synapse by měly používat private link. 1.0.1
Hodnocení rizika RA-5 Kontrola ohrožení zabezpečení V pracovních prostorech Synapse by se mělo povolit posouzení ohrožení zabezpečení. 1.0.0
Ochrana systému a komunikací SC-7 Ochrana hranic Pracovní prostory Azure Synapse by měly používat private link. 1.0.1
Ochrana systému a komunikací SC-7 (3) Přístupové body Pracovní prostory Azure Synapse by měly používat private link. 1.0.1
Ochrana systému a komunikací SC-12 Vytvoření a správa kryptografických klíčů Pracovní prostory Azure Synapse by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 1.0.0

Srovnávací test zabezpečení cloudu Microsoftu

Srovnávací test zabezpečení cloudu Microsoftu poskytuje doporučení týkající se zabezpečení cloudových řešení v Azure. Pokud chcete zjistit, jak se tato služba kompletně mapuje na srovnávací test zabezpečení cloudu Microsoftu, podívejte se na soubory mapování srovnávacích testů zabezpečení Azure.

Pokud chcete zkontrolovat, jak dostupné integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů azure Policy – srovnávací test zabezpečení cloudu Microsoftu.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Správa identit IM-1 Použití centralizovaného systému identit a ověřování Pracovní prostory Synapse by měly mít povolené ověřování pouze Microsoft Entra. 1.0.0
Správa identit IM-1 Použití centralizovaného systému identit a ověřování Pracovní prostory Synapse by měly při vytváření pracovního prostoru používat pouze identity Microsoft Entra pro ověřování. 1.2.0
Protokolování a detekce hrozeb LT-1 Povolení možností detekce hrozeb U nechráněných pracovních prostorů Synapse by měl být povolený Microsoft Defender pro SQL. 1.0.0
Protokolování a detekce hrozeb LT-2 Povolení detekce hrozeb pro správu identit a přístupu U nechráněných pracovních prostorů Synapse by měl být povolený Microsoft Defender pro SQL. 1.0.0
Reakce na incident IR-3 Detekce a analýza – vytváření incidentů na základě vysoce kvalitních výstrah U nechráněných pracovních prostorů Synapse by měl být povolený Microsoft Defender pro SQL. 1.0.0
Reakce na incident AIR-5 Detekce a analýza – stanovení priority incidentů U nechráněných pracovních prostorů Synapse by měl být povolený Microsoft Defender pro SQL. 1.0.0

NIST SP 800-171 R2

Informace o tom, jak se dostupné integrované služby Azure Policy mapují na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů služby Azure Policy – NIST SP 800–171 R2. Další informace o této normě dodržování předpisů naleznete v tématu NIST SP 800-171 R2.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu 3.1.1 Omezte přístup k systému autorizovaným uživatelům, procesům jménem autorizovaných uživatelů a zařízení (včetně jiných systémů). Pracovní prostory Azure Synapse by měly používat private link. 1.0.1
Řízení přístupu 3.1.12 Monitorování a řízení relací vzdáleného přístupu Pracovní prostory Azure Synapse by měly používat private link. 1.0.1
Řízení přístupu 3.1.13 Používejte kryptografické mechanismy k ochraně důvěrnosti relací vzdáleného přístupu. Pracovní prostory Azure Synapse by měly používat private link. 1.0.1
Řízení přístupu 3.1.14 Směrování vzdáleného přístupu prostřednictvím spravovaných přístupových kontrolních bodů Pracovní prostory Azure Synapse by měly používat private link. 1.0.1
Řízení přístupu 3.1.3 Řízení toku CUI v souladu se schválenými autorizací. Pracovní prostory Azure Synapse by měly používat private link. 1.0.1
Hodnocení rizika 3.11.2 Pravidelně kontrolujte ohrožení zabezpečení v organizačních systémech a aplikacích a v případě zjištění nových ohrožení zabezpečení ovlivňujících tyto systémy a aplikace. V pracovních prostorech Synapse by se mělo povolit posouzení ohrožení zabezpečení. 1.0.0
Hodnocení rizika 3.11.3 Opravte ohrožení zabezpečení v souladu s posouzeními rizik. V pracovních prostorech Synapse by se mělo povolit posouzení ohrožení zabezpečení. 1.0.0
System and Communications Protection 3.13.1 Monitorujte, kontrolujte a chraňte komunikaci (tj. informace přenášené nebo přijaté organizačními systémy) na vnějších hranicích a klíčových vnitřních hranicích organizačních systémů. Pracovní prostory Azure Synapse by měly používat private link. 1.0.1
System and Communications Protection 3.13.10 Vytvoření a správa kryptografických klíčů pro kryptografii používané v organizačních systémech Pracovní prostory Azure Synapse by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 1.0.0
System and Communications Protection 3.13.2 Používejte architektonické návrhy, techniky vývoje softwaru a zásady přípravy systémů, které podporují efektivní zabezpečení informací v rámci organizačních systémů. Pracovní prostory Azure Synapse by měly používat private link. 1.0.1
System and Communications Protection 3.13.5 Implementujte podsítě pro veřejně přístupné systémové komponenty, které jsou fyzicky nebo logicky oddělené od interních sítí. Pracovní prostory Azure Synapse by měly používat private link. 1.0.1

NIST SP 800-53 Rev. 4

Informace o tom, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů služby Azure Policy – NIST SP 800-53 Rev. 4. Další informace o této normě dodržování předpisů naleznete v tématu NIST SP 800-53 Rev. 4.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu AC-4 Vynucení toku informací Pracovní prostory Azure Synapse by měly používat private link. 1.0.1
Řízení přístupu AC-17 Vzdálený přístup Pracovní prostory Azure Synapse by měly používat private link. 1.0.1
Řízení přístupu AC-17 (1) Automatizované monitorování / řízení Pracovní prostory Azure Synapse by měly používat private link. 1.0.1
Hodnocení rizika RA-5 Kontrola ohrožení zabezpečení V pracovních prostorech Synapse by se mělo povolit posouzení ohrožení zabezpečení. 1.0.0
Ochrana systému a komunikací SC-7 Ochrana hranic Pracovní prostory Azure Synapse by měly používat private link. 1.0.1
Ochrana systému a komunikací SC-7 (3) Přístupové body Pracovní prostory Azure Synapse by měly používat private link. 1.0.1
Ochrana systému a komunikací SC-12 Vytvoření a správa kryptografických klíčů Pracovní prostory Azure Synapse by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 1.0.0

NIST SP 800-53 Rev. 5

Informace o tom, jak jsou dostupné integrované služby Azure Policy pro všechny služby Azure mapované na tento standard dodržování předpisů, najdete v tématu Dodržování právních předpisů služby Azure Policy – NIST SP 800-53 Rev. 5. Další informace o této normě dodržování předpisů naleznete v tématu NIST SP 800-53 Rev. 5.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Řízení přístupu AC-4 Vynucení toku informací Pracovní prostory Azure Synapse by měly používat private link. 1.0.1
Řízení přístupu AC-17 Vzdálený přístup Pracovní prostory Azure Synapse by měly používat private link. 1.0.1
Řízení přístupu AC-17 (1) Monitorování a řízení Pracovní prostory Azure Synapse by měly používat private link. 1.0.1
Hodnocení rizika RA-5 Monitorování a kontrola ohrožení zabezpečení V pracovních prostorech Synapse by se mělo povolit posouzení ohrožení zabezpečení. 1.0.0
System and Communications Protection SC-7 Ochrana hranic Pracovní prostory Azure Synapse by měly používat private link. 1.0.1
System and Communications Protection SC-7 (3) Přístupové body Pracovní prostory Azure Synapse by měly používat private link. 1.0.1
System and Communications Protection SC-12 Vytvoření a správa kryptografických klíčů Pracovní prostory Azure Synapse by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 1.0.0

Motiv NL BIO Cloud

Pokud chcete zkontrolovat, jak dostupné předdefinované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy v tématu NL BIO Cloud. Další informace o této normě dodržování předpisů najdete v tématu Zabezpečení zabezpečení informací podle směrného plánu – digitální státní správa (digitaleoverheid.nl).

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
C.04.3 Technické správa ohrožení zabezpečení - Časové osy C.04.3 Pokud je pravděpodobnost zneužití a očekávané poškození obě vysoké, opravy se nainstalují nejpozději do týdne. V pracovních prostorech Synapse by se mělo povolit posouzení ohrožení zabezpečení. 1.0.0
Ochrana dat U.05.2 – Kryptografické míry U.05.2 Data uložená v cloudové službě musí být chráněna před nejnovějším stavem umění. Pracovní prostory Azure Synapse by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 1.0.0
Oddělení dat u.07.1 – izolované U.07.1 Trvalá izolace dat je architektura s více tenanty. Opravy jsou realizovány řízeným způsobem. Pracovní prostory Azure Synapse by měly používat private link. 1.0.1
U.11.3 Cryptoservices - Encrypted U.11.3 Citlivá data se vždy šifrují s privátními klíči spravovanými CSC. Pracovní prostory Azure Synapse by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. 1.0.0
Architektura více tenantů U.17.1 – Šifrované U.17.1 Data CSC pro přenos a neaktivní uložená data se šifrují. V pracovních prostorech Synapse by se mělo povolit posouzení ohrožení zabezpečení. 1.0.0

Reserve Bank of India - IT Framework for NBFC

Pokud chcete zkontrolovat, jak dostupné integrované integrované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si téma Dodržování právních předpisů služby Azure Policy – Reserve Bank of India – IT Framework pro NBFC. Další informace o této normě dodržování předpisů naleznete v tématu Reserve Bank of India - IT Framework for NBFC.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Informace a zabezpečení kyberzločince 3.3 Správa ohrožení zabezpečení -3.3 V pracovních prostorech Synapse by se mělo povolit posouzení ohrožení zabezpečení. 1.0.0
IS Audit 5 Zásady pro audit informačního systému (IS Audit)-5 Pravidla brány firewall protokolu IP v pracovních prostorech Azure Synapse by se měla odebrat. 1.0.0

Španělsko ENS

Pokud chcete zkontrolovat, jak dostupné předdefinované služby Azure Policy pro všechny služby Azure mapují na tento standard dodržování předpisů, přečtěte si podrobnosti o dodržování právních předpisů služby Azure Policy pro Španělsko ENS. Další informace o této normě dodržování předpisů najdete v tématu CCN-STIC 884.

Doména ID ovládacího prvku Název ovládacího prvku Zásady
(Azure Portal)
Verze zásad
(GitHub)
Ochranná opatření mp.com.1 Ochrana komunikace Pravidla brány firewall protokolu IP v pracovních prostorech Azure Synapse by se měla odebrat. 1.0.0
Provozní architektura op.exp.2 Operace V pracovních prostorech Synapse by se mělo povolit posouzení ohrožení zabezpečení. 1.0.0
Provozní architektura op.exp.3 Operace V pracovních prostorech Synapse by se mělo povolit posouzení ohrožení zabezpečení. 1.0.0
Provozní architektura op.exp.4 Operace V pracovních prostorech Synapse by se mělo povolit posouzení ohrožení zabezpečení. 1.0.0
Provozní architektura op.exp.5 Operace V pracovních prostorech Synapse by se mělo povolit posouzení ohrožení zabezpečení. 1.0.0
Provozní architektura op.exp.6 Operace Konfigurace Microsoft Defenderu pro SQL pro povolení v pracovních prostorech Synapse 1.0.0
Provozní architektura op.exp.6 Operace U nechráněných pracovních prostorů Synapse by měl být povolený Microsoft Defender pro SQL. 1.0.0
Provozní architektura op.exp.8 Operace Pracovní prostory Synapse s auditem SQL do cíle účtu úložiště by měly být nakonfigurované s 90denním uchováváním nebo vyšším 2.0.0
Provozní architektura op.mon.3 Monitorování systému V pracovních prostorech Synapse by se mělo povolit posouzení ohrožení zabezpečení. 1.0.0

Další kroky