Kontrollen zur Einhaltung gesetzlicher Bestimmungen in Azure Policy für Azure App Service
Die Einhaltung gesetzlicher Bestimmungen in Azure Policy bietet von Microsoft erstellte und verwaltete Initiativendefinitionen (als integriert bezeichnet) für die Compliancedomänen und Sicherheitskontrollen, die mit unterschiedlichen Compliancestandards zusammenhängen. Auf dieser Seite werden die Compliancedomänen und Sicherheitskontrollen für Azure App Service aufgeführt. Sie können die integrierten Elemente für eine Sicherheitskontrolle einzeln zuweisen, um Ihre Azure-Ressourcen mit dem jeweiligen Standard kompatibel zu machen.
Die Titel der einzelnen integrierten Richtliniendefinitionen sind Links zur entsprechenden Richtliniendefinition im Azure-Portal. Verwenden Sie den Link in der Spalte Richtlinienversion, um die Quelle im Azure Policy-GitHub-Repository anzuzeigen.
Wichtig
Jeder Kontrollmechanismus ist mindestens einer Azure Policy-Definition zugeordnet. Diese Richtlinien können Ihnen helfen, die Compliance des Kontrollmechanismus zu bewerten. Oft gibt es jedoch keine Eins-zu-eins-Übereinstimmung oder vollständige Übereinstimmung zwischen einem Kontrollmechanismus und mindestens einer Richtlinie. Daher bezieht sich konform in Azure Policy nur auf die Richtlinien selbst. Dadurch wird nicht sichergestellt, dass Sie vollständig mit allen Anforderungen eines Kontrollmechanismus konform sind. Außerdem enthält der Kompatibilitätsstandard Steuerungen, die derzeit von keiner Azure Policy-Definition abgedeckt werden. Daher ist die Konformität in Azure Policy nur eine partielle Ansicht Ihres gesamten Konformitätsstatus. Die Zuordnungen zwischen Kontrollelementen und gesetzlichen Konformitätsdefinitionen von Azure Policy für diese Konformitätsstandards können sich im Laufe der Zeit ändern.
ISM PROTECTED der australischen Regierung
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: Durch ISM der australischen Regierung GESCHÜTZT. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter Durch ISM der australischen Regierung GESCHÜTZT.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Richtlinien für Kryptografie: Transport Layer Security | 1.139 | Verwenden von Transport Layer Security: 1139 | App Service-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
Richtlinien für Kryptografie: Transport Layer Security | 1.139 | Verwenden von Transport Layer Security: 1139 | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
Richtlinien für die Systemverwaltung: Systemverwaltung | 1386 | Einschränkung des Verwaltungsdatenverkehrsflusses: 1386 | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Richtlinien für die Systemverwaltung: Systemverwaltung | 1386 | Einschränkung des Verwaltungsdatenverkehrsflusses: 1386 | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Richtlinien für die Softwareentwicklung: Webanwendungsentwicklung | 1424 | Webbrowserbasierte Sicherheitssteuerungen: 1424 | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Richtlinien für die Softwareentwicklung: Webanwendungsentwicklung | 1552 | Interaktionen mit Webanwendungen: 1552 | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Richtlinien für die Softwareentwicklung: Webanwendungsentwicklung | 1552 | Interaktionen mit Webanwendungen: 1552 | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
Canada Federal PBMM
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: Canada Federal PBMM. Weitere Informationen zu diesem Compliancestandard finden Sie unter Canada Federal PBMM.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | AC-4 | Erzwingung des Datenflusses | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Zugriffssteuerung | AC-17(1) | Remotezugriff | Automatisierte Überwachung/Steuerung | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | AC-17(1) | Remotezugriff | Automatisierte Überwachung/Steuerung | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
System- und Kommunikationsschutz | SC-8(1) | Vertraulichkeit und Integrität von übertragenen Informationen | Kryptografischer oder alternativer physischer Schutz | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
System- und Kommunikationsschutz | SC-8(1) | Vertraulichkeit und Integrität von übertragenen Informationen | Kryptografischer oder alternativer physischer Schutz | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Build-Ins für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.1.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
9 AppService | 9.1 | Sicherstellen, dass die App Service-Authentifizierung für Azure App Service festgelegt ist | Für App Service-Apps sollte die Authentifizierung aktiviert sein | 2.0.1 |
9 AppService | 9.1 | Sicherstellen, dass die App Service-Authentifizierung für Azure App Service festgelegt ist | Für Funktions-Apps sollte die Authentifizierung aktiviert sein | 3.0.0 |
9 AppService | 9.10 | Sicherstellen, dass die neueste „HTTP-Version“ angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
9 AppService | 9.10 | Sicherstellen, dass die neueste „HTTP-Version“ angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
9 AppService | 9.2 | Sicherstellen, dass die Web-App den gesamten HTTP-Datenverkehr in Azure App Service an HTTPS umleitet | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
9 AppService | 9.3 | Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet | App Service-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
9 AppService | 9.3 | Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
9 AppService | 9.4 | Sicherstellen, dass „Clientzertifikate (eingehende Clientzertifikate)“ für die Web-App auf „Ein“ festgelegt ist | [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein | 3.1.0-deprecated |
9 AppService | 9.4 | Sicherstellen, dass „Clientzertifikate (eingehende Clientzertifikate)“ für die Web-App auf „Ein“ festgelegt ist | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
9 AppService | 9.5 | Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
9 AppService | 9.5 | Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.3.0
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.3.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
5 Protokollierung und Überwachung | 5.3 | Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die sie unterstützen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
9 AppService | 9.1 | Sicherstellen, dass die App Service-Authentifizierung für Azure App Service festgelegt ist | Für App Service-Apps sollte die Authentifizierung aktiviert sein | 2.0.1 |
9 AppService | 9.1 | Sicherstellen, dass die App Service-Authentifizierung für Azure App Service festgelegt ist | Für Funktions-Apps sollte die Authentifizierung aktiviert sein | 3.0.0 |
9 AppService | 9.10 | Sicherstellen, dass FTP-Bereitstellungen deaktiviert sind | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
9 AppService | 9.10 | Sicherstellen, dass FTP-Bereitstellungen deaktiviert sind | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
9 AppService | 9.2 | Sicherstellen, dass die Web-App den gesamten HTTP-Datenverkehr in Azure App Service an HTTPS umleitet | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
9 AppService | 9.3 | Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet | App Service-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
9 AppService | 9.3 | Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
9 AppService | 9.4 | Sicherstellen, dass „Clientzertifikate (eingehende Clientzertifikate)“ für die Web-App auf „Ein“ festgelegt ist | [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein | 3.1.0-deprecated |
9 AppService | 9.4 | Sicherstellen, dass „Clientzertifikate (eingehende Clientzertifikate)“ für die Web-App auf „Ein“ festgelegt ist | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
9 AppService | 9.5 | Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
9 AppService | 9.5 | Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
9 AppService | 9.9 | Sicherstellen, dass die neueste „HTTP-Version“ angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
9 AppService | 9.9 | Sicherstellen, dass die neueste „HTTP-Version“ angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Details zur integrierten Initiative zur Einhaltung der gesetzlichen Bestimmungen gemäß CIS Microsoft Azure Foundations Benchmark 1.4.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
5 Protokollierung und Überwachung | 5.3 | Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die diese unterstützen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
9 AppService | 9.1 | Sicherstellen, dass App Service-Authentifizierung für Apps in Azure App Service eingerichtet ist | Für App Service-Apps sollte die Authentifizierung aktiviert sein | 2.0.1 |
9 AppService | 9.1 | Sicherstellen, dass App Service-Authentifizierung für Apps in Azure App Service eingerichtet ist | Für Funktions-Apps sollte die Authentifizierung aktiviert sein | 3.0.0 |
9 AppService | 9.10 | Sicherstellen, dass FTP-Bereitstellungen deaktiviert sind | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
9 AppService | 9.10 | Sicherstellen, dass FTP-Bereitstellungen deaktiviert sind | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
9 AppService | 9.2 | Sicherstellen, dass die Web-App den gesamten HTTP-Datenverkehr in Azure App Service an HTTPS umleitet | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
9 AppService | 9.3 | Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet | App Service-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
9 AppService | 9.3 | Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
9 AppService | 9.4 | Sicherstellen, dass „Clientzertifikate (eingehende Clientzertifikate)“ für die Web-App auf „Ein“ festgelegt ist | [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein | 3.1.0-deprecated |
9 AppService | 9.4 | Sicherstellen, dass „Clientzertifikate (eingehende Clientzertifikate)“ für die Web-App auf „Ein“ festgelegt ist | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
9 AppService | 9.5 | Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
9 AppService | 9.5 | Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
9 AppService | 9.9 | Sicherstellen, dass die neueste HTTP-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
9 AppService | 9.9 | Sicherstellen, dass die neueste HTTP-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Um sich darüber zu informieren, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, lesen Sie Details zur integrierten Initiative zur Einhaltung der gesetzlichen Bestimmungen gemäß CIS Microsoft Azure Foundations Benchmark 2.0.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
5 | 5.4 | Sicherstellen, dass die Azure Monitor-Ressourcenprotokollierung für alle Dienste aktiviert ist, die sie unterstützen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
9 | 9.1 | Sicherstellen, dass App Service-Authentifizierung für Apps in Azure App Service eingerichtet ist | Für App Service-Apps sollte die Authentifizierung aktiviert sein | 2.0.1 |
9 | 9.1 | Sicherstellen, dass App Service-Authentifizierung für Apps in Azure App Service eingerichtet ist | Für Funktions-Apps sollte die Authentifizierung aktiviert sein | 3.0.0 |
9 | 9.10 | Sicherstellen, dass FTP-Bereitstellungen deaktiviert sind | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
9 | 9.10 | Sicherstellen, dass FTP-Bereitstellungen deaktiviert sind | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
9 | 9.2 | Sicherstellen, dass die Web-App den gesamten HTTP-Datenverkehr in Azure App Service an HTTPS umleitet | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
9 | 9.3 | Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet | App Service-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
9 | 9.3 | Sicherstellen, dass die Web-App die neueste Version der TLS-Verschlüsselung verwendet | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
9 | 9.4 | Sicherstellen, dass „Clientzertifikate (eingehende Clientzertifikate)“ für die Web-App auf „Ein“ festgelegt ist | [Veraltet]: App Service-Anwendungen sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 3.1.0-deprecated |
9 | 9.4 | Sicherstellen, dass „Clientzertifikate (eingehende Clientzertifikate)“ für die Web-App auf „Ein“ festgelegt ist | [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein | 3.1.0-deprecated |
9 | 9.5 | Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
9 | 9.5 | Sicherstellen, dass „Registrierung bei Azure Active Directory“ für App Service aktiviert ist | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
9 | 9,6 | Sicherstellen, dass die neueste PHP-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | App Service-App-Slots, die PHP verwenden, sollten die angegebene ‚PHP-Version‘ verwenden | 1.0.0 |
9 | 9,6 | Sicherstellen, dass die neueste PHP-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | App Service-Apps, die PHP verwenden, sollten die angegebene „PHP-Version“ verwenden | 3.2.0 |
9 | 9.7 | Sicherstellen, dass die neueste stabile Python-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | App Service-App-Slots, die Python verwenden, sollten die angegebene ‚Python-Version‘ verwenden | 1.0.0 |
9 | 9.7 | Sicherstellen, dass die neueste stabile Python-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | App Service-App, die Python verwenden, sollten die angegebene „Python-Version“ verwenden | 4.1.0 |
9 | 9,8 | Sicherstellen, dass die neueste Java-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | Funktions-App-Slots, die Java verwenden, sollten die angegebene ‚Java-Version‘ verwenden | 1.0.0 |
9 | 9,8 | Sicherstellen, dass die neueste Java-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | Funktions-Apps, die Java verwenden, sollten die angegebene „Java-Version“ verwenden | 3.1.0 |
9 | 9.9 | Sicherstellen, dass die neueste HTTP-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
9 | 9.9 | Sicherstellen, dass die neueste HTTP-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
CMMC Level 3
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: CMMC Level 3. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter Cybersecurity Maturity Model Certification (CMMC).
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | AC.1.001 | Beschränken Sie den Zugriff auf das Informationssystem auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Informationssysteme). | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | AC.1.001 | Beschränken Sie den Zugriff auf das Informationssystem auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Informationssysteme). | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Zugriffssteuerung | AC.1.001 | Beschränken Sie den Zugriff auf das Informationssystem auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Informationssysteme). | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | AC.1.001 | Beschränken Sie den Zugriff auf das Informationssystem auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Informationssysteme). | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Zugriffssteuerung | AC.1.002 | Beschränken Sie den Zugriff auf das Informationssystem auf die Arten von Transaktionen und Funktionen, die autorisierte Benutzer ausführen dürfen. | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Zugriffssteuerung | AC.1.002 | Beschränken Sie den Zugriff auf das Informationssystem auf die Arten von Transaktionen und Funktionen, die autorisierte Benutzer ausführen dürfen. | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Zugriffssteuerung | AC.1.002 | Beschränken Sie den Zugriff auf das Informationssystem auf die Arten von Transaktionen und Funktionen, die autorisierte Benutzer ausführen dürfen. | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Zugriffssteuerung | AC.1.002 | Beschränken Sie den Zugriff auf das Informationssystem auf die Arten von Transaktionen und Funktionen, die autorisierte Benutzer ausführen dürfen. | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
Zugriffssteuerung | AC.2.013 | Überwachen und Steuern von Remotezugriffssitzungen | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | AC.2.013 | Überwachen und Steuern von Remotezugriffssitzungen | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | AC.2.016 | Steuern Sie den Fluss von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) gemäß den genehmigten Autorisierungen. | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Überwachung und Verantwortlichkeit | AU.3.048 | Erfassen Sie Überwachungsinformationen (z. B. Protokolle) in zentralen Repositorys. | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Konfigurationsverwaltung | CM.3.068 | Sorgen Sie dafür, dass die Nutzung von nicht unbedingt erforderlichen Programmen, Funktionen, Ports, Protokollen und Diensten eingeschränkt, deaktiviert oder verhindert wird. | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Konfigurationsverwaltung | CM.3.068 | Sorgen Sie dafür, dass die Nutzung von nicht unbedingt erforderlichen Programmen, Funktionen, Ports, Protokollen und Diensten eingeschränkt, deaktiviert oder verhindert wird. | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Konfigurationsverwaltung | CM.3.068 | Sorgen Sie dafür, dass die Nutzung von nicht unbedingt erforderlichen Programmen, Funktionen, Ports, Protokollen und Diensten eingeschränkt, deaktiviert oder verhindert wird. | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Konfigurationsverwaltung | CM.3.068 | Sorgen Sie dafür, dass die Nutzung von nicht unbedingt erforderlichen Programmen, Funktionen, Ports, Protokollen und Diensten eingeschränkt, deaktiviert oder verhindert wird. | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Identifizierung und Authentifizierung | IA.3.084 | Nutzen Sie einen Authentifizierungsmechanismus für den Netzwerkzugriff auf privilegierte und nicht privilegierte Konten, der Schutz vor Replay-Angriffen bietet. | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Identifizierung und Authentifizierung | IA.3.084 | Nutzen Sie einen Authentifizierungsmechanismus für den Netzwerkzugriff auf privilegierte und nicht privilegierte Konten, der Schutz vor Replay-Angriffen bietet. | App Service-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
Identifizierung und Authentifizierung | IA.3.084 | Nutzen Sie einen Authentifizierungsmechanismus für den Netzwerkzugriff auf privilegierte und nicht privilegierte Konten, der Schutz vor Replay-Angriffen bietet. | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
Identifizierung und Authentifizierung | IA.3.084 | Nutzen Sie einen Authentifizierungsmechanismus für den Netzwerkzugriff auf privilegierte und nicht privilegierte Konten, der Schutz vor Replay-Angriffen bietet. | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
System- und Kommunikationsschutz | SC.1.175 | Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
System- und Kommunikationsschutz | SC.1.175 | Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. | App Service-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
System- und Kommunikationsschutz | SC.1.175 | Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
System- und Kommunikationsschutz | SC.1.175 | Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
System- und Kommunikationsschutz | SC.3.183 | Verweigern Sie standardmäßig Netzwerkkommunikationsdatenverkehr, und erlauben Sie diesen nur basierend auf Ausnahmen (d. h. basierend auf einer Richtlinie zur Verweigerung aller Programme und ausnahmebasierten Zulassung). | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
System- und Kommunikationsschutz | SC.3.183 | Verweigern Sie standardmäßig Netzwerkkommunikationsdatenverkehr, und erlauben Sie diesen nur basierend auf Ausnahmen (d. h. basierend auf einer Richtlinie zur Verweigerung aller Programme und ausnahmebasierten Zulassung). | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
System- und Kommunikationsschutz | SC.3.185 | Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
System- und Kommunikationsschutz | SC.3.185 | Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. | App Service-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
System- und Kommunikationsschutz | SC.3.185 | Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
System- und Kommunikationsschutz | SC.3.185 | Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
System- und Kommunikationsschutz | SC.3.190 | Schützen Sie die Authentizität von Kommunikationssitzungen. | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
System- und Kommunikationsschutz | SC.3.190 | Schützen Sie die Authentizität von Kommunikationssitzungen. | App Service-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
System- und Kommunikationsschutz | SC.3.190 | Schützen Sie die Authentizität von Kommunikationssitzungen. | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
System- und Kommunikationsschutz | SC.3.190 | Schützen Sie die Authentizität von Kommunikationssitzungen. | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
System- und Informationsintegrität | SI.1.210 | Sorgen Sie für die schnelle Identifizierung, Meldung und Behebung von Informationsfehlern und Informationssystemfehlern. | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
System- und Informationsintegrität | SI.1.210 | Sorgen Sie für die schnelle Identifizierung, Meldung und Behebung von Informationsfehlern und Informationssystemfehlern. | App Service-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
System- und Informationsintegrität | SI.1.210 | Sorgen Sie für die schnelle Identifizierung, Meldung und Behebung von Informationsfehlern und Informationssystemfehlern. | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
System- und Informationsintegrität | SI.1.210 | Sorgen Sie für die schnelle Identifizierung, Meldung und Behebung von Informationsfehlern und Informationssystemfehlern. | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
FedRAMP High
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP High. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP High.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | AC-2 | Kontoverwaltung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | AC-2 | Kontoverwaltung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | AC-3 | Zugriffserzwingung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | AC-3 | Zugriffserzwingung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | AC-4 | Erzwingung des Datenflusses | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Zugriffssteuerung | AC-17 | Remotezugriff | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | AC-17 | Remotezugriff | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | AC-17 (1) | Automatisierte Überwachung/Steuerung | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | AC-17 (1) | Automatisierte Überwachung/Steuerung | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrations-/Überprüfungs- und Überwachungsfunktionen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter/zeitkorrelierter Überwachungspfad | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein. | 1.0.0 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Identifizierung und Authentifizierung | IA-2 | Identifikation und Authentifizierung (Organisationsbenutzer) | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | IA-2 | Identifikation und Authentifizierung (Organisationsbenutzer) | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | IA-4 | Bezeichnerverwaltung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | IA-4 | Bezeichnerverwaltung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | App Service-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | App Service-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Zugriff auf Funktions-Apps sollte nur über HTTPS gestattet sein | 5.0.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
System- und Kommunikationsschutz | SC-28 | Schutz von ruhenden Informationen | In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein | 1.0.1 |
System- und Kommunikationsschutz | SC-28 (1) | Kryptografischer Schutz | In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein | 1.0.1 |
System- und Informationsintegrität | SI-2 | Fehlerbehebung | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
System- und Informationsintegrität | SI-2 | Fehlerbehebung | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
FedRAMP Moderate
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP Moderate. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP Moderate.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | AC-2 | Kontoverwaltung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | AC-2 | Kontoverwaltung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | AC-3 | Zugriffserzwingung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | AC-3 | Zugriffserzwingung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | AC-4 | Erzwingung des Datenflusses | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Zugriffssteuerung | AC-17 | Remotezugriff | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | AC-17 | Remotezugriff | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | AC-17 (1) | Automatisierte Überwachung/Steuerung | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | AC-17 (1) | Automatisierte Überwachung/Steuerung | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein | 3.1.0-deprecated |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Identifizierung und Authentifizierung | IA-2 | Identifikation und Authentifizierung (Organisationsbenutzer) | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | IA-2 | Identifikation und Authentifizierung (Organisationsbenutzer) | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | IA-4 | Bezeichnerverwaltung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | IA-4 | Bezeichnerverwaltung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | App Service-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | App Service-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Zugriff auf Funktions-Apps sollte nur über HTTPS gestattet sein | 5.0.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
System- und Kommunikationsschutz | SC-28 | Schutz von ruhenden Informationen | In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein | 1.0.1 |
System- und Kommunikationsschutz | SC-28 (1) | Kryptografischer Schutz | In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein | 1.0.1 |
System- und Informationsintegrität | SI-2 | Fehlerbehebung | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
System- und Informationsintegrität | SI-2 | Fehlerbehebung | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
HIPAA HITRUST 9.2
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: HIPAA HITRUST 9.2. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter HIPAA HITRUST 9.2.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Identifizierung von Risiken in Bezug auf externe Parteien | 1402.05i1Organizational.45 - 05.i | Remotezugriffsverbindungen zwischen der Organisation und externen Parteien werden verschlüsselt. | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
Identifizierung von Risiken in Bezug auf externe Parteien | 1403.05i1Organizational.67 - 05.i | Der externen Parteien gewährte Zugriff ist auf das erforderliche Minimum beschränkt und wird nur für den erforderlichen Zeitraum gewährt. | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
06 Konfigurationsverwaltung | 0662.09sCSPOrganizational.2-09.s | 0662.09sCSPOrganizational.2-09.s 09.08 Informationsaustausch | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
08 Netzwerkschutz | 0805.01m1Organizational.12-01.m | 0805.01m1Organizational.12-01.m 01.04 Netzwerkzugriffssteuerung | App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden | 2.0.1 |
08 Netzwerkschutz | 0806.01m2Organizational.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 Netzwerkzugriffssteuerung | App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden | 2.0.1 |
08 Netzwerkschutz | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Netzwerkzugriffssteuerung | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
08 Netzwerkschutz | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Netzwerkzugriffssteuerung | App Service-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
08 Netzwerkschutz | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Netzwerkzugriffssteuerung | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
08 Netzwerkschutz | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Netzwerkzugriffssteuerung | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
08 Netzwerkschutz | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Netzwerkzugriffssteuerung | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
08 Netzwerkschutz | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Netzwerkzugriffssteuerung | App Service-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
08 Netzwerkschutz | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Netzwerkzugriffssteuerung | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
08 Netzwerkschutz | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Netzwerkzugriffssteuerung | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
08 Netzwerkschutz | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Netzwerkzugriffssteuerung | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
08 Netzwerkschutz | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Netzwerkzugriffssteuerung | App Service-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
08 Netzwerkschutz | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Netzwerkzugriffssteuerung | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
08 Netzwerkschutz | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Netzwerkzugriffssteuerung | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
08 Netzwerkschutz | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Netzwerkzugriffssteuerung | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
08 Netzwerkschutz | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Netzwerkzugriffssteuerung | App Service-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
08 Netzwerkschutz | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Netzwerkzugriffssteuerung | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
08 Netzwerkschutz | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Netzwerkzugriffssteuerung | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
08 Netzwerkschutz | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Netzwerkzugriffssteuerung | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
08 Netzwerkschutz | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Netzwerkzugriffssteuerung | App Service-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
08 Netzwerkschutz | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Netzwerkzugriffssteuerung | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
08 Netzwerkschutz | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Netzwerkzugriffssteuerung | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
08 Netzwerkschutz | 0861.09m2Organizational.67-09.m | 0861.09m2Organizational.67-09.m 09.06 Netzwerksicherheitsverwaltung | App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden | 2.0.1 |
08 Netzwerkschutz | 0894.01m2Organizational.7-01.m | 0894.01m2Organizational.7-01.m 01.04 Netzwerkzugriffssteuerung | App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden | 2.0.1 |
09 Übertragungsschutz | 0901.09s1Organizational.1-09.s | 0901.09s1Organizational.1-09.s 09.08 Informationsaustausch | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
09 Übertragungsschutz | 0902.09s2Organizational.13-09.s | 0902.09s2Organizational.13-09.s 09.08 Informationsaustausch | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
09 Übertragungsschutz | 0912.09s1Organizational.4-09.s | 0912.09s1Organizational.4-09.s 09.08 Informationsaustausch | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
09 Übertragungsschutz | 0913.09s1Organizational.5-09.s | 0913.09s1Organizational.5-09.s 09.08 Informationsaustausch | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
09 Übertragungsschutz | 0915.09s2Organizational.2-09.s | 0915.09s2Organizational.2-09.s 09.08 Informationsaustausch | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
09 Übertragungsschutz | 0916.09s2Organizational.4-09.s | 0916.09s2Organizational.4-09.s 09.08 Informationsaustausch | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
09 Übertragungsschutz | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Elektronische Handelsdienstleistungen | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
09 Übertragungsschutz | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Elektronische Handelsdienstleistungen | App Service-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
09 Übertragungsschutz | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Elektronische Handelsdienstleistungen | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
09 Übertragungsschutz | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Elektronische Handelsdienstleistungen | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
09 Übertragungsschutz | 0960.09sCSPOrganizational.1-09.s | 0960.09sCSPOrganizational.1-09.s 09.08 Informationsaustausch | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
11 Zugriffssteuerung | 1194.01l2Organizational.2-01.l | 1194.01l2Organizational.2-01.l 01.04 Netzwerkzugriffssteuerung | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
11 Zugriffssteuerung | 1195.01l3Organizational.1-01.l | 1195.01l3Organizational.1-01.l 01.04 Netzwerkzugriffssteuerung | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
12 Überwachungsprotokollierung und Überwachung | 1209.09aa3System.2-09.aa | 1209.09aa3System.2-09.aa 09.10 Überwachung | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
13 Bildung, Schulung und Bewusstsein | 1325.09s1Organizational.3-09.s | 1325.09s1Organizational.3-09.s 09.08 Informationsaustausch | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
IRS 1075, September 2016
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: IRS 1075 September 2016. Weitere Informationen zu diesem Compliancestandard finden Sie unter IRS 1075, September 2016.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | 9.3.1.12 | Remotezugriff (AC-17) | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | 9.3.1.12 | Remotezugriff (AC-17) | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | 9.3.1.4 | Erzwingung des Datenflusses (AC-4) | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
System- und Kommunikationsschutz | 9.3.16.6 | Vertraulichkeit und Integrität von übertragenen Informationen (SC-8) | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
System- und Kommunikationsschutz | 9.3.16.6 | Vertraulichkeit und Integrität von übertragenen Informationen (SC-8) | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
ISO 27001:2013
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: ISO 27001:2013. Weitere Informationen zu diesem Compliancestandard finden Sie unter ISO 27001:2013.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Kryptografie | 10.1.1 | Richtlinie zur Verwendung von kryptografischen Steuerungen | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Kryptografie | 10.1.1 | Richtlinie zur Verwendung von kryptografischen Steuerungen | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
Microsoft Cloud Security Benchmark
Die Microsoft-Cloudsicherheitsbenchmark enthält Empfehlungen dazu, wie Sie Ihre Cloudlösungen in Azure schützen können. Die vollständige Zuordnung dieses Diensts zum Microsoft-Cloudsicherheitsbenchmark finden Sie in den Zuordnungsdateien zum Azure Security Benchmark.
Um zu überprüfen, wie sich die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste zu diesem Compliancestandard zuordnen lassen, lesen Sie Azure Policy-Einhaltung gesetzlicher Vorschriften – Microsoft-Cloudsicherheitsbenchmark.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Netzwerksicherheit | NS-8 | Erkennen und Deaktivieren unsicherer Dienste und Protokolle | App Service-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
Netzwerksicherheit | NS-8 | Erkennen und Deaktivieren unsicherer Dienste und Protokolle | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
Identitätsverwaltung | IM-3 | Sicheres und automatisches Verwalten von Anwendungsidentitäten | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identitätsverwaltung | IM-3 | Sicheres und automatisches Verwalten von Anwendungsidentitäten | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Datenschutz | DP-3 | Verschlüsseln vertraulicher Daten während der Übertragung | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Datenschutz | DP-3 | Verschlüsseln vertraulicher Daten während der Übertragung | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
Datenschutz | DP-3 | Verschlüsseln vertraulicher Daten während der Übertragung | App Service-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
Schutz von Daten | DP-3 | Verschlüsseln vertraulicher Daten während der Übertragung | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
Datenschutz | DP-3 | Verschlüsseln vertraulicher Daten während der Übertragung | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
Datenschutz | DP-3 | Verschlüsseln vertraulicher Daten während der Übertragung | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
Protokollierung und Bedrohungserkennung | LT-3 | Aktivieren der Protokollierung für die Sicherheitsuntersuchung | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Status- und Sicherheitsrisikoverwaltung | PV-2 | Überwachen und Erzwingen sicherer Konfigurationen | [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein | 3.1.0-deprecated |
Status- und Sicherheitsrisikoverwaltung | PV-2 | Überwachen und Erzwingen sicherer Konfigurationen | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
Status- und Sicherheitsrisikoverwaltung | PV-2 | Überwachen und Erzwingen sicherer Konfigurationen | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Status- und Sicherheitsrisikoverwaltung | PV-2 | Überwachen und Erzwingen sicherer Konfigurationen | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Status- und Sicherheitsrisikoverwaltung | PV-2 | Überwachen und Erzwingen sicherer Konfigurationen | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Status- und Sicherheitsrisikoverwaltung | PV-2 | Überwachen und Erzwingen sicherer Konfigurationen | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
NIST SP 800-171 R2
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-171 R2. Weitere Informationen zu diesem Compliancestandard finden Sie unter NIST SP 800-171 R2.
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | 3.1.1 | Beschränken Sie den Systemzugriff auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Systeme). | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | 3.1.1 | Beschränken Sie den Systemzugriff auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Systeme). | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | 3.1.1 | Beschränken Sie den Systemzugriff auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Systeme). | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | 3.1.1 | Beschränken Sie den Systemzugriff auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Systeme). | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | 3.1.12 | Überwachen und Steuern von Remotezugriffssitzungen | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | 3.1.12 | Überwachen und Steuern von Remotezugriffssitzungen | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | 3.1.2 | Beschränken Sie den Systemzugriff auf die Arten von Transaktionen und Funktionen, die von autorisierten Benutzer*innen ausgeführt werden dürfen. | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | 3.1.2 | Beschränken Sie den Systemzugriff auf die Arten von Transaktionen und Funktionen, die von autorisierten Benutzer*innen ausgeführt werden dürfen. | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | 3.1.2 | Beschränken Sie den Systemzugriff auf die Arten von Transaktionen und Funktionen, die von autorisierten Benutzer*innen ausgeführt werden dürfen. | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | 3.1.2 | Beschränken Sie den Systemzugriff auf die Arten von Transaktionen und Funktionen, die von autorisierten Benutzer*innen ausgeführt werden dürfen. | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | 3.1.3 | Steuern Sie den Fluss von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) gemäß den genehmigten Autorisierungen. | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
System- und Kommunikationsschutz | 3.13.16 | Schützen Sie die Vertraulichkeit von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) im ruhenden Zustand. | In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein | 1.0.1 |
System- und Kommunikationsschutz | 3.13.8 | Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
System- und Kommunikationsschutz | 3.13.8 | Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | 3.13.8 | Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. | App Service-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
System- und Kommunikationsschutz | 3.13.8 | Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
System- und Kommunikationsschutz | 3.13.8 | Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | 3.13.8 | Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
System- und Informationsintegrität | 3.14.1 | Sorgen Sie für die schnelle Identifizierung, Meldung und Behebung von Systemfehlern. | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
System- und Informationsintegrität | 3.14.1 | Sorgen Sie für die schnelle Identifizierung, Meldung und Behebung von Systemfehlern. | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
Überwachung und Verantwortlichkeit | 3.3.1 | Erstellen und Aufbewahren von Systemüberwachungsprotokollen und -datensätzen in dem Umfang, der erforderlich ist, um die Überwachung, Analyse, Untersuchung und Meldung von unrechtmäßigen oder nicht autorisierten Systemaktivitäten zu ermöglichen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | 3.3.2 | Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Konfigurationsverwaltung | 3.4.1 | Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. | [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein | 3.1.0-deprecated |
Konfigurationsverwaltung | 3.4.1 | Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
Konfigurationsverwaltung | 3.4.1 | Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Konfigurationsverwaltung | 3.4.1 | Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Konfigurationsverwaltung | 3.4.1 | Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Konfigurationsverwaltung | 3.4.1 | Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Konfigurationsverwaltung | 3.4.2 | Richten Sie Sicherheitskonfigurationseinstellungen für Informationstechnologieprodukte ein, die in Organisationssystemen eingesetzt werden, und erzwingen Sie sie. | [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein | 3.1.0-deprecated |
Konfigurationsverwaltung | 3.4.2 | Richten Sie Sicherheitskonfigurationseinstellungen für Informationstechnologieprodukte ein, die in Organisationssystemen eingesetzt werden, und erzwingen Sie sie. | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
Konfigurationsverwaltung | 3.4.2 | Richten Sie Sicherheitskonfigurationseinstellungen für Informationstechnologieprodukte ein, die in Organisationssystemen eingesetzt werden, und erzwingen Sie sie. | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Konfigurationsverwaltung | 3.4.2 | Richten Sie Sicherheitskonfigurationseinstellungen für Informationstechnologieprodukte ein, die in Organisationssystemen eingesetzt werden, und erzwingen Sie sie. | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Konfigurationsverwaltung | 3.4.2 | Richten Sie Sicherheitskonfigurationseinstellungen für Informationstechnologieprodukte ein, die in Organisationssystemen eingesetzt werden, und erzwingen Sie sie. | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Konfigurationsverwaltung | 3.4.2 | Richten Sie Sicherheitskonfigurationseinstellungen für Informationstechnologieprodukte ein, die in Organisationssystemen eingesetzt werden, und erzwingen Sie sie. | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Identifizierung und Authentifizierung | 3.5.1 | Identifizieren Sie Systembenutzer, Prozesse, die im Namen von Benutzern agieren, und Geräte. | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | 3.5.1 | Identifizieren Sie Systembenutzer, Prozesse, die im Namen von Benutzern agieren, und Geräte. | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | 3.5.2 | Führen Sie als Voraussetzung für das Gewähren des Zugriffs auf Unternehmenssysteme die Authentifizierung (bzw. Überprüfung) der Identitäten von Benutzern, Prozessen oder Geräten durch. | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | 3.5.2 | Führen Sie als Voraussetzung für das Gewähren des Zugriffs auf Unternehmenssysteme die Authentifizierung (bzw. Überprüfung) der Identitäten von Benutzern, Prozessen oder Geräten durch. | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | 3.5.5 | Verhindern Sie die Wiederverwendung von Bezeichnern für einen definierten Zeitraum. | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | 3.5.5 | Verhindern Sie die Wiederverwendung von Bezeichnern für einen definierten Zeitraum. | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | 3.5.6 | Deaktivieren Sie Bezeichner nach einem definiertem Zeitraum der Inaktivität. | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | 3.5.6 | Deaktivieren Sie Bezeichner nach einem definiertem Zeitraum der Inaktivität. | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
NIST SP 800-53 Rev. 4
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 4. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 4.
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | AC-2 | Kontoverwaltung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | AC-2 | Kontoverwaltung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | AC-3 | Zugriffserzwingung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | AC-3 | Zugriffserzwingung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | AC-4 | Erzwingung des Datenflusses | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Zugriffssteuerung | AC-17 | Remotezugriff | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | AC-17 | Remotezugriff | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | AC-17 (1) | Automatisierte Überwachung/Steuerung | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | AC-17 (1) | Automatisierte Überwachung/Steuerung | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrations-/Überprüfungs- und Überwachungsfunktionen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter/zeitkorrelierter Überwachungspfad | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein | 3.1.0-deprecated |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Identifizierung und Authentifizierung | IA-2 | Identifikation und Authentifizierung (Organisationsbenutzer) | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | IA-2 | Identifikation und Authentifizierung (Organisationsbenutzer) | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | IA-4 | Bezeichnerverwaltung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | IA-4 | Bezeichnerverwaltung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | App Service-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | App Service-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Zugriff auf Funktions-Apps sollte nur über HTTPS gestattet sein | 5.0.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer oder alternativer physischer Schutz | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
System- und Kommunikationsschutz | SC-28 | Schutz von ruhenden Informationen | In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein | 1.0.1 |
System- und Kommunikationsschutz | SC-28 (1) | Kryptografischer Schutz | In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein | 1.0.1 |
System- und Informationsintegrität | SI-2 | Fehlerbehebung | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
System- und Informationsintegrität | SI-2 | Fehlerbehebung | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
System- und Informationsintegrität | SI-2 (6) | Entfernen älterer Software- oder Firmwareversionen | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
System- und Informationsintegrität | SI-2 (6) | Entfernen älterer Software- oder Firmwareversionen | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
NIST SP 800-53 Rev. 5
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 5. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 5.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | AC-2 | Kontoverwaltung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | AC-2 | Kontoverwaltung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | AC-3 | Zugriffserzwingung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | AC-3 | Zugriffserzwingung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Zugriffssteuerung | AC-4 | Erzwingung des Datenflusses | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Zugriffssteuerung | AC-17 | Remotezugriff | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | AC-17 | Remotezugriff | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | AC-17 (1) | Überwachung und Steuerung | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Zugriffssteuerung | AC-17 (1) | Überwachung und Steuerung | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrierte Analyse von Überwachungsdatensätzen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter und zeitkorrelierter Überwachungspfad | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein | 3.1.0-deprecated |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Konfigurationsverwaltung | CM-6 | Konfigurationseinstellungen | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Identifizierung und Authentifizierung | IA-2 | Identifikation und Authentifizierung (Organisationsbenutzer) | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | IA-2 | Identifikation und Authentifizierung (Organisationsbenutzer) | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | IA-4 | Bezeichnerverwaltung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Identifizierung und Authentifizierung | IA-4 | Bezeichnerverwaltung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | App Service-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | SC-8 | Vertraulichkeit und Integrität von übertragenen Informationen | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer Schutz | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer Schutz | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer Schutz | App Service-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer Schutz | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer Schutz | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
System- und Kommunikationsschutz | SC-8 (1) | Kryptografischer Schutz | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
System- und Kommunikationsschutz | SC-28 | Schutz von ruhenden Informationen | In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein | 1.0.1 |
System- und Kommunikationsschutz | SC-28 (1) | Kryptografischer Schutz | In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein | 1.0.1 |
System- und Informationsintegrität | SI-2 | Fehlerbehebung | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
System- und Informationsintegrität | SI-2 | Fehlerbehebung | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
System- und Informationsintegrität | SI-2 (6) | Entfernen älterer Software- oder Firmwareversionen | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
System- und Informationsintegrität | SI-2 (6) | Entfernen älterer Software- oder Firmwareversionen | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
NL BIO-Clouddesign
Wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliance-Standard entsprechen, können Sie unter Azure Policy – Gesetzliche Bestimmungen – Details für PCI-DSS v4.0 nachlesen. Weitere Informationen zu diesem Compliancestandard finden Sie unter Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.3 | Wenn die Wahrscheinlichkeit eines Missbrauchs und der erwartete Schaden beide hoch sind, werden Patches nicht später als innerhalb einer Woche installiert. | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.3 | Wenn die Wahrscheinlichkeit eines Missbrauchs und der erwartete Schaden beide hoch sind, werden Patches nicht später als innerhalb einer Woche installiert. | App Service-Apps, die Java verwenden, sollten eine spezifische „Java-Version“ verwenden | 3.1.0 |
C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.3 | Wenn die Wahrscheinlichkeit eines Missbrauchs und der erwartete Schaden beide hoch sind, werden Patches nicht später als innerhalb einer Woche installiert. | App Service-Apps, die PHP verwenden, sollten die angegebene „PHP-Version“ verwenden | 3.2.0 |
C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.3 | Wenn die Wahrscheinlichkeit eines Missbrauchs und der erwartete Schaden beide hoch sind, werden Patches nicht später als innerhalb einer Woche installiert. | App Service-App, die Python verwenden, sollten die angegebene „Python-Version“ verwenden | 4.1.0 |
C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.3 | Wenn die Wahrscheinlichkeit eines Missbrauchs und der erwartete Schaden beide hoch sind, werden Patches nicht später als innerhalb einer Woche installiert. | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.3 | Wenn die Wahrscheinlichkeit eines Missbrauchs und der erwartete Schaden beide hoch sind, werden Patches nicht später als innerhalb einer Woche installiert. | Funktions-Apps, die Java verwenden, sollten die angegebene „Java-Version“ verwenden | 3.1.0 |
C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.3 | Wenn die Wahrscheinlichkeit eines Missbrauchs und der erwartete Schaden beide hoch sind, werden Patches nicht später als innerhalb einer Woche installiert. | Funktions-Apps, die Python verwenden, sollten die angegebene „Python-Version“ verwenden | 4.1.0 |
C.04.6 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.6 | Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
C.04.6 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.6 | Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. | App Service-Apps, die Java verwenden, sollten eine spezifische „Java-Version“ verwenden | 3.1.0 |
C.04.6 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.6 | Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. | App Service-Apps, die PHP verwenden, sollten die angegebene „PHP-Version“ verwenden | 3.2.0 |
C.04.6 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.6 | Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. | App Service-App, die Python verwenden, sollten die angegebene „Python-Version“ verwenden | 4.1.0 |
C.04.6 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.6 | Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
C.04.6 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.6 | Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. | Funktions-Apps, die Java verwenden, sollten die angegebene „Java-Version“ verwenden | 3.1.0 |
C.04.6 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.6 | Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. | Funktions-Apps, die Python verwenden, sollten die angegebene „Python-Version“ verwenden | 4.1.0 |
C.04.7 Technisches Sicherheitsrisikomanagement – bewertet | C.04.7 | Auswertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet | C.04.7 | Auswertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet | C.04.7 | Auswertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet | C.04.7 | Auswertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. | App Service-Apps, die Java verwenden, sollten eine spezifische „Java-Version“ verwenden | 3.1.0 |
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet | C.04.7 | Auswertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. | App Service-Apps, die PHP verwenden, sollten die angegebene „PHP-Version“ verwenden | 3.2.0 |
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet | C.04.7 | Auswertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. | App Service-App, die Python verwenden, sollten die angegebene „Python-Version“ verwenden | 4.1.0 |
C.04.7 Technisches Sicherheitsrisikomanagement – bewertet | C.04.7 | Auswertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet | C.04.7 | Auswertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet | C.04.7 | Auswertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet | C.04.7 | Auswertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. | Funktions-Apps, die Java verwenden, sollten die angegebene „Java-Version“ verwenden | 3.1.0 |
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet | C.04.7 | Auswertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. | Funktions-Apps, die Python verwenden, sollten die angegebene „Python-Version“ verwenden | 4.1.0 |
U.05.1 Datenschutz – Kryptografische Maßnahmen | U.05.1 | Der Datentransport wird mit Kryptografie gesichert, bei der die Schlüsselverwaltung, wenn möglich, von der CSC selbst durchgeführt wird. | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
U.05.1 Datenschutz – Kryptografische Maßnahmen | U.05.1 | Der Datentransport wird mit Kryptografie gesichert, bei der die Schlüsselverwaltung, wenn möglich, von der CSC selbst durchgeführt wird. | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
U.05.1 Datenschutz – Kryptografische Maßnahmen | U.05.1 | Der Datentransport wird mit Kryptografie gesichert, bei der die Schlüsselverwaltung, wenn möglich, von der CSC selbst durchgeführt wird. | App Service-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
U.05.1 Datenschutz – kryptografische Maßnahmen | U.05.1 | Der Datentransport wird mit Kryptografie gesichert, bei der die Schlüsselverwaltung, wenn möglich, von der CSC selbst durchgeführt wird. | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
U.05.1 Datenschutz – Kryptografische Maßnahmen | U.05.1 | Der Datentransport wird mit Kryptografie gesichert, bei der die Schlüsselverwaltung, wenn möglich, von der CSC selbst durchgeführt wird. | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
U.05.1 Datenschutz – Kryptografische Maßnahmen | U.05.1 | Der Datentransport wird mit Kryptografie gesichert, bei der die Schlüsselverwaltung, wenn möglich, von der CSC selbst durchgeführt wird. | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
U.07.3 Datentrennung – Verwaltungsfunktionen | U.07.3 | U.07.3 – Die Berechtigungen zum Anzeigen oder Ändern von CSC-Daten und/oder Verschlüsselungsschlüsseln werden kontrolliert erteilt und die Verwendung protokolliert. | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
U.07.3 Datentrennung – Verwaltungsfunktionen | U.07.3 | U.07.3 – Die Berechtigungen zum Anzeigen oder Ändern von CSC-Daten und/oder Verschlüsselungsschlüsseln werden kontrolliert erteilt und die Verwendung protokolliert. | In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein | 1.0.1 |
U.07.3 Datentrennung – Verwaltungsfunktionen | U.07.3 | U.07.3 – Die Berechtigungen zum Anzeigen oder Ändern von CSC-Daten und/oder Verschlüsselungsschlüsseln werden kontrolliert erteilt und die Verwendung protokolliert. | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
U.09.3 Schadsoftwareschutz – Erkennung, Prävention und Wiederherstellung | U.09.3 | Der Schutz vor Schadsoftware wird in verschiedenen Umgebungen ausgeführt. | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
U.10.2 Zugriff auf IT-Dienste und -Daten – Benutzer*innen | U.10.2 | Unter der Verantwortung des CSP wird Administrator*innen der Zugriff gewährt. | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
U.10.2 Zugriff auf IT-Dienste und -Daten – Benutzer | U.10.2 | Unter der Verantwortung des CSP wird Administrator*innen der Zugriff gewährt. | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
U.10.3 Zugriff auf IT-Dienste und -Daten – Benutzer | U.10.3 | Nur Benutzer*innen mit authentifizierten Geräten können auf IT-Dienste und -Daten zugreifen. | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
U.10.3 Zugriff auf IT-Dienste und -Daten – Benutzer | U.10.3 | Nur Benutzer*innen mit authentifizierten Geräten können auf IT-Dienste und -Daten zugreifen. | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
U.10.3 Zugriff auf IT-Dienste und -Daten – Benutzer | U.10.3 | Nur Benutzer*innen mit authentifizierten Geräten können auf IT-Dienste und -Daten zugreifen. | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
U.10.5 Zugriff auf IT-Dienste und -Daten - Kompetent | U.10.5 | Der Zugriff auf IT-Dienste und -Daten ist durch technische Maßnahmen begrenzt und wurde implementiert. | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
U.10.5 Zugriff auf IT-Dienste und -Daten - Kompetent | U.10.5 | Der Zugriff auf IT-Dienste und -Daten ist durch technische Maßnahmen begrenzt und wurde implementiert. | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
U.11.1 Cryptoservices – Richtlinie | U.11.1 | In der Kryptografierichtlinie wurden zumindest die Themen gemäß BIO ausgearbeitet. | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
U.11.1 Cryptoservices – Richtlinie | U.11.1 | In der Kryptografierichtlinie wurden zumindest die Themen gemäß BIO ausgearbeitet. | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
U.11.1 Cryptoservices – Richtlinie | U.11.1 | In der Kryptografierichtlinie wurden zumindest die Themen gemäß BIO ausgearbeitet. | App Service-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
U.11.1 Cryptoservices - Richtlinie | U.11.1 | In der Kryptografierichtlinie wurden zumindest die Themen gemäß BIO ausgearbeitet. | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
U.11.1 Cryptoservices – Richtlinie | U.11.1 | In der Kryptografierichtlinie wurden zumindest die Themen gemäß BIO ausgearbeitet. | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
U.11.1 Cryptoservices – Richtlinie | U.11.1 | In der Kryptografierichtlinie wurden zumindest die Themen gemäß BIO ausgearbeitet. | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
U.11.2 Cryptoservices - Kryptografische Measures | U.11.2 | Bei PKIoverheid-Zertifikaten werden PKIoverheid-Anforderungen für die Schlüsselverwaltung verwendet. Verwenden Sie in anderen Situationen ISO11770. | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
U.11.2 Cryptoservices – Kryptografische Maßnahmen | U.11.2 | Bei PKIoverheid-Zertifikaten werden PKIoverheid-Anforderungen für die Schlüsselverwaltung verwendet. Verwenden Sie in anderen Situationen ISO11770. | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
U.11.2 Cryptoservices – Kryptografische Maßnahmen | U.11.2 | Bei PKIoverheid-Zertifikaten werden PKIoverheid-Anforderungen für die Schlüsselverwaltung verwendet. Verwenden Sie in anderen Situationen ISO11770. | App Service-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
U.11.2 Cryptoservices - Kryptografische Measures | U.11.2 | Bei PKIoverheid-Zertifikaten werden PKIoverheid-Anforderungen für die Schlüsselverwaltung verwendet. Verwenden Sie in anderen Situationen ISO11770. | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
U.11.2 Cryptoservices – Kryptografische Maßnahmen | U.11.2 | Bei PKIoverheid-Zertifikaten werden PKIoverheid-Anforderungen für die Schlüsselverwaltung verwendet. Verwenden Sie in anderen Situationen ISO11770. | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
U.11.2 Cryptoservices – Kryptografische Maßnahmen | U.11.2 | Bei PKIoverheid-Zertifikaten werden PKIoverheid-Anforderungen für die Schlüsselverwaltung verwendet. Verwenden Sie in anderen Situationen ISO11770. | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse | U.15.1 | Die Verletzung der Richtlinienregeln wird von CSP und CSC aufgezeichnet. | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
PCI-DSS 3.2.1
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter PCI-DSS 3.2.1. Weitere Informationen zu diesem Compliancestandard finden Sie unter PCI-DSS 3.2.1.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Anforderung 3 | 3.4 | PCI-DSS-Anforderung 3.4 | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Anforderung 3 | 3.4 | PCI-DSS-Anforderung 3.4 | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
Anforderung 4 | 4,1 | PCI-DSS-Anforderung 4.1 | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Anforderung 4 | 4,1 | PCI-DSS-Anforderung 4.1 | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
Anforderung 6 | 6.5.3 | PCI-DSS-Anforderung 6.5.3 | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Anforderung 6 | 6.5.3 | PCI-DSS-Anforderung 6.5.3 | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
PCI-DSS v4.0
Um zu überprüfen, wie sich die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste zu diesem Compliancestandard zuordnen lassen, lesen Sie Details zur Azure Policy-Einhaltung gesetzlicher Vorschriften für PCI-DSS v4.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter PCI-DSS v4.0.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Anforderung 03: Schützen gespeicherter Kontodaten | 3.5.1 | Die primäre Kontonummer (PAN) ist überall dort gesichert, wo sie gespeichert ist. | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Anforderung 03: Schützen gespeicherter Kontodaten | 3.5.1 | Die primäre Kontonummer (PAN) ist überall dort gesichert, wo sie gespeichert ist. | Zugriff auf Funktions-Apps sollte nur über HTTPS gestattet sein | 5.0.0 |
Anforderung 06: Entwicklung und Wartung sicherer Systeme und Software | 6.2.4 | Individuelle und benutzerdefinierte Software werden sicher entwickelt. | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Anforderung 06: Entwicklung und Wartung sicherer Systeme und Software | 6.2.4 | Individuelle und benutzerdefinierte Software werden sicher entwickelt. | Zugriff auf Funktions-Apps sollte nur über HTTPS gestattet sein | 5.0.0 |
Reserve Bank of India – IT-Framework für NBFC (Nichtbanken-Finanzgesellschaft)
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy – Reserve Bank of India – IT-Framework für NBFC (Nichtbanken-Finanzgesellschaft). Weitere Informationen zu diesem Compliancestandard finden Sie unter Reserve Bank of India – IT Framework für NBFC (Nichtbanken-Finanzgesellschaft).
Reserve Bank of India – IT-Framework für Banken v2016
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy – RBI ITF Banks v2016. Weitere Informationen zu diesem Compliancestandard finden Sie unter RBI ITF Banks v2016 (PDF).
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Advanced Threat Defence und Verwaltung in Echtzeit | Erweiterter Bedrohungsschutz und erweitertes Bedrohungsmanagement in Echtzeit-13.1 | [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein | 3.1.0-deprecated | |
Netzwerkverwaltung und -sicherheit | Netzwerkgeräte-Konfigurationsverwaltung-4.3 | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 | |
Netzwerkverwaltung und -sicherheit | Netzwerkgeräte-Konfigurationsverwaltung-4.3 | Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 | |
Überwachungsprotokolleinstellungen | Überwachungsprotokolleinstellungen-17.1 | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 | |
Advanced Threat Defence und Verwaltung in Echtzeit | Advanced Threat Defence und Verwaltung in Echtzeit-13.1 | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 | |
Sichere E-Mail- und Messagingsysteme | Sichere E-Mail- und Messagingsysteme-10.1 | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 | |
Sichere E-Mail- und Messagingsysteme | Sichere E-Mail- und Messagingsysteme-10.1 | App Service-Apps sollten nur FTPS erfordern | 3.0.0 | |
Benutzerzugriffssteuerung/-verwaltung | Benutzerzugriffssteuerung/-verwaltung-8.4 | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 | |
Sichere E-Mail- und Messagingsysteme | Sichere E-Mail- und Messagingsysteme-10.1 | App Service-Apps sollten die neueste TLS-Version verwenden | 2.1.0 | |
Netzwerkverwaltung und -sicherheit | Netzwerkgeräte-Konfigurationsverwaltung-4.3 | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 | |
Advanced Threat Defence und Verwaltung in Echtzeit | Advanced Threat Defence und Verwaltung in Echtzeit-13.1 | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 | |
Sichere E-Mail- und Messagingsysteme | Sichere E-Mail- und Messagingsysteme-10.1 | Zugriff auf Funktions-Apps sollte nur über HTTPS gestattet sein | 5.0.0 | |
Sichere E-Mail- und Messagingsysteme | Sichere E-Mail- und Messagingsysteme-10.1 | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 | |
Benutzerzugriffssteuerung/-verwaltung | Benutzerzugriffssteuerung/-verwaltung-8.4 | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 | |
Sichere E-Mail- und Messagingsysteme | Sichere E-Mail- und Messagingsysteme-10.1 | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
RMIT Malaysia
Um zu überprüfen, wie die verfügbaren Azure-Richtlinienintegrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, lesen Sie Azure Policy Regulatory Compliance – RMIT Malaysia. Weitere Informationen zu diesem Compliancestandard finden Sie unter RMIT Malaysia.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Kryptografie | 10,20 | Cryptography - 10.20 | [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein | 3.1.0-deprecated |
Kryptografie | 10,20 | Cryptography - 10.20 | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
Zugriffssteuerung | 10.54 | Zugriffssteuerung: 10.54 | Für App Service-Apps sollte die Authentifizierung aktiviert sein | 2.0.1 |
Zugriffssteuerung | 10.54 | Zugriffssteuerung: 10.54 | Für Funktions-Apps sollte die Authentifizierung aktiviert sein | 3.0.0 |
Zugriffssteuerung | 10.54 | Zugriffssteuerung: 10.54 | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Sicherheit digitaler Dienste | 10.66 | Sicherheit digitaler Dienste – 10.66 | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
Sicherheit digitaler Dienste | 10,68 | Sicherheit digitaler Dienste: 10.68 | App Service-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
Sicherheit digitaler Dienste | 10,68 | Sicherheit digitaler Dienste: 10.68 | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
Kontrollmaßnahmen für Cybersicherheit | Anhang 5.3 | Kontrollmaßnahmen für Cybersicherheit: Anhang 5.3 | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Kontrollmaßnahmen für Cybersicherheit | Anhang 5.3 | Kontrollmaßnahmen für Cybersicherheit: Anhang 5.3 | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Kontrollmaßnahmen für Cybersicherheit | Anhang 5.3 | Kontrollmaßnahmen für Cybersicherheit: Anhang 5.3 | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
Kontrollmaßnahmen für Cybersicherheit | Anhang 5.3 | Kontrollmaßnahmen für Cybersicherheit: Anhang 5.3 | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
Kontrollmaßnahmen für Cybersicherheit | Anhang 5.3 | Kontrollmaßnahmen für Cybersicherheit: Anhang 5.3 | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
Kontrollmaßnahmen für Cybersicherheit | Anhang 5.3 | Kontrollmaßnahmen für Cybersicherheit: Anhang 5.3 | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
Kontrollmaßnahmen für Cybersicherheit | Anhang 5.3 | Kontrollmaßnahmen für Cybersicherheit: Anhang 5.3 | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
Kontrollmaßnahmen für Cybersicherheit | Anhang 5.7 | Kontrollmaßnahmen für Cybersicherheit: Anhang 5.7 | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Kontrollmaßnahmen für Cybersicherheit | Anhang 5.7 | Kontrollmaßnahmen für Cybersicherheit: Anhang 5.7 | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Kontrollmaßnahmen für Cybersicherheit | Anhang 5.7 | Kontrollmaßnahmen für Cybersicherheit: Anhang 5.7 | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Spanien ENS
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Details zur Einhaltung gesetzlicher Vorschriften für die spanische ENS von Azure Policy. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CCN-STIC 884.
SWIFT CSP-CSCF v2021
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Azure-Richtliniendetails zur Einhaltung gesetzlicher Bestimmungen für SWIFT CSP-CSCF v2021. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter SWIFT CSP CSCF v2021.
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
SWIFT-Umgebungsschutz | 1.1 | SWIFT-Umgebungsschutz | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
SWIFT-Umgebungsschutz | 1.1 | SWIFT-Umgebungsschutz | App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden | 2.0.1 |
SWIFT-Umgebungsschutz | 1.1 | SWIFT-Umgebungsschutz | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
SWIFT-Umgebungsschutz | 1.2 | Privilegierte Kontosteuerung des Betriebssystems | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
SWIFT-Umgebungsschutz | 1.2 | Privilegierte Kontosteuerung des Betriebssystems | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.1 | Sicherheit des internen Datenflusses | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.1 | Sicherheit des internen Datenflusses | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.1 | Sicherheit des internen Datenflusses | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.1 | Sicherheit des internen Datenflusses | App Service-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.1 | Sicherheit des internen Datenflusses | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.1 | Sicherheit des internen Datenflusses | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.1 | Sicherheit des internen Datenflusses | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.4A | Sicherheit des Back-Office-Datenflusses | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.4A | Sicherheit des Back-Office-Datenflusses | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.4A | Sicherheit des Back-Office-Datenflusses | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.5A | Datenschutz für externe Übertragung | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.5A | Datenschutz für externe Übertragung | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.6 | Vertraulichkeit und Integrität der Operatorsitzung | App Service-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.6 | Vertraulichkeit und Integrität der Operatorsitzung | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
Verwalten von Identitäten und Trennen von Berechtigungen | 5,2 | Tokenverwaltung | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Verwalten von Identitäten und Trennen von Berechtigungen | 5,2 | Tokenverwaltung | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Verwalten von Identitäten und Trennen von Berechtigungen | 5.4 | Speicher für physisches und logisches Kennwort | App Service-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Verwalten von Identitäten und Trennen von Berechtigungen | 5.4 | Speicher für physisches und logisches Kennwort | Funktions-Apps sollten eine verwaltete Identität verwenden | 3.0.0 |
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.2 | Softwareintegrität | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.2 | Softwareintegrität | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.5A | Angriffserkennung | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.5A | Angriffserkennung | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.5A | Angriffserkennung | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.5A | Angriffserkennung | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
SWIFT CSP-CSCF v2022
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen für SWIFT CSP-CSCF v2022 mit Azure Policy. Weitere Informationen zu diesem Compliancestandard finden Sie unter SWIFT CSP CSCF v2022.
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
1. Internetzugriff einschränken und kritische Systeme vor der allgemeinen IT-Umgebung schützen | 1.1 | Stellen Sie sicher, dass die lokale SWIFT-Infrastruktur der Benutzer*innen vor potenziell kompromittierten Komponenten der allgemeinen IT-Umgebung und der externen Umgebung geschützt ist. | App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden | 2.0.1 |
1. Internetzugriff einschränken und kritische Systeme vor der allgemeinen IT-Umgebung schützen | 1.5A | Stellen Sie sicher, dass die Verbindungsinfrastruktur der Kund*innen vor potenziell kompromittierten Komponenten der allgemeinen IT-Umgebung und der externen Umgebung geschützt ist. | App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden | 2.0.1 |
6. Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.4 | Zeichnen Sie sicherheitsrelevante Ereignisse auf, und erkennen Sie anomale Aktionen und Vorgänge innerhalb der lokalen SWIFT-Umgebung. | Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | 2.0.1 |
System- und Organisationssteuerelemente (SOC) 2
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, finden Sie unter Details zur integrierten Initiative „Einhaltung der gesetzlichen Bestimmungen für SOC 2 (System and Organization Controls)“. Weitere Informationen zu diesem Compliancestandard finden Sie unter SOC 2 (System and Organization Controls, System- und Organisationskontrollen).
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Logische und physische Zugriffssteuerung | CC6.1 | Software, Infrastruktur und Architekturen für die Sicherheit des logischen Zugriffs | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Logische und physische Zugriffssteuerung | CC6.1 | Software, Infrastruktur und Architekturen für die Sicherheit des logischen Zugriffs | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
Logische und physische Zugriffssteuerung | CC6.1 | Software, Infrastruktur und Architekturen für die Sicherheit des logischen Zugriffs | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
Logische und physische Zugriffssteuerung | CC6.1 | Software, Infrastruktur und Architekturen für die Sicherheit des logischen Zugriffs | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
Logische und physische Zugriffssteuerung | CC6.1 | Software, Infrastruktur und Architekturen für die Sicherheit des logischen Zugriffs | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
Logische und physische Zugriffssteuerung | CC6.6 | Sicherheitsmaßnahmen gegen Bedrohungen außerhalb der Systemgrenzen | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Logische und physische Zugriffssteuerung | CC6.6 | Sicherheitsmaßnahmen gegen Bedrohungen außerhalb der Systemgrenzen | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
Logische und physische Zugriffssteuerung | CC6.6 | Sicherheitsmaßnahmen gegen Bedrohungen außerhalb der Systemgrenzen | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
Logische und physische Zugriffssteuerung | CC6.6 | Sicherheitsmaßnahmen gegen Bedrohungen außerhalb der Systemgrenzen | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
Logische und physische Zugriffssteuerung | CC6.6 | Sicherheitsmaßnahmen gegen Bedrohungen außerhalb der Systemgrenzen | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
Logische und physische Zugriffssteuerung | CC6.7 | Einschränken des Informationsverkehrs auf autorisierte Benutzer | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Logische und physische Zugriffssteuerung | CC6.7 | Einschränken des Informationsverkehrs auf autorisierte Benutzer | App Service-Apps sollten nur FTPS erfordern | 3.0.0 |
Logische und physische Zugriffssteuerung | CC6.7 | Einschränken des Informationsverkehrs auf autorisierte Benutzer | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
Logische und physische Zugriffssteuerung | CC6.7 | Einschränken des Informationsverkehrs auf autorisierte Benutzer | Funktions-Apps sollten nur FTPS erfordern | 3.0.0 |
Logische und physische Zugriffssteuerung | CC6.7 | Einschränken des Informationsverkehrs auf autorisierte Benutzer | Funktions-Apps sollten die neueste TLS-Version verwenden | 2.1.0 |
Logische und physische Zugriffssteuerung | CC6.8 | Verhindern oder Erkennen vor nicht autorisierter oder bösartiger Software | [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein | 3.1.0-deprecated |
Logische und physische Zugriffssteuerung | CC6.8 | Verhindern oder Erkennen vor nicht autorisierter oder bösartiger Software | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
Logische und physische Zugriffssteuerung | CC6.8 | Verhindern oder Erkennen vor nicht autorisierter oder bösartiger Software | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Logische und physische Zugriffssteuerung | CC6.8 | Verhindern oder Erkennen vor nicht autorisierter oder bösartiger Software | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Logische und physische Zugriffssteuerung | CC6.8 | Verhindern oder Erkennen vor nicht autorisierter oder bösartiger Software | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
Logische und physische Zugriffssteuerung | CC6.8 | Verhindern oder Erkennen vor nicht autorisierter oder bösartiger Software | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Logische und physische Zugriffssteuerung | CC6.8 | Verhindern oder Erkennen vor nicht autorisierter oder bösartiger Software | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Logische und physische Zugriffssteuerung | CC6.8 | Verhindern oder Erkennen vor nicht autorisierter oder bösartiger Software | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
Change Management | CC8.1 | Änderungen an Infrastruktur, Daten und Software | [Veraltet]: Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein | 3.1.0-deprecated |
Change Management | CC8.1 | Änderungen an Infrastruktur, Daten und Software | App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | 1.0.0 |
Change Management | CC8.1 | Änderungen an Infrastruktur, Daten und Software | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Change Management | CC8.1 | Änderungen an Infrastruktur, Daten und Software | Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Change Management | CC8.1 | Änderungen an Infrastruktur, Daten und Software | App Service-Apps sollten die neueste „HTTP-Version“ verwenden | 4.0.0 |
Change Management | CC8.1 | Änderungen an Infrastruktur, Daten und Software | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Change Management | CC8.1 | Änderungen an Infrastruktur, Daten und Software | Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | 2.0.0 |
Change Management | CC8.1 | Änderungen an Infrastruktur, Daten und Software | Funktions-Apps sollten die neueste „HTTP Version“ verwenden | 4.0.0 |
UK OFFICIAL und UK NHS
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: UK OFFICIAL and UK NHS. Weitere Informationen zu diesem Compliancestandard finden Sie unter UK OFFICIAL.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Schutz von Daten während der Übertragung | 1 | Schutz von Daten während der Übertragung | Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | 4.0.0 |
Schutz von Daten während der Übertragung | 1 | Schutz von Daten während der Übertragung | Zugriff auf Funktions-Anwendungen sollte nur über HTTPS gestattet werden | 5.0.0 |
Schutz von externen Schnittstellen | 11 | Schutz von externen Schnittstellen | Bei App Service-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Schutz von externen Schnittstellen | 11 | Schutz von externen Schnittstellen | Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | 2.0.0 |
Nächste Schritte
- Weitere Informationen zur Einhaltung gesetzlicher Bestimmungen in Azure Policy
- Sehen Sie sich die Integrationen im Azure Policy-GitHub-Repository an.