Freigeben über


Kontrollen zur Einhaltung gesetzlicher Bestimmungen in Azure Policy für Server mit Azure Arc-Unterstützung

Die Einhaltung gesetzlicher Bestimmungen in Azure Policy bietet von Microsoft erstellte und verwaltete Initiativdefinitionen, die als integriert bezeichnet werden, für die Compliancedomänen und Sicherheitskontrollen, die mit unterschiedlichen Compliancestandards zusammenhängen. Auf dieser Seite sind die Compliancedomänen und Sicherheitskontrollen für Server mit Azure Arc-Unterstützung aufgeführt. Sie können die integrierten Elemente für eine Sicherheitskontrolle einzeln zuweisen, um Ihre Azure-Ressourcen mit dem jeweiligen Standard kompatibel zu machen.

Die Titel der einzelnen integrierten Richtliniendefinitionen sind Links zur entsprechenden Richtliniendefinition im Azure-Portal. Verwenden Sie den Link in der Spalte Richtlinienversion, um die Quelle im Azure Policy-GitHub-Repository anzuzeigen.

Wichtig

Jeder Kontrollmechanismus ist mindestens einer Azure Policy-Definition zugeordnet. Diese Richtlinien können Ihnen helfen, die Compliance des Kontrollmechanismus zu bewerten. Oft gibt es jedoch keine Eins-zu-eins-Übereinstimmung oder vollständige Übereinstimmung zwischen einem Kontrollmechanismus und mindestens einer Richtlinie. Daher bezieht sich konform in Azure Policy nur auf die Richtlinien selbst. Dadurch wird nicht sichergestellt, dass Sie vollständig mit allen Anforderungen eines Kontrollmechanismus konform sind. Außerdem enthält der Kompatibilitätsstandard Steuerungen, die derzeit von keiner Azure Policy-Definition abgedeckt werden. Daher ist die Konformität in Azure Policy nur eine partielle Ansicht Ihres gesamten Konformitätsstatus. Die Zuordnungen zwischen Kontrollelementen und gesetzlichen Konformitätsdefinitionen von Azure Policy für diese Konformitätsstandards können sich im Laufe der Zeit ändern.

ISM PROTECTED der australischen Regierung

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: Durch ISM der australischen Regierung GESCHÜTZT. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter Durch ISM der australischen Regierung GESCHÜTZT.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Richtlinien zur Sicherheit des Personals: Zugriff auf Systeme und deren Ressourcen 415 Benutzerkennung: 415 Windows-Computer überwachen, auf denen die angegebenen Mitglieder in der Administratorengruppe enthalten sind 2.0.0
Richtlinien für die Systemhärtung: Härtung der Authentifizierung 421 Einstufige Authentifizierung: 421 Windows-Computer müssen die Anforderungen für „Sicherheitseinstellungen: Kontorichtlinien“ erfüllen 3.0.0
Richtlinien zur Sicherheit des Personals: Zugriff auf Systeme und deren Ressourcen 445 Privilegierter Zugriff auf Systeme: 445 Windows-Computer überwachen, auf denen die angegebenen Mitglieder in der Administratorengruppe enthalten sind 2.0.0
Richtlinien für Kryptografie: Transport Layer Security 1.139 Verwenden von Transport Layer Security: 1139 Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein 4.1.1
Richtlinien für Datenbanksysteme: Datenbankserver 1277 Kommunikation zwischen Datenbankservern und Webservern: 1277 Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein 4.1.1
Richtlinien zur Sicherheit des Personals: Zugriff auf Systeme und deren Ressourcen 1503 Standardzugriff auf Systeme: 1503 Windows-Computer überwachen, auf denen die angegebenen Mitglieder in der Administratorengruppe enthalten sind 2.0.0
Richtlinien zur Sicherheit des Personals: Zugriff auf Systeme und deren Ressourcen 1507 Privilegierter Zugriff auf Systeme: 1507 Windows-Computer überwachen, auf denen die angegebenen Mitglieder in der Administratorengruppe enthalten sind 2.0.0
Richtlinien zur Sicherheit des Personals: Zugriff auf Systeme und deren Ressourcen 1508 Privilegierter Zugriff auf Systeme: 1508 Windows-Computer überwachen, auf denen die angegebenen Mitglieder in der Administratorengruppe enthalten sind 2.0.0
Richtlinien für die Systemhärtung: Härtung der Authentifizierung 1546 Authentifizierung bei Systemen: 1546 Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen 3.1.0
Richtlinien für die Systemhärtung: Härtung der Authentifizierung 1546 Authentifizierung bei Systemen: 1546 Linux-Computer überwachen, die Konten ohne Kennwörter verwenden 3.1.0

Canada Federal PBMM

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: Canada Federal PBMM. Weitere Informationen zu diesem Compliancestandard finden Sie unter Canada Federal PBMM.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Zugriffssteuerung AC-5 Aufgabentrennung Windows-Computer überwachen, auf denen angegebene Mitglieder in der Administratorengruppe fehlen 2.0.0
Zugriffssteuerung AC-5 Aufgabentrennung Windows-Computer überwachen, auf denen die angegebenen Mitglieder in der Administratorengruppe enthalten sind 2.0.0
Zugriffssteuerung AC-6 Ansatz der geringsten Rechte Windows-Computer überwachen, auf denen angegebene Mitglieder in der Administratorengruppe fehlen 2.0.0
Zugriffssteuerung AC-6 Ansatz der geringsten Rechte Windows-Computer überwachen, auf denen die angegebenen Mitglieder in der Administratorengruppe enthalten sind 2.0.0
Zugriffssteuerung AC-17(1) Remotezugriff | Automatisierte Überwachung/Steuerung Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen 3.1.0
Identifizierung und Authentifizierung IA-5 Authentifikatorverwaltung Linux-Computer überwachen, bei denen die passwd-Dateiberechtigungen nicht auf 0644 festgelegt sind 3.1.0
Identifizierung und Authentifizierung IA-5 Authentifikatorverwaltung Linux-Computer überwachen, die Konten ohne Kennwörter verwenden 3.1.0
Identifizierung und Authentifizierung IA-5(1) Authentifikatorverwaltung |Kennwortbasierte Authentifizierung Windows-Computer überwachen, die die Wiederverwendung der Kennwörter nach der angegebenen Anzahl eindeutiger Kennwörter zulassen 2.1.0
Identifizierung und Authentifizierung IA-5(1) Authentifikatorverwaltung |Kennwortbasierte Authentifizierung Windows-Computer überwachen, für die nicht das maximale Kennwortalter auf die angegebene Anzahl von Tagen festgelegt ist 2.1.0
Identifizierung und Authentifizierung IA-5(1) Authentifikatorverwaltung |Kennwortbasierte Authentifizierung Windows-Computer überwachen, für die nicht das minimale Kennwortalter auf die angegebene Anzahl von Tagen festgelegt ist 2.1.0
Identifizierung und Authentifizierung IA-5(1) Authentifikatorverwaltung |Kennwortbasierte Authentifizierung Windows-Computer überwachen, auf denen nicht die Einstellung für die Kennwortkomplexität aktiviert ist 2.0.0
Identifizierung und Authentifizierung IA-5(1) Authentifikatorverwaltung |Kennwortbasierte Authentifizierung Windows-Computer überwachen, bei denen keine Mindestkennwortlänge auf eine bestimmte Anzahl von Zeichen festgelegt ist 2.1.0
System- und Kommunikationsschutz SC-8(1) Vertraulichkeit und Integrität von übertragenen Informationen | Kryptografischer oder alternativer physischer Schutz Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein 4.1.1

CIS Microsoft Azure Foundations Benchmark 2.0.0

Um sich darüber zu informieren, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, lesen Sie Details zur integrierten Initiative zur Einhaltung der gesetzlichen Bestimmungen gemäß CIS Microsoft Azure Foundations Benchmark 2.0.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
2.1 2.1.13 Stellen Sie sicher, dass die Microsoft Defender-Empfehlung für „Anwenden von Systemupdates“ den Status „Abgeschlossen“ aufweist Computer sollten so konfiguriert werden, dass regelmäßig nach fehlenden Systemupdates gesucht wird 3.7.0

CMMC Level 3

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: CMMC Level 3. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter Cybersecurity Maturity Model Certification (CMMC).

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Zugriffssteuerung AC.1.001 Beschränken Sie den Zugriff auf das Informationssystem auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Informationssysteme). Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen 3.1.0
Zugriffssteuerung AC.1.001 Beschränken Sie den Zugriff auf das Informationssystem auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Informationssysteme). Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Netzwerkzugriff“ erfüllen 3.0.0
Zugriffssteuerung AC.1.001 Beschränken Sie den Zugriff auf das Informationssystem auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Informationssysteme). Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Netzwerksicherheit“ erfüllen 3.0.0
Zugriffssteuerung AC.1.002 Beschränken Sie den Zugriff auf das Informationssystem auf die Arten von Transaktionen und Funktionen, die autorisierte Benutzer ausführen dürfen. Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen 3.1.0
Zugriffssteuerung AC.1.002 Beschränken Sie den Zugriff auf das Informationssystem auf die Arten von Transaktionen und Funktionen, die autorisierte Benutzer ausführen dürfen. Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein 4.1.1
Zugriffssteuerung AC.1.002 Beschränken Sie den Zugriff auf das Informationssystem auf die Arten von Transaktionen und Funktionen, die autorisierte Benutzer ausführen dürfen. Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Netzwerkzugriff“ erfüllen 3.0.0
Zugriffssteuerung AC.2.008 Verwenden Sie beim Zugriff auf nicht sicherheitsrelevante Funktionen nicht privilegierte Konten oder Rollen. Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Benutzerkontensteuerung“ erfüllen 3.0.0
Zugriffssteuerung AC.2.008 Verwenden Sie beim Zugriff auf nicht sicherheitsrelevante Funktionen nicht privilegierte Konten oder Rollen. Windows-Computer müssen die Anforderungen für „Zuweisen von Benutzerrechten“ erfüllen 3.0.0
Zugriffssteuerung AC.2.013 Überwachen und Steuern von Remotezugriffssitzungen Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen 3.1.0
Zugriffssteuerung AC.2.013 Überwachen und Steuern von Remotezugriffssitzungen Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Netzwerksicherheit“ erfüllen 3.0.0
Zugriffssteuerung AC.2.016 Steuern Sie den Fluss von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) gemäß den genehmigten Autorisierungen. Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Netzwerkzugriff“ erfüllen 3.0.0
Zugriffssteuerung AC.3.017 Trennen Sie die Aufgaben einzelner Personen, um das Risiko für böswillige Aktivitäten ohne Absprache zu verringern. Windows-Computer überwachen, auf denen angegebene Mitglieder in der Administratorengruppe fehlen 2.0.0
Zugriffssteuerung AC.3.017 Trennen Sie die Aufgaben einzelner Personen, um das Risiko für böswillige Aktivitäten ohne Absprache zu verringern. Windows-Computer überwachen, auf denen die angegebenen Mitglieder in der Administratorengruppe enthalten sind 2.0.0
Zugriffssteuerung AC.3.018 Verhindern Sie, dass nicht berechtigte Benutzer privilegierte Funktionen ausführen, und erfassen Sie die Ausführung dieser Funktionen in Überwachungsprotokollen. Windows-Computer müssen die Anforderungen für „Systemüberwachungsrichtlinien: Rechteverwendung“ erfüllen 3.0.0
Zugriffssteuerung AC.3.021 Autorisieren Sie die Remoteausführung privilegierter Befehle und den Remotezugriff auf sicherheitsrelevante Informationen. Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Benutzerkontensteuerung“ erfüllen 3.0.0
Zugriffssteuerung AC.3.021 Autorisieren Sie die Remoteausführung privilegierter Befehle und den Remotezugriff auf sicherheitsrelevante Informationen. Windows-Computer müssen die Anforderungen für „Zuweisen von Benutzerrechten“ erfüllen 3.0.0
Konfigurationsverwaltung CM.2.061 Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. Linux-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen 2.2.0
Konfigurationsverwaltung CM.2.062 Verwenden Sie das Prinzip der geringsten Funktionen, indem Sie Organisationssysteme so konfigurieren, dass ausschließlich zentrale Funktionen bereitgestellt werden. Windows-Computer müssen die Anforderungen für „Systemüberwachungsrichtlinien: Rechteverwendung“ erfüllen 3.0.0
Konfigurationsverwaltung CM.2.063 Kontrollieren und überwachen Sie die von Benutzern installierte Software. Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Benutzerkontensteuerung“ erfüllen 3.0.0
Konfigurationsverwaltung CM.2.064 Richten Sie Sicherheitskonfigurationseinstellungen für Informationstechnologieprodukte ein, die in Organisationssystemen eingesetzt werden, und erzwingen Sie sie. Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Netzwerksicherheit“ erfüllen 3.0.0
Konfigurationsverwaltung CM.2.065 Sie können Protokolländerungen an Organisationssystemen nachverfolgen, überprüfen, genehmigen oder ablehnen. Windows-Computer müssen die Anforderungen für „Systemüberwachungsrichtlinien: Richtlinienänderung“ erfüllen 3.0.0
Identifizierung und Authentifizierung IA.1.077 Führen Sie als Voraussetzung für das Gewähren des Zugriffs auf Organisationsinformationssysteme die Authentifizierung (bzw. Überprüfung) der Identitäten dieser Benutzer, Prozesse oder Geräte durch. Linux-Computer überwachen, bei denen die passwd-Dateiberechtigungen nicht auf 0644 festgelegt sind 3.1.0
Identifizierung und Authentifizierung IA.1.077 Führen Sie als Voraussetzung für das Gewähren des Zugriffs auf Organisationsinformationssysteme die Authentifizierung (bzw. Überprüfung) der Identitäten dieser Benutzer, Prozesse oder Geräte durch. Linux-Computer überwachen, die Konten ohne Kennwörter verwenden 3.1.0
Identifizierung und Authentifizierung IA.1.077 Führen Sie als Voraussetzung für das Gewähren des Zugriffs auf Organisationsinformationssysteme die Authentifizierung (bzw. Überprüfung) der Identitäten dieser Benutzer, Prozesse oder Geräte durch. Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Netzwerksicherheit“ erfüllen 3.0.0
Identifizierung und Authentifizierung IA.2.078 Erzwingen Sie eine Mindestkomplexität für Kennwörter und die Verwendung unterschiedlicher Zeichen, wenn neue Kennwörter erstellt werden. Linux-Computer überwachen, die Konten ohne Kennwörter verwenden 3.1.0
Identifizierung und Authentifizierung IA.2.078 Erzwingen Sie eine Mindestkomplexität für Kennwörter und die Verwendung unterschiedlicher Zeichen, wenn neue Kennwörter erstellt werden. Windows-Computer überwachen, auf denen nicht die Einstellung für die Kennwortkomplexität aktiviert ist 2.0.0
Identifizierung und Authentifizierung IA.2.078 Erzwingen Sie eine Mindestkomplexität für Kennwörter und die Verwendung unterschiedlicher Zeichen, wenn neue Kennwörter erstellt werden. Windows-Computer überwachen, bei denen keine Mindestkennwortlänge auf eine bestimmte Anzahl von Zeichen festgelegt ist 2.1.0
Identifizierung und Authentifizierung IA.2.078 Erzwingen Sie eine Mindestkomplexität für Kennwörter und die Verwendung unterschiedlicher Zeichen, wenn neue Kennwörter erstellt werden. Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Netzwerksicherheit“ erfüllen 3.0.0
Identifizierung und Authentifizierung IA.2.079 Verhindern Sie die Wiederverwendung von Kennwörtern für eine bestimmte Anzahl von Erstellungen. Windows-Computer überwachen, die die Wiederverwendung der Kennwörter nach der angegebenen Anzahl eindeutiger Kennwörter zulassen 2.1.0
Identifizierung und Authentifizierung IA.2.079 Verhindern Sie die Wiederverwendung von Kennwörtern für eine bestimmte Anzahl von Erstellungen. Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Netzwerksicherheit“ erfüllen 3.0.0
Identifizierung und Authentifizierung IA.2.081 Speichern und übertragen Sie nur kryptografisch geschützte Kennwörter. Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern 2.0.0
Identifizierung und Authentifizierung IA.2.081 Speichern und übertragen Sie nur kryptografisch geschützte Kennwörter. Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Netzwerksicherheit“ erfüllen 3.0.0
Identifizierung und Authentifizierung IA.3.084 Nutzen Sie einen Authentifizierungsmechanismus für den Netzwerkzugriff auf privilegierte und nicht privilegierte Konten, der Schutz vor Replay-Angriffen bietet. Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein 4.1.1
System- und Kommunikationsschutz SC.1.175 Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein 4.1.1
System- und Kommunikationsschutz SC.1.175 Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Netzwerkzugriff“ erfüllen 3.0.0
System- und Kommunikationsschutz SC.1.175 Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Netzwerksicherheit“ erfüllen 3.0.0
System- und Kommunikationsschutz SC.3.177 Nutzen Sie FIPS-konforme Kryptografie zum Schützen der Vertraulichkeit von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI). Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern 2.0.0
System- und Kommunikationsschutz SC.3.181 Trennen Sie die Benutzerfunktionen von den Systemverwaltungsfunktionen. Windows-Computer überwachen, auf denen die angegebenen Mitglieder in der Administratorengruppe enthalten sind 2.0.0
System- und Kommunikationsschutz SC.3.183 Verweigern Sie standardmäßig Netzwerkkommunikationsdatenverkehr, und erlauben Sie diesen nur basierend auf Ausnahmen (d. h. basierend auf einer Richtlinie zur Verweigerung aller Programme und ausnahmebasierten Zulassung). Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Netzwerkzugriff“ erfüllen 3.0.0
System- und Kommunikationsschutz SC.3.183 Verweigern Sie standardmäßig Netzwerkkommunikationsdatenverkehr, und erlauben Sie diesen nur basierend auf Ausnahmen (d. h. basierend auf einer Richtlinie zur Verweigerung aller Programme und ausnahmebasierten Zulassung). Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Netzwerksicherheit“ erfüllen 3.0.0
System- und Kommunikationsschutz SC.3.185 Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein 4.1.1
System- und Kommunikationsschutz SC.3.190 Schützen Sie die Authentizität von Kommunikationssitzungen. Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein 4.1.1

FedRAMP High

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP High. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP High.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Zugriffssteuerung AC-3 Zugriffserzwingung Linux-Computer überwachen, die Konten ohne Kennwörter verwenden 3.1.0
Zugriffssteuerung AC-3 Zugriffserzwingung Für die Authentifizierung bei Linux-Computern muss ein SSH-Schlüssel erforderlich sein 3.2.0
Zugriffssteuerung AC-17 Remotezugriff Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen 3.1.0
Zugriffssteuerung AC-17 (1) Automatisierte Überwachung/Steuerung Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen 3.1.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Linux installiert sein 1.0.1-preview
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Windows installiert sein 1.0.1-preview
Überwachung und Verantwortlichkeit AU-6 (5) Integrations-/Überprüfungs- und Überwachungsfunktionen [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Linux installiert sein 1.0.1-preview
Überwachung und Verantwortlichkeit AU-6 (5) Integrations-/Überprüfungs- und Überwachungsfunktionen [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Windows installiert sein 1.0.1-preview
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Linux installiert sein 1.0.1-preview
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Windows installiert sein 1.0.1-preview
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter/zeitkorrelierter Überwachungspfad [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Linux installiert sein 1.0.1-preview
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter/zeitkorrelierter Überwachungspfad [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Windows installiert sein 1.0.1-preview
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Linux-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen 2.2.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Windows-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen 2.0.0
Identifizierung und Authentifizierung IA-5 Authentifikatorverwaltung Linux-Computer überwachen, bei denen die passwd-Dateiberechtigungen nicht auf 0644 festgelegt sind 3.1.0
Identifizierung und Authentifizierung IA-5 Authentifikatorverwaltung Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern 2.0.0
Identifizierung und Authentifizierung IA-5 Authentifikatorverwaltung Für die Authentifizierung bei Linux-Computern muss ein SSH-Schlüssel erforderlich sein 3.2.0
Identifizierung und Authentifizierung IA-5 (1) Kennwortbasierte Authentifizierung Linux-Computer überwachen, bei denen die passwd-Dateiberechtigungen nicht auf 0644 festgelegt sind 3.1.0
Identifizierung und Authentifizierung IA-5 (1) Kennwortbasierte Authentifizierung Windows-Computer überwachen, die die Wiederverwendung der Kennwörter nach der angegebenen Anzahl eindeutiger Kennwörter zulassen 2.1.0
Identifizierung und Authentifizierung IA-5 (1) Kennwortbasierte Authentifizierung Windows-Computer überwachen, für die nicht das maximale Kennwortalter auf die angegebene Anzahl von Tagen festgelegt ist 2.1.0
Identifizierung und Authentifizierung IA-5 (1) Kennwortbasierte Authentifizierung Windows-Computer überwachen, für die nicht das minimale Kennwortalter auf die angegebene Anzahl von Tagen festgelegt ist 2.1.0
Identifizierung und Authentifizierung IA-5 (1) Kennwortbasierte Authentifizierung Windows-Computer überwachen, auf denen nicht die Einstellung für die Kennwortkomplexität aktiviert ist 2.0.0
Identifizierung und Authentifizierung IA-5 (1) Kennwortbasierte Authentifizierung Windows-Computer überwachen, bei denen keine Mindestkennwortlänge auf eine bestimmte Anzahl von Zeichen festgelegt ist 2.1.0
Identifizierung und Authentifizierung IA-5 (1) Kennwortbasierte Authentifizierung Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern 2.0.0
Risikobewertung RA-5 Überprüfung auf Sicherheitsrisiken Ermittelte Sicherheitsrisiken für SQL Server-Instanzen auf Computern müssen behoben werden 1.0.0
System- und Kommunikationsschutz SC-3 Isolation von Sicherheitsfunktionen Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein 2.0.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein 4.1.1
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein 4.1.1
System- und Informationsintegrität SI-3 Schutz vor schädlichem Code Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein 2.0.0
System- und Informationsintegrität SI-3 (1) Zentrale Verwaltung Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein 2.0.0
System- und Informationsintegrität SI-4 Überwachung des Informationssystems [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Linux installiert sein 1.0.1-preview
System- und Informationsintegrität SI-4 Überwachung des Informationssystems [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Windows installiert sein 1.0.1-preview
System- und Informationsintegrität SI-16 Arbeitsspeicherschutz Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein 2.0.0

FedRAMP Moderate

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP Moderate. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP Moderate.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Zugriffssteuerung AC-3 Zugriffserzwingung Linux-Computer überwachen, die Konten ohne Kennwörter verwenden 3.1.0
Zugriffssteuerung AC-3 Zugriffserzwingung Für die Authentifizierung bei Linux-Computern muss ein SSH-Schlüssel erforderlich sein 3.2.0
Zugriffssteuerung AC-17 Remotezugriff Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen 3.1.0
Zugriffssteuerung AC-17 (1) Automatisierte Überwachung/Steuerung Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen 3.1.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Linux installiert sein 1.0.1-preview
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Windows installiert sein 1.0.1-preview
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Linux-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen 2.2.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Windows-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen 2.0.0
Identifizierung und Authentifizierung IA-5 Authentifikatorverwaltung Linux-Computer überwachen, bei denen die passwd-Dateiberechtigungen nicht auf 0644 festgelegt sind 3.1.0
Identifizierung und Authentifizierung IA-5 Authentifikatorverwaltung Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern 2.0.0
Identifizierung und Authentifizierung IA-5 Authentifikatorverwaltung Für die Authentifizierung bei Linux-Computern muss ein SSH-Schlüssel erforderlich sein 3.2.0
Identifizierung und Authentifizierung IA-5 (1) Kennwortbasierte Authentifizierung Linux-Computer überwachen, bei denen die passwd-Dateiberechtigungen nicht auf 0644 festgelegt sind 3.1.0
Identifizierung und Authentifizierung IA-5 (1) Kennwortbasierte Authentifizierung Windows-Computer überwachen, die die Wiederverwendung der Kennwörter nach der angegebenen Anzahl eindeutiger Kennwörter zulassen 2.1.0
Identifizierung und Authentifizierung IA-5 (1) Kennwortbasierte Authentifizierung Windows-Computer überwachen, für die nicht das maximale Kennwortalter auf die angegebene Anzahl von Tagen festgelegt ist 2.1.0
Identifizierung und Authentifizierung IA-5 (1) Kennwortbasierte Authentifizierung Windows-Computer überwachen, für die nicht das minimale Kennwortalter auf die angegebene Anzahl von Tagen festgelegt ist 2.1.0
Identifizierung und Authentifizierung IA-5 (1) Kennwortbasierte Authentifizierung Windows-Computer überwachen, auf denen nicht die Einstellung für die Kennwortkomplexität aktiviert ist 2.0.0
Identifizierung und Authentifizierung IA-5 (1) Kennwortbasierte Authentifizierung Windows-Computer überwachen, bei denen keine Mindestkennwortlänge auf eine bestimmte Anzahl von Zeichen festgelegt ist 2.1.0
Identifizierung und Authentifizierung IA-5 (1) Kennwortbasierte Authentifizierung Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern 2.0.0
Risikobewertung RA-5 Überprüfung auf Sicherheitsrisiken Ermittelte Sicherheitsrisiken für SQL Server-Instanzen auf Computern müssen behoben werden 1.0.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein 4.1.1
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein 4.1.1
System- und Informationsintegrität SI-3 Schutz vor schädlichem Code Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein 2.0.0
System- und Informationsintegrität SI-3 (1) Zentrale Verwaltung Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein 2.0.0
System- und Informationsintegrität SI-4 Überwachung des Informationssystems [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Linux installiert sein 1.0.1-preview
System- und Informationsintegrität SI-4 Überwachung des Informationssystems [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Windows installiert sein 1.0.1-preview
System- und Informationsintegrität SI-16 Arbeitsspeicherschutz Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein 2.0.0

HIPAA HITRUST 9.2

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: HIPAA HITRUST 9.2. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter HIPAA HITRUST 9.2.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Identifizierung und Authentifizierung von Benutzern 11210.01q2Organizational.10 - 01.q Elektronische und handschriftliche Signaturen, die für elektronische Datensätze ausgeführt werden, sollen mit den entsprechenden elektronischen Datensätzen verknüpft werden. Windows-Computer überwachen, auf denen die angegebenen Mitglieder in der Administratorengruppe enthalten sind 2.0.0
Identifizierung und Authentifizierung von Benutzern 11211.01q2Organizational.11 - 01.q Signierte elektronische Datensätze sollen die mit dem Signiervorgang verbundenen Informationen in einem für Menschen lesbaren Format enthalten. Windows-Computer überwachen, auf denen angegebene Mitglieder in der Administratorengruppe fehlen 2.0.0
06 Konfigurationsverwaltung 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Sicherheit von Systemdateien Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Überwachen“ erfüllen 3.0.0
06 Konfigurationsverwaltung 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Sicherheit von Systemdateien Windows-Computer müssen die Anforderungen für „Systemüberwachungsrichtlinien: Kontoverwaltung“ erfüllen 3.0.0
06 Konfigurationsverwaltung 0635.10k1Organizational.12-10.k 0635.10k1Organizational.12-10.k 10.05 Sicherheit in Entwicklungs- und Supportprozessen Windows-Computer müssen die Anforderungen für „Systemüberwachungsrichtlinien: Detaillierte Nachverfolgung“ erfüllen 3.0.0
06 Konfigurationsverwaltung 0636.10k2Organizational.1-10.k 0636.10k2Organizational.1-10.k 10.05 Sicherheit in Entwicklungs- und Supportprozessen Windows-Computer müssen die Anforderungen für „Systemüberwachungsrichtlinien: Detaillierte Nachverfolgung“ erfüllen 3.0.0
06 Konfigurationsverwaltung 0637.10k2Organizational.2-10.k 0637.10k2Organizational.2-10.k 10.05 Sicherheit in Entwicklungs- und Supportprozessen Windows-Computer müssen die Anforderungen für „Systemüberwachungsrichtlinien: Detaillierte Nachverfolgung“ erfüllen 3.0.0
06 Konfigurationsverwaltung 0638.10k2Organizational.34569-10.k 0638.10k2Organizational.34569-10.k 10.05 Sicherheit in Entwicklungs- und Supportprozessen Windows-Computer müssen die Anforderungen für „Systemüberwachungsrichtlinien: Detaillierte Nachverfolgung“ erfüllen 3.0.0
06 Konfigurationsverwaltung 0639.10k2Organizational.78-10.k 0639.10k2Organizational.78-10.k 10.05 Sicherheit in Entwicklungs- und Supportprozessen Windows-Computer müssen die Anforderungen für „Systemüberwachungsrichtlinien: Detaillierte Nachverfolgung“ erfüllen 3.0.0
06 Konfigurationsverwaltung 0640.10k2Organizational.1012-10.k 0640.10k2Organizational.1012-10.k 10.05 Sicherheit in Entwicklungs- und Supportprozessen Windows-Computer müssen die Anforderungen für „Systemüberwachungsrichtlinien: Detaillierte Nachverfolgung“ erfüllen 3.0.0
06 Konfigurationsverwaltung 0641.10k2Organizational.11-10.k 0641.10k2Organizational.11-10.k 10.05 Sicherheit in Entwicklungs- und Supportprozessen Windows-Computer müssen die Anforderungen für „Systemüberwachungsrichtlinien: Detaillierte Nachverfolgung“ erfüllen 3.0.0
06 Konfigurationsverwaltung 0642.10k3Organizational.12-10.k 0642.10k3Organizational.12-10.k 10.05 Sicherheit in Entwicklungs- und Supportprozessen Windows-Computer müssen die Anforderungen für „Systemüberwachungsrichtlinien: Detaillierte Nachverfolgung“ erfüllen 3.0.0
06 Konfigurationsverwaltung 0643.10k3Organizational.3-10.k 0643.10k3Organizational.3-10.k 10.05 Sicherheit in Entwicklungs- und Supportprozessen Windows-Computer müssen die Anforderungen für „Systemüberwachungsrichtlinien: Detaillierte Nachverfolgung“ erfüllen 3.0.0
06 Konfigurationsverwaltung 0644.10k3Organizational.4-10.k 0644.10k3Organizational.4-10.k 10.05 Sicherheit in Entwicklungs- und Supportprozessen Windows-Computer müssen die Anforderungen für „Systemüberwachungsrichtlinien: Detaillierte Nachverfolgung“ erfüllen 3.0.0
07 Verwaltung von Sicherheitsrisiken 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Verwaltung technischer Sicherheitsrisiken Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Microsoft-Netzwerk (Server)“ erfüllen 3.0.0
08 Netzwerkschutz 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 Netzwerksicherheitsverwaltung Windows-Computer müssen die Anforderungen für „Windows-Firewalleigenschaften“ erfüllen 3.0.0
08 Netzwerkschutz 0861.09m2Organizational.67-09.m 0861.09m2Organizational.67-09.m 09.06 Netzwerksicherheitsverwaltung Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Netzwerkzugriff“ erfüllen 3.0.0
09 Übertragungsschutz 0945.09y1Organizational.3-09.y 0945.09y1Organizational.3-09.y 09.09 Elektronische Handelsdienstleistungen Windows-Computer überwachen, die nicht die angegebenen Zertifikate im vertrauenswürdigen Stamm enthalten 3.0.0
11 Zugriffssteuerung 1123.01q1System.2-01.q 1123.01q1System.2-01.q 01.05 Zugriffssteuerung für das Betriebssystem Windows-Computer überwachen, die zusätzliche Konten in der Administratorgruppe enthalten 2.0.0
11 Zugriffssteuerung 1125.01q2System.1-01.q 1125.01q2System.1-01.q 01.05 Zugriffssteuerung für das Betriebssystem Windows-Computer überwachen, auf denen die angegebenen Mitglieder in der Administratorengruppe enthalten sind 2.0.0
11 Zugriffssteuerung 1127.01q2System.3-01.q 1127.01q2System.3-01.q 01.05 Zugriffssteuerung für das Betriebssystem Windows-Computer überwachen, auf denen angegebene Mitglieder in der Administratorengruppe fehlen 2.0.0
11 Zugriffssteuerung 1148.01c2System.78-01.c 1148.01c2System.78-01.c 01.02 Autorisierter Zugriff auf Informationssysteme Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Konten“ erfüllen 3.0.0
12 Überwachungsprotokollierung und Überwachung 12102.09ab1Organizational.4-09.ab 12102.09ab1Organizational.4-09.ab 09.10 Überwachung Windows-Computer überwachen, auf denen der Log Analytics-Agent nicht wie erwartet verbunden ist 2.0.0
12 Überwachungsprotokollierung und Überwachung 1217.09ab3System.3-09.ab 1217.09ab3System.3-09.ab 09.10 Überwachung Windows-Computer überwachen, auf denen der Log Analytics-Agent nicht wie erwartet verbunden ist 2.0.0
12 Überwachungsprotokollierung und Überwachung 1232.09c3Organizational.12-09.c 1232.09c3Organizational.12-09.c 09.01 Dokumentierte Betriebsverfahren Windows-Computer müssen die Anforderungen für „Zuweisen von Benutzerrechten“ erfüllen 3.0.0
12 Überwachungsprotokollierung und Überwachung 1277.09c2Organizational.4-09.c 1277.09c2Organizational.4-09.c 09.01 Dokumentierte Betriebsverfahren Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Benutzerkontensteuerung“ erfüllen 3.0.0
16 Geschäftskontinuität und Notfallwiederherstellung 1637.12b2Organizational.2-12.b 1637.12b2Organizational.2-12.b 12.01 Informationssicherheitsaspekte der Verwaltung der Geschäftskontinuität Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Wiederherstellungskonsole“ erfüllen 3.0.0

IRS 1075, September 2016

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: IRS 1075 September 2016. Weitere Informationen zu diesem Compliancestandard finden Sie unter IRS 1075, September 2016.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Zugriffssteuerung 9.3.1.12 Remotezugriff (AC-17) Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen 3.1.0
Zugriffssteuerung 9.3.1.5 Aufgabentrennung (AC-5) Windows-Computer überwachen, auf denen angegebene Mitglieder in der Administratorengruppe fehlen 2.0.0
Zugriffssteuerung 9.3.1.5 Aufgabentrennung (AC-5) Windows-Computer überwachen, auf denen die angegebenen Mitglieder in der Administratorengruppe enthalten sind 2.0.0
Zugriffssteuerung 9.3.1.6 Ansatz der geringsten Rechte (AC-6) Windows-Computer überwachen, auf denen angegebene Mitglieder in der Administratorengruppe fehlen 2.0.0
Zugriffssteuerung 9.3.1.6 Ansatz der geringsten Rechte (AC-6) Windows-Computer überwachen, auf denen die angegebenen Mitglieder in der Administratorengruppe enthalten sind 2.0.0
System- und Kommunikationsschutz 9.3.16.6 Vertraulichkeit und Integrität von übertragenen Informationen (SC-8) Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein 4.1.1
Identifizierung und Authentifizierung 9.3.7.5 Authentifikatorverwaltung (IA-5) Linux-Computer überwachen, bei denen die passwd-Dateiberechtigungen nicht auf 0644 festgelegt sind 3.1.0
Identifizierung und Authentifizierung 9.3.7.5 Authentifikatorverwaltung (IA-5) Linux-Computer überwachen, die Konten ohne Kennwörter verwenden 3.1.0
Identifizierung und Authentifizierung 9.3.7.5 Authentifikatorverwaltung (IA-5) Windows-Computer überwachen, die die Wiederverwendung der Kennwörter nach der angegebenen Anzahl eindeutiger Kennwörter zulassen 2.1.0
Identifizierung und Authentifizierung 9.3.7.5 Authentifikatorverwaltung (IA-5) Windows-Computer überwachen, für die nicht das maximale Kennwortalter auf die angegebene Anzahl von Tagen festgelegt ist 2.1.0
Identifizierung und Authentifizierung 9.3.7.5 Authentifikatorverwaltung (IA-5) Windows-Computer überwachen, für die nicht das minimale Kennwortalter auf die angegebene Anzahl von Tagen festgelegt ist 2.1.0
Identifizierung und Authentifizierung 9.3.7.5 Authentifikatorverwaltung (IA-5) Windows-Computer überwachen, auf denen nicht die Einstellung für die Kennwortkomplexität aktiviert ist 2.0.0
Identifizierung und Authentifizierung 9.3.7.5 Authentifikatorverwaltung (IA-5) Windows-Computer überwachen, bei denen keine Mindestkennwortlänge auf eine bestimmte Anzahl von Zeichen festgelegt ist 2.1.0
Identifizierung und Authentifizierung 9.3.7.5 Authentifikatorverwaltung (IA-5) Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern 2.0.0

ISO 27001:2013

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: ISO 27001:2013. Weitere Informationen zu diesem Compliancestandard finden Sie unter ISO 27001:2013.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Kryptografie 10.1.1 Richtlinie zur Verwendung von kryptografischen Steuerungen Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern 2.0.0
Zugriffssteuerung 9.1.2 Zugriff auf Netzwerke und Netzwerkdienste Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen 3.1.0
Zugriffssteuerung 9.1.2 Zugriff auf Netzwerke und Netzwerkdienste Linux-Computer überwachen, die Konten ohne Kennwörter verwenden 3.1.0
Zugriffssteuerung 9.2.4 Verwaltung von Informationen von Benutzern zur Authentifizierung über Geheimnisse Linux-Computer überwachen, bei denen die passwd-Dateiberechtigungen nicht auf 0644 festgelegt sind 3.1.0
Zugriffssteuerung 9.4.3 Kennwortverwaltungssystem Windows-Computer überwachen, die die Wiederverwendung der Kennwörter nach der angegebenen Anzahl eindeutiger Kennwörter zulassen 2.1.0
Zugriffssteuerung 9.4.3 Kennwortverwaltungssystem Windows-Computer überwachen, für die nicht das maximale Kennwortalter auf die angegebene Anzahl von Tagen festgelegt ist 2.1.0
Zugriffssteuerung 9.4.3 Kennwortverwaltungssystem Windows-Computer überwachen, für die nicht das minimale Kennwortalter auf die angegebene Anzahl von Tagen festgelegt ist 2.1.0
Zugriffssteuerung 9.4.3 Kennwortverwaltungssystem Windows-Computer überwachen, auf denen nicht die Einstellung für die Kennwortkomplexität aktiviert ist 2.0.0
Zugriffssteuerung 9.4.3 Kennwortverwaltungssystem Windows-Computer überwachen, bei denen keine Mindestkennwortlänge auf eine bestimmte Anzahl von Zeichen festgelegt ist 2.1.0

Microsoft Cloud Security Benchmark

Die Microsoft-Cloudsicherheitsbenchmark enthält Empfehlungen dazu, wie Sie Ihre Cloudlösungen in Azure schützen können. Die vollständige Zuordnung dieses Diensts zum Microsoft-Cloudsicherheitsbenchmark finden Sie in den Zuordnungsdateien zum Azure Security Benchmark.

Um zu überprüfen, wie sich die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste zu diesem Compliancestandard zuordnen lassen, lesen Sie Azure Policy-Einhaltung gesetzlicher Vorschriften – Microsoft-Cloudsicherheitsbenchmark.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Identitätsverwaltung IM-6 Verwenden von strengen Authentifizierungskontrollen Für die Authentifizierung bei Linux-Computern muss ein SSH-Schlüssel erforderlich sein 3.2.0
Schutz von Daten DP-3 Verschlüsseln vertraulicher Daten während der Übertragung Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein 4.1.1
Protokollierung und Bedrohungserkennung LT-1 Aktivieren von Bedrohungserkennungsfunktionen Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein 2.0.0
Protokollierung und Bedrohungserkennung LT-2 Aktivieren von Bedrohungserkennung für die Identitäts- und Zugriffsverwaltung Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein 2.0.0
Protokollierung und Bedrohungserkennung LT-5 Zentralisieren der Verwaltung und Analyse von Sicherheitsprotokollen [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Linux installiert sein 1.0.1-preview
Protokollierung und Bedrohungserkennung LT-5 Zentralisieren der Verwaltung und Analyse von Sicherheitsprotokollen [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Windows installiert sein 1.0.1-preview
Status- und Sicherheitsrisikoverwaltung PV-4 Überwachen und Erzwingen sicherer Konfigurationen für Computeressourcen Linux-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen 2.2.0
Status- und Sicherheitsrisikoverwaltung PV-4 Überwachen und Erzwingen sicherer Konfigurationen für Computeressourcen Windows-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen 2.0.0
Status- und Sicherheitsrisikoverwaltung PV-6 Schnelles und automatisches Beheben von Sicherheitsrisiken Computer sollten so konfiguriert werden, dass regelmäßig nach fehlenden Systemupdates gesucht wird 3.7.0
Status- und Sicherheitsrisikoverwaltung PV-6 Schnelles und automatisches Beheben von Sicherheitsrisiken Ermittelte Sicherheitsrisiken für SQL Server-Instanzen auf Computern müssen behoben werden 1.0.0
Status- und Sicherheitsrisikoverwaltung PV-6 Schnelles und automatisches Beheben von Sicherheitsrisiken Systemupdates sollten auf Ihren Computern installiert sein (über Update Center) 1.0.1
Endpunktsicherheit ES-2 Verwenden moderner Antischadsoftware Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein 2.0.0

NIST SP 800-171 R2

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-171 R2. Weitere Informationen zu diesem Compliancestandard finden Sie unter NIST SP 800-171 R2.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Zugriffssteuerung 3.1.1 Beschränken Sie den Systemzugriff auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Systeme). Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen 3.1.0
Zugriffssteuerung 3.1.1 Beschränken Sie den Systemzugriff auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Systeme). Linux-Computer überwachen, die Konten ohne Kennwörter verwenden 3.1.0
Zugriffssteuerung 3.1.1 Beschränken Sie den Systemzugriff auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Systeme). Für die Authentifizierung bei Linux-Computern muss ein SSH-Schlüssel erforderlich sein 3.2.0
Zugriffssteuerung 3.1.12 Überwachen und Steuern von Remotezugriffssitzungen Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen 3.1.0
Zugriffssteuerung 3.1.4 Trennen Sie die Aufgaben einzelner Personen, um das Risiko für böswillige Aktivitäten ohne Absprache zu verringern. Windows-Computer überwachen, auf denen angegebene Mitglieder in der Administratorengruppe fehlen 2.0.0
Zugriffssteuerung 3.1.4 Trennen Sie die Aufgaben einzelner Personen, um das Risiko für böswillige Aktivitäten ohne Absprache zu verringern. Windows-Computer überwachen, auf denen die angegebenen Mitglieder in der Administratorengruppe enthalten sind 2.0.0
Risikobewertung 3.11.2 Führen Sie in regelmäßigen Abständen – und bei Identifizierung neuer Sicherheitsrisiken – in den Unternehmenssystemen und -anwendungen eine Überprüfung auf Sicherheitsrisiken durch. Ermittelte Sicherheitsrisiken für SQL Server-Instanzen auf Computern müssen behoben werden 1.0.0
Risikobewertung 3.11.3 Beheben Sie Sicherheitsrisiken in Übereinstimmung mit Risikobewertungen. Ermittelte Sicherheitsrisiken für SQL Server-Instanzen auf Computern müssen behoben werden 1.0.0
System- und Kommunikationsschutz 3.13.8 Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein 4.1.1
System- und Informationsintegrität 3.14.1 Sorgen Sie für die schnelle Identifizierung, Meldung und Behebung von Systemfehlern. Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein 2.0.0
System- und Informationsintegrität 3.14.2 Sorgen Sie für den Schutz vor schädlichem Code an bestimmten Orten von Unternehmenssystemen. Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein 2.0.0
System- und Informationsintegrität 3.14.4 Aktualisieren Sie Mechanismen zum Schutz vor schädlichem Code, wenn neue Releases verfügbar sind. Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein 2.0.0
System- und Informationsintegrität 3.14.5 Führen Sie regelmäßige Überprüfungen der Organisationssysteme und Echtzeitüberprüfungen von Dateien aus externen Quellen durch, wenn Dateien heruntergeladen, geöffnet oder ausgeführt werden. Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein 2.0.0
System- und Informationsintegrität 3.14.6 Überwachen Sie die Unternehmenssysteme, einschließlich des ein- und ausgehenden Kommunikationsdatenverkehrs, um Angriffe und Anzeichen für potenzielle Angriffe zu erkennen. [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Linux installiert sein 1.0.1-preview
System- und Informationsintegrität 3.14.6 Überwachen Sie die Unternehmenssysteme, einschließlich des ein- und ausgehenden Kommunikationsdatenverkehrs, um Angriffe und Anzeichen für potenzielle Angriffe zu erkennen. [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Windows installiert sein 1.0.1-preview
System- und Informationsintegrität 3.14.7 Identifizieren Sie die nicht autorisierte Verwendung von Organisationssystemen. [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Linux installiert sein 1.0.1-preview
System- und Informationsintegrität 3.14.7 Identifizieren Sie die nicht autorisierte Verwendung von Organisationssystemen. [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Windows installiert sein 1.0.1-preview
Überwachung und Verantwortlichkeit 3.3.1 Erstellen und Aufbewahren von Systemüberwachungsprotokollen und -datensätzen in dem Umfang, der erforderlich ist, um die Überwachung, Analyse, Untersuchung und Meldung von unrechtmäßigen oder nicht autorisierten Systemaktivitäten zu ermöglichen [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Linux installiert sein 1.0.1-preview
Überwachung und Verantwortlichkeit 3.3.1 Erstellen und Aufbewahren von Systemüberwachungsprotokollen und -datensätzen in dem Umfang, der erforderlich ist, um die Überwachung, Analyse, Untersuchung und Meldung von unrechtmäßigen oder nicht autorisierten Systemaktivitäten zu ermöglichen [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Windows installiert sein 1.0.1-preview
Überwachung und Verantwortlichkeit 3.3.2 Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Linux installiert sein 1.0.1-preview
Überwachung und Verantwortlichkeit 3.3.2 Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Windows installiert sein 1.0.1-preview
Konfigurationsverwaltung 3.4.1 Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. Linux-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen 2.2.0
Konfigurationsverwaltung 3.4.1 Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. Windows-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen 2.0.0
Konfigurationsverwaltung 3.4.2 Richten Sie Sicherheitskonfigurationseinstellungen für Informationstechnologieprodukte ein, die in Organisationssystemen eingesetzt werden, und erzwingen Sie sie. Linux-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen. 2.2.0
Konfigurationsverwaltung 3.4.2 Richten Sie Sicherheitskonfigurationseinstellungen für Informationstechnologieprodukte ein, die in Organisationssystemen eingesetzt werden, und erzwingen Sie sie. Windows-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen 2.0.0
Identifizierung und Authentifizierung 3.5.10 Speichern und übertragen Sie nur kryptografisch geschützte Kennwörter. Linux-Computer überwachen, bei denen die passwd-Dateiberechtigungen nicht auf 0644 festgelegt sind 3.1.0
Identifizierung und Authentifizierung 3.5.10 Speichern und übertragen Sie nur kryptografisch geschützte Kennwörter. Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern 2.0.0
Identifizierung und Authentifizierung 3.5.10 Speichern und übertragen Sie nur kryptografisch geschützte Kennwörter. Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Netzwerksicherheit“ erfüllen 3.0.0
Identifizierung und Authentifizierung 3.5.2 Führen Sie als Voraussetzung für das Gewähren des Zugriffs auf Unternehmenssysteme die Authentifizierung (bzw. Überprüfung) der Identitäten von Benutzern, Prozessen oder Geräten durch. Linux-Computer überwachen, bei denen die passwd-Dateiberechtigungen nicht auf 0644 festgelegt sind 3.1.0
Identifizierung und Authentifizierung 3.5.2 Führen Sie als Voraussetzung für das Gewähren des Zugriffs auf Unternehmenssysteme die Authentifizierung (bzw. Überprüfung) der Identitäten von Benutzern, Prozessen oder Geräten durch. Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern 2.0.0
Identifizierung und Authentifizierung 3.5.2 Führen Sie als Voraussetzung für das Gewähren des Zugriffs auf Unternehmenssysteme die Authentifizierung (bzw. Überprüfung) der Identitäten von Benutzern, Prozessen oder Geräten durch. Für die Authentifizierung bei Linux-Computern muss ein SSH-Schlüssel erforderlich sein 3.2.0
Identifizierung und Authentifizierung 3.5.4 Verwenden Sie für den Netzwerkzugriff auf privilegierte und nicht privilegierte Konten Authentifizierungsmechanismen, die Schutz vor Replay-Angriffen bieten. Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Netzwerksicherheit“ erfüllen 3.0.0
Identifizierung und Authentifizierung 3.5.7 Erzwingen Sie eine Mindestkomplexität für Kennwörter und die Verwendung unterschiedlicher Zeichen, wenn neue Kennwörter erstellt werden. Windows-Computer überwachen, auf denen nicht die Einstellung für die Kennwortkomplexität aktiviert ist 2.0.0
Identifizierung und Authentifizierung 3.5.7 Erzwingen Sie eine Mindestkomplexität für Kennwörter und die Verwendung unterschiedlicher Zeichen, wenn neue Kennwörter erstellt werden. Windows-Computer überwachen, bei denen keine Mindestkennwortlänge auf eine bestimmte Anzahl von Zeichen festgelegt ist 2.1.0
Identifizierung und Authentifizierung 3.5.8 Verhindern Sie die Wiederverwendung von Kennwörtern für eine bestimmte Anzahl von Erstellungen. Windows-Computer überwachen, die die Wiederverwendung der Kennwörter nach der angegebenen Anzahl eindeutiger Kennwörter zulassen 2.1.0

NIST SP 800-53 Rev. 4

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 4. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 4.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Zugriffssteuerung AC-3 Zugriffserzwingung Linux-Computer überwachen, die Konten ohne Kennwörter verwenden 3.1.0
Zugriffssteuerung AC-3 Zugriffserzwingung Für die Authentifizierung bei Linux-Computern muss ein SSH-Schlüssel erforderlich sein 3.2.0
Zugriffssteuerung AC-17 Remotezugriff Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen 3.1.0
Zugriffssteuerung AC-17 (1) Automatisierte Überwachung/Steuerung Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen 3.1.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Linux installiert sein 1.0.1-preview
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Windows installiert sein 1.0.1-preview
Überwachung und Verantwortlichkeit AU-6 (5) Integrations-/Überprüfungs- und Überwachungsfunktionen [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Linux installiert sein 1.0.1-preview
Überwachung und Verantwortlichkeit AU-6 (5) Integrations-/Überprüfungs- und Überwachungsfunktionen [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Windows installiert sein 1.0.1-preview
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Linux installiert sein 1.0.1-preview
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Windows installiert sein 1.0.1-preview
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter/zeitkorrelierter Überwachungspfad [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Linux installiert sein 1.0.1-preview
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter/zeitkorrelierter Überwachungspfad [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Windows installiert sein 1.0.1-preview
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Linux-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen 2.2.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Windows-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen 2.0.0
Identifizierung und Authentifizierung IA-5 Authentifikatorverwaltung Linux-Computer überwachen, bei denen die passwd-Dateiberechtigungen nicht auf 0644 festgelegt sind 3.1.0
Identifizierung und Authentifizierung IA-5 Authentifikatorverwaltung Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern 2.0.0
Identifizierung und Authentifizierung IA-5 Authentifikatorverwaltung Für die Authentifizierung bei Linux-Computern muss ein SSH-Schlüssel erforderlich sein 3.2.0
Identifizierung und Authentifizierung IA-5 (1) Kennwortbasierte Authentifizierung Linux-Computer überwachen, bei denen die passwd-Dateiberechtigungen nicht auf 0644 festgelegt sind 3.1.0
Identifizierung und Authentifizierung IA-5 (1) Kennwortbasierte Authentifizierung Windows-Computer überwachen, die die Wiederverwendung der Kennwörter nach der angegebenen Anzahl eindeutiger Kennwörter zulassen 2.1.0
Identifizierung und Authentifizierung IA-5 (1) Kennwortbasierte Authentifizierung Windows-Computer überwachen, für die nicht das maximale Kennwortalter auf die angegebene Anzahl von Tagen festgelegt ist 2.1.0
Identifizierung und Authentifizierung IA-5 (1) Kennwortbasierte Authentifizierung Windows-Computer überwachen, für die nicht das minimale Kennwortalter auf die angegebene Anzahl von Tagen festgelegt ist 2.1.0
Identifizierung und Authentifizierung IA-5 (1) Kennwortbasierte Authentifizierung Windows-Computer überwachen, auf denen nicht die Einstellung für die Kennwortkomplexität aktiviert ist 2.0.0
Identifizierung und Authentifizierung IA-5 (1) Kennwortbasierte Authentifizierung Windows-Computer überwachen, bei denen keine Mindestkennwortlänge auf eine bestimmte Anzahl von Zeichen festgelegt ist 2.1.0
Identifizierung und Authentifizierung IA-5 (1) Kennwortbasierte Authentifizierung Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern 2.0.0
Risikobewertung RA-5 Überprüfung auf Sicherheitsrisiken Ermittelte Sicherheitsrisiken für SQL Server-Instanzen auf Computern müssen behoben werden 1.0.0
System- und Kommunikationsschutz SC-3 Isolation von Sicherheitsfunktionen Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein 2.0.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein 4.1.1
System- und Kommunikationsschutz SC-8 (1) Kryptografischer oder alternativer physischer Schutz Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein 4.1.1
System- und Informationsintegrität SI-3 Schutz vor schädlichem Code Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein 2.0.0
System- und Informationsintegrität SI-3 (1) Zentrale Verwaltung Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein 2.0.0
System- und Informationsintegrität SI-4 Überwachung des Informationssystems [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Linux installiert sein 1.0.1-preview
System- und Informationsintegrität SI-4 Überwachung des Informationssystems [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Windows installiert sein 1.0.1-preview
System- und Informationsintegrität SI-16 Arbeitsspeicherschutz Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein 2.0.0

NIST SP 800-53 Rev. 5

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 5. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 5.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Zugriffssteuerung AC-3 Zugriffserzwingung Linux-Computer überwachen, die Konten ohne Kennwörter verwenden 3.1.0
Zugriffssteuerung AC-3 Zugriffserzwingung Für die Authentifizierung bei Linux-Computern muss ein SSH-Schlüssel erforderlich sein 3.2.0
Zugriffssteuerung AC-17 Remotezugriff Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen 3.1.0
Zugriffssteuerung AC-17 (1) Überwachung und Steuerung Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen 3.1.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Linux installiert sein 1.0.1-preview
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Windows installiert sein 1.0.1-preview
Überwachung und Verantwortlichkeit AU-6 (5) Integrierte Analyse von Überwachungsdatensätzen [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Linux installiert sein 1.0.1-preview
Überwachung und Verantwortlichkeit AU-6 (5) Integrierte Analyse von Überwachungsdatensätzen [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Windows installiert sein 1.0.1-preview
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Linux installiert sein 1.0.1-preview
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Windows installiert sein 1.0.1-preview
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter und zeitkorrelierter Überwachungspfad [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Linux installiert sein 1.0.1-preview
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter und zeitkorrelierter Überwachungspfad [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Windows installiert sein 1.0.1-preview
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Linux-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen 2.2.0
Konfigurationsverwaltung CM-6 Konfigurationseinstellungen Windows-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen 2.0.0
Identifizierung und Authentifizierung IA-5 Authentifikatorverwaltung Linux-Computer überwachen, bei denen die passwd-Dateiberechtigungen nicht auf 0644 festgelegt sind 3.1.0
Identifizierung und Authentifizierung IA-5 Authentifikatorverwaltung Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern 2.0.0
Identifizierung und Authentifizierung IA-5 Authentifikatorverwaltung Für die Authentifizierung bei Linux-Computern muss ein SSH-Schlüssel erforderlich sein 3.2.0
Identifizierung und Authentifizierung IA-5 (1) Kennwortbasierte Authentifizierung Linux-Computer überwachen, bei denen die passwd-Dateiberechtigungen nicht auf 0644 festgelegt sind 3.1.0
Identifizierung und Authentifizierung IA-5 (1) Kennwortbasierte Authentifizierung Windows-Computer überwachen, die die Wiederverwendung der Kennwörter nach der angegebenen Anzahl eindeutiger Kennwörter zulassen 2.1.0
Identifizierung und Authentifizierung IA-5 (1) Kennwortbasierte Authentifizierung Windows-Computer überwachen, für die nicht das maximale Kennwortalter auf die angegebene Anzahl von Tagen festgelegt ist 2.1.0
Identifizierung und Authentifizierung IA-5 (1) Kennwortbasierte Authentifizierung Windows-Computer überwachen, für die nicht das minimale Kennwortalter auf die angegebene Anzahl von Tagen festgelegt ist 2.1.0
Identifizierung und Authentifizierung IA-5 (1) Kennwortbasierte Authentifizierung Windows-Computer überwachen, auf denen nicht die Einstellung für die Kennwortkomplexität aktiviert ist 2.0.0
Identifizierung und Authentifizierung IA-5 (1) Kennwortbasierte Authentifizierung Windows-Computer überwachen, bei denen keine Mindestkennwortlänge auf eine bestimmte Anzahl von Zeichen festgelegt ist 2.1.0
Identifizierung und Authentifizierung IA-5 (1) Kennwortbasierte Authentifizierung Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern 2.0.0
Risikobewertung RA-5 Überprüfung auf Sicherheitsrisiken Ermittelte Sicherheitsrisiken für SQL Server-Instanzen auf Computern müssen behoben werden 1.0.0
System- und Kommunikationsschutz SC-3 Isolation von Sicherheitsfunktionen Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein 2.0.0
System- und Kommunikationsschutz SC-8 Vertraulichkeit und Integrität von übertragenen Informationen Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein 4.1.1
System- und Kommunikationsschutz SC-8 (1) Kryptografischer Schutz Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein 4.1.1
System- und Informationsintegrität SI-3 Schutz vor schädlichem Code Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein 2.0.0
System- und Informationsintegrität SI-4 Systemüberwachung [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Linux installiert sein 1.0.1-preview
System- und Informationsintegrität SI-4 Systemüberwachung [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Windows installiert sein 1.0.1-preview
System- und Informationsintegrität SI-16 Arbeitsspeicherschutz Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein 2.0.0

NL BIO Cloud Design

Wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliance-Standard entsprechen, können Sie unter Azure Policy – Gesetzliche Bestimmungen – Details für PCI-DSS v4.0 nachlesen. Weitere Informationen zu diesem Compliancestandard finden Sie unter Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen C.04.3 Wenn die Wahrscheinlichkeit eines Missbrauchs und der erwartete Schaden beide hoch sind, werden Patches nicht später als innerhalb einer Woche installiert. Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein 2.0.0
C.04.6 Technische Sicherheitsrisikoverwaltung – Zeitachsen C.04.6 Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein 2.0.0
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet C.04.7 Auswertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein 2.0.0
U.05.1 Datenschutz - Kryptografische Maßnahmen U.05.1 Der Datentransport wird mit Kryptografie gesichert, bei der die Schlüsselverwaltung, wenn möglich, von der CSC selbst durchgeführt wird. Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein 4.1.1
U.09.3 Schadsoftwareschutz – Erkennung, Prävention und Wiederherstellung U.09.3 Der Schutz vor Schadsoftware wird in verschiedenen Umgebungen ausgeführt. Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein 2.0.0
U.10.2 Zugriff auf IT-Dienste und -Daten – Benutzer U.10.2 Unter der Verantwortung des CSP wird Administratoren der Zugriff gewährt. Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen 3.1.0
U.10.2 Zugriff auf IT-Dienste und -Daten – Benutzer U.10.2 Unter der Verantwortung des CSP wird Administratoren der Zugriff gewährt. Linux-Computer überwachen, die Konten ohne Kennwörter verwenden 3.1.0
U.10.3 Zugriff auf IT-Dienste und -Daten – Benutzer U.10.3 Nur Benutzer mit authentifizierten Geräten können auf IT-Dienste und -Daten zugreifen. Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen 3.1.0
U.10.3 Zugriff auf IT-Dienste und -Daten – Benutzer U.10.3 Nur Benutzer mit authentifizierten Geräten können auf IT-Dienste und -Daten zugreifen. Linux-Computer überwachen, die Konten ohne Kennwörter verwenden 3.1.0
U.10.5 Zugriff auf IT-Dienste und -Daten - Kompetent U.10.5 Der Zugriff auf IT-Dienste und -Daten ist durch technische Maßnahmen begrenzt und wurde implementiert. Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen 3.1.0
U.10.5 Zugriff auf IT-Dienste und -Daten - Kompetent U.10.5 Der Zugriff auf IT-Dienste und -Daten ist durch technische Maßnahmen begrenzt und wurde implementiert. Linux-Computer überwachen, die Konten ohne Kennwörter verwenden 3.1.0
U.11.1 Cryptoservices - Richtlinie U.11.1 In der Kryptografierichtlinie wurden zumindest die Themen gemäß BIO ausgearbeitet. Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern 2.0.0
U.11.1 Cryptoservices – Richtlinie U.11.1 In der Kryptografierichtlinie wurden zumindest die Themen gemäß BIO ausgearbeitet. Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein 4.1.1
U.11.2 Cryptoservices - Kryptografische Measures U.11.2 Bei PKIoverheid-Zertifikaten werden PKIoverheid-Anforderungen für die Schlüsselverwaltung verwendet. Verwenden Sie in anderen Situationen ISO11770. Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern 2.0.0
U.11.2 Cryptoservices - Kryptografische Measures U.11.2 Bei PKIoverheid-Zertifikaten werden PKIoverheid-Anforderungen für die Schlüsselverwaltung verwendet. Verwenden Sie in anderen Situationen ISO11770. Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein 4.1.1
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse U.15.1 Die Verletzung der Richtlinienregeln wird vom CSP und dem CSC aufgezeichnet. [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Linux installiert sein 1.0.1-preview
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse U.15.1 Die Verletzung der Richtlinienregeln wird vom CSP und dem CSC aufgezeichnet. [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Windows installiert sein 1.0.1-preview

PCI-DSS 3.2.1

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter PCI-DSS 3.2.1. Weitere Informationen zu diesem Compliancestandard finden Sie unter PCI-DSS 3.2.1.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Anforderung 8 8.2.3 PCI-DSS-Anforderung 8.2.3 Windows-Computer überwachen, die die Wiederverwendung der Kennwörter nach der angegebenen Anzahl eindeutiger Kennwörter zulassen 2.1.0
Anforderung 8 8.2.3 PCI-DSS-Anforderung 8.2.3 Windows-Computer überwachen, für die nicht das maximale Kennwortalter auf die angegebene Anzahl von Tagen festgelegt ist 2.1.0
Anforderung 8 8.2.3 PCI-DSS-Anforderung 8.2.3 Windows-Computer überwachen, bei denen keine Mindestkennwortlänge auf eine bestimmte Anzahl von Zeichen festgelegt ist 2.1.0
Anforderung 8 8.2.5 PCI-DSS-Anforderung 8.2.5 Windows-Computer überwachen, die die Wiederverwendung der Kennwörter nach der angegebenen Anzahl eindeutiger Kennwörter zulassen 2.1.0
Anforderung 8 8.2.5 PCI-DSS-Anforderung 8.2.5 Windows-Computer überwachen, für die nicht das maximale Kennwortalter auf die angegebene Anzahl von Tagen festgelegt ist 2.1.0
Anforderung 8 8.2.5 PCI-DSS-Anforderung 8.2.5 Windows-Computer überwachen, bei denen keine Mindestkennwortlänge auf eine bestimmte Anzahl von Zeichen festgelegt ist 2.1.0

PCI-DSS v4.0

Um zu überprüfen, wie sich die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste zu diesem Compliancestandard zuordnen lassen, lesen Sie Details zur Azure Policy-Einhaltung gesetzlicher Vorschriften für PCI-DSS v4.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter PCI-DSS v4.0.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Anforderung 08: Identifizieren von Benutzern und Authentifizieren des Zugriffs auf Systemkomponenten 8.3.6 Starke Authentifizierung für Benutzer und Administratoren wird eingerichtet und verwaltet. Windows-Computer überwachen, die die Wiederverwendung der Kennwörter nach der angegebenen Anzahl eindeutiger Kennwörter zulassen 2.1.0
Anforderung 08: Identifizieren von Benutzern und Authentifizieren des Zugriffs auf Systemkomponenten 8.3.6 Starke Authentifizierung für Benutzer und Administratoren wird eingerichtet und verwaltet. Windows-Computer überwachen, für die nicht das maximale Kennwortalter auf die angegebene Anzahl von Tagen festgelegt ist 2.1.0
Anforderung 08: Identifizieren von Benutzern und Authentifizieren des Zugriffs auf Systemkomponenten 8.3.6 Starke Authentifizierung für Benutzer und Administratoren wird eingerichtet und verwaltet. Windows-Computer überwachen, bei denen keine Mindestkennwortlänge auf eine bestimmte Anzahl von Zeichen festgelegt ist 2.1.0

Reserve Bank of India – IT-Framework für NBFC (Nichtbanken-Finanzgesellschaft)

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy – Reserve Bank of India – IT-Framework für NBFC (Nichtbanken-Finanzgesellschaft). Weitere Informationen zu diesem Compliancestandard finden Sie unter Reserve Bank of India – IT Framework für NBFC (Nichtbanken-Finanzgesellschaft).

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
IT-Governance 1 IT Governance-1 Ermittelte Sicherheitsrisiken für SQL Server-Instanzen auf Computern müssen behoben werden 1.0.0
Informations- und Cybersicherheit 3.3 Sicherheitsrisikoverwaltung-3.3 Ermittelte Sicherheitsrisiken für SQL Server-Instanzen auf Computern müssen behoben werden 1.0.0

Reserve Bank of India – IT-Framework für Banken v2016

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy – RBI ITF Banks v2016. Weitere Informationen zu diesem Compliancestandard finden Sie unter RBI ITF Banks v2016 (PDF).

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Wartung, Überwachung und Analyse von Überwachungsprotokollen Wartung, Überwachung und Analyse von Überwachungsprotokollen-16.2 [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Linux installiert sein 1.0.1-preview
Wartung, Überwachung und Analyse von Überwachungsprotokollen Wartung, Überwachung und Analyse von Überwachungsprotokollen-16.2 [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Windows installiert sein 1.0.1-preview
Authentifizierungsframework für Kunden Authentifizierungsframework für Kunden-9.1 Für die Authentifizierung bei Linux-Computern muss ein SSH-Schlüssel erforderlich sein 3.2.0
Überwachungsprotokolleinstellungen Überwachungsprotokolleinstellungen-17.1 Linux-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen 2.2.0
Verhindern der Ausführung nicht autorisierter Software Sicherheitsupdateverwaltung-2.3 Ermittelte Sicherheitsrisiken für SQL Server-Instanzen auf Computern müssen behoben werden 1.0.0
Sichere Konfiguration Sichere Konfiguration-5.1 Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein 2.0.0
Sichere E-Mail- und Messagingsysteme Sichere E-Mail- und Messagingsysteme-10.1 Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein 4.1.1
Überwachungsprotokolleinstellungen Überwachungsprotokolleinstellungen-17.1 Windows-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen 2.0.0

Spanien ENS

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Details zur Einhaltung gesetzlicher Vorschriften für die spanische ENS von Azure Policy. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CCN-STIC 884.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Schutzmaßnahmen mp.com.1 Schutz der Kommunikation Windows-Computer müssen die Anforderungen für „Windows-Firewalleigenschaften“ erfüllen 3.0.0
Schutzmaßnahmen mp.com.3 Schutz der Kommunikation Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern 2.0.0
Betriebsframework op.acc.1 Zugriffssteuerung Linux-Computer überwachen, bei denen die passwd-Dateiberechtigungen nicht auf 0644 festgelegt sind 3.1.0
Betriebsframework op.acc.2 Zugriffssteuerung Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen 3.1.0
Betriebsframework op.acc.2 Zugriffssteuerung Linux-Computer überwachen, die Konten ohne Kennwörter verwenden 3.1.0
Betriebsframework op.acc.2 Zugriffssteuerung Windows-Computer überwachen, die die Wiederverwendung der Kennwörter nach der angegebenen Anzahl eindeutiger Kennwörter zulassen 2.1.0
Betriebsframework op.acc.2 Zugriffssteuerung Windows-Computer überwachen, für die nicht das maximale Kennwortalter auf die angegebene Anzahl von Tagen festgelegt ist 2.1.0
Betriebsframework op.acc.2 Zugriffssteuerung Windows-Computer überwachen, für die nicht das minimale Kennwortalter auf die angegebene Anzahl von Tagen festgelegt ist 2.1.0
Betriebsframework op.acc.2 Zugriffssteuerung Windows-Computer überwachen, auf denen nicht die Einstellung für die Kennwortkomplexität aktiviert ist 2.0.0
Betriebsframework op.acc.2 Zugriffssteuerung Windows-Computer überwachen, bei denen keine Mindestkennwortlänge auf eine bestimmte Anzahl von Zeichen festgelegt ist 2.1.0
Betriebsframework op.acc.5 Zugriffssteuerung Linux-Computer überwachen, bei denen die passwd-Dateiberechtigungen nicht auf 0644 festgelegt sind 3.1.0
Betriebsframework op.acc.6 Zugriffssteuerung Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern 2.0.0
Betriebsframework op.exp.1 Vorgang [Vorschau]: Konfigurieren von Linux-Computern mit Arc-Unterstützung für die Zuordnung zu einer Datensammlungsregel für Änderungsnachverfolgung und Bestand 1.0.0-preview
Betriebsframework op.exp.1 Vorgang [Vorschau]: Konfigurieren von Linux-Computern mit Arc-Unterstützung zum Installieren von AMA für Änderungsnachverfolgung und Bestand 1.3.0-preview
Betriebsframework op.exp.1 Vorgang [Vorschau]: Konfigurieren von Windows-Computern mit Arc-Unterstützung für die Zuordnung zu einer Datensammlungsregel für Änderungsnachverfolgung und Bestand 1.0.0-preview
Betriebsframework op.exp.1 Vorgang [Vorschau]: Konfigurieren von Windows-Computern mit Arc-Unterstützung zum Installieren von AMA für Änderungsnachverfolgung und Bestand 1.0.0-preview
Betriebsframework op.exp.10 Vorgang Linux-Computer überwachen, bei denen die passwd-Dateiberechtigungen nicht auf 0644 festgelegt sind 3.1.0
Betriebsframework op.exp.2 Vorgang Konfigurieren von Computern für den Empfang eines Anbieters für Sicherheitsrisikobewertung 4.0.0
Betriebsframework op.exp.2 Vorgang Ermittelte Sicherheitsrisiken für SQL Server-Instanzen auf Computern müssen behoben werden 1.0.0
Betriebsframework op.exp.3 Vorgang Konfigurieren von Computern für den Empfang eines Anbieters für Sicherheitsrisikobewertung 4.0.0
Betriebsframework op.exp.3 Vorgang Ermittelte Sicherheitsrisiken für SQL Server-Instanzen auf Computern müssen behoben werden 1.0.0
Betriebsframework op.exp.4 Vorgang Konfigurieren von Computern für den Empfang eines Anbieters für Sicherheitsrisikobewertung 4.0.0
Betriebsframework op.exp.4 Vorgang Ermittelte Sicherheitsrisiken für SQL Server-Instanzen auf Computern müssen behoben werden 1.0.0
Betriebsframework op.exp.5 Vorgang Konfigurieren von Computern für den Empfang eines Anbieters für Sicherheitsrisikobewertung 4.0.0
Betriebsframework op.exp.5 Vorgang Ermittelte Sicherheitsrisiken für SQL Server-Instanzen auf Computern müssen behoben werden 1.0.0
Betriebsframework op.exp.6 Vorgang Konfigurieren von arcfähigen SQL-Servern für die automatische Installation von Microsoft Defender für SQL 1.2.0
Betriebsframework op.exp.6 Vorgang Konfigurieren von arcfähigen SQL-Servern für die automatische Installation von Microsoft Defender für SQL und DCR mit einem Log Analytics-Arbeitsbereich 1.5.0
Betriebsframework op.exp.6 Vorgang Konfigurieren von arcfähigen SQL-Servern für die automatische Installation von Microsoft Defender für SQL und DCR mit einem benutzerdefinierten LA-Arbeitsbereich 1.7.0
Betriebsframework op.exp.6 Vorgang Konfigurieren von arcfähigen SQL-Servern mit der Datensammlungsregelzuordnung zu Microsoft Defender für SQL DCR 1.1.0
Betriebsframework op.exp.6 Vorgang Konfigurieren von arcfähigen SQL-Servern mit der Datensammlungsregelzuordnung in Microsoft Defender für SQL benutzerdefinierte DCR 1.3.0
Betriebsframework op.exp.6 Vorgang Konfigurieren von Computern für den Empfang eines Anbieters für Sicherheitsrisikobewertung 4.0.0
Betriebsframework op.exp.6 Vorgang Konfigurieren des Microsoft Defender für SQL Log Analytics-Arbeitsbereichs 1.4.0
Betriebsframework op.exp.6 Vorgang Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein 2.0.0
Betriebsframework op.exp.6 Vorgang Auf Windows-Computern muss Windows Defender so konfiguriert werden, dass Schutzsignaturen innerhalb eines Tages aktualisiert werden. 1.0.1
Betriebliches Framework op.exp.6 Vorgang Windows-Computer müssen Windows Defender-Echtzeitschutz aktivieren. 1.0.1
Betriebsframework op.ext.4 Externe Ressourcen Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen 3.1.0
Betriebsframework op.ext.4 Externe Ressourcen Linux-Computer überwachen, die Konten ohne Kennwörter verwenden 3.1.0
Betriebsframework op.mon.1 Systemüberwachung Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein 2.0.0
Betriebsframework op.mon.3 Systemüberwachung Konfigurieren von Computern für den Empfang eines Anbieters für Sicherheitsrisikobewertung 4.0.0
Betriebsframework op.mon.3 Systemüberwachung Ermittelte Sicherheitsrisiken für SQL Server-Instanzen auf Computern müssen behoben werden 1.0.0

SWIFT CSP-CSCF v2021

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Azure-Richtliniendetails zur Einhaltung gesetzlicher Bestimmungen für SWIFT CSP-CSCF v2021. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter SWIFT CSP CSCF v2021.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.1 Sicherheit des internen Datenflusses Für die Authentifizierung bei Linux-Computern muss ein SSH-Schlüssel erforderlich sein 3.2.0
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.1 Sicherheit des internen Datenflusses Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein 4.1.1
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.2 Sicherheitsupdates Windows-VMs mit ausstehendem Neustart überwachen 2.0.0
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.3 Systemabsicherung Linux-Computer überwachen, bei denen die passwd-Dateiberechtigungen nicht auf 0644 festgelegt sind 3.1.0
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.3 Systemabsicherung Windows-Computer überwachen, auf denen Zertifikate innerhalb der angegebenen Anzahl von Tagen ablaufen 2.0.0
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.3 Systemabsicherung Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern 2.0.0
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.4A Sicherheit des Back-Office-Datenflusses Für die Authentifizierung bei Linux-Computern muss ein SSH-Schlüssel erforderlich sein 3.2.0
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.4A Sicherheit des Back-Office-Datenflusses Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein 4.1.1
Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.6 Vertraulichkeit und Integrität der Operatorsitzung Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein 4.1.1
Verhindern der Kompromittierung von Anmeldeinformationen 4,1 Kennwortrichtlinie Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen 3.1.0
Verhindern der Kompromittierung von Anmeldeinformationen 4,1 Kennwortrichtlinie Linux-Computer überwachen, die Konten ohne Kennwörter verwenden 3.1.0
Verhindern der Kompromittierung von Anmeldeinformationen 4,1 Kennwortrichtlinie Windows-Computer überwachen, die die Wiederverwendung der Kennwörter nach der angegebenen Anzahl eindeutiger Kennwörter zulassen 2.1.0
Verhindern der Kompromittierung von Anmeldeinformationen 4,1 Kennwortrichtlinie Windows-Computer überwachen, für die nicht das maximale Kennwortalter auf die angegebene Anzahl von Tagen festgelegt ist 2.1.0
Verhindern der Kompromittierung von Anmeldeinformationen 4,1 Kennwortrichtlinie Windows-Computer überwachen, für die nicht das minimale Kennwortalter auf die angegebene Anzahl von Tagen festgelegt ist 2.1.0
Verhindern der Kompromittierung von Anmeldeinformationen 4,1 Kennwortrichtlinie Windows-Computer überwachen, auf denen nicht die Einstellung für die Kennwortkomplexität aktiviert ist 2.0.0
Verhindern der Kompromittierung von Anmeldeinformationen 4,1 Kennwortrichtlinie Windows-Computer überwachen, bei denen keine Mindestkennwortlänge auf eine bestimmte Anzahl von Zeichen festgelegt ist 2.1.0
Verwalten von Identitäten und Trennen von Berechtigungen 5.4 Speicher für physisches und logisches Kennwort Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern 2.0.0

SWIFT CSP-CSCF v2022

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen für SWIFT CSP-CSCF v2022 mit Azure Policy. Weitere Informationen zu diesem Compliancestandard finden Sie unter SWIFT CSP CSCF v2022.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
2. Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.1 Stellen Sie die Vertraulichkeit, Integrität und Authentizität von Anwendungsdatenflüssen zwischen lokalen SWIFT-bezogenen Komponenten sicher. Für die Authentifizierung bei Linux-Computern muss ein SSH-Schlüssel erforderlich sein 3.2.0
2. Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.1 Stellen Sie die Vertraulichkeit, Integrität und Authentizität von Anwendungsdatenflüssen zwischen lokalen SWIFT-bezogenen Komponenten sicher. Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein 4.1.1
2. Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.2 Minimieren Sie das Auftreten bekannter technischer Sicherheitsrisiken auf Operator-PCs und innerhalb der lokalen SWIFT-Infrastruktur, indem Sie den Support des Anbieters sicherstellen und obligatorische Softwareupdates und rechtzeitige Sicherheitsupdates anwenden, die auf das bewertete Risiko angepasst sind. Windows-VMs mit ausstehendem Neustart überwachen 2.0.0
2. Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.3 Verringern Sie die Angriffsfläche für Cyberangriffe von SWIFT-bezogenen Komponenten, indem Sie eine Systemhärtung durchführen. Linux-Computer überwachen, bei denen die passwd-Dateiberechtigungen nicht auf 0644 festgelegt sind 3.1.0
2. Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.3 Verringern Sie die Angriffsfläche für Cyberangriffe von SWIFT-bezogenen Komponenten, indem Sie eine Systemhärtung durchführen. Windows-Computer überwachen, auf denen Zertifikate innerhalb der angegebenen Anzahl von Tagen ablaufen 2.0.0
2. Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.3 Verringern Sie die Angriffsfläche für Cyberangriffe von SWIFT-bezogenen Komponenten, indem Sie eine Systemhärtung durchführen. Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern 2.0.0
2. Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.4A Sicherheit des Back-Office-Datenflusses Für die Authentifizierung bei Linux-Computern muss ein SSH-Schlüssel erforderlich sein 3.2.0
2. Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.4A Sicherheit des Back-Office-Datenflusses Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein 4.1.1
2. Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.6 Schützen Sie die Vertraulichkeit und Integrität interaktiver Operatorsitzungen, die eine Verbindung mit der lokalen oder Remote-SWIFT-Infrastruktur (von einem Dienstanbieter betrieben) oder SWIFT-bezogenen Anwendungen des Dienstanbieters herstellen. Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein 4.1.1
2. Reduzieren der Angriffsoberfläche und Sicherheitsrisiken 2.6 Schützen Sie die Vertraulichkeit und Integrität interaktiver Operatorsitzungen, die eine Verbindung mit der lokalen oder Remote-SWIFT-Infrastruktur (von einem Dienstanbieter betrieben) oder SWIFT-bezogenen Anwendungen des Dienstanbieters herstellen. Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Interaktive Anmeldung“ erfüllen 3.0.0
4. Verhindern der Kompromittierung von Anmeldeinformationen 4,1 Stellen Sie sicher, dass Kennwörter ausreichend widerstandsfähig gegen häufige Kennwortangriffe sind, indem Sie eine effektive Kennwortrichtlinie implementieren und erzwingen. Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen 3.1.0
4. Verhindern der Kompromittierung von Anmeldeinformationen 4,1 Stellen Sie sicher, dass Kennwörter ausreichend widerstandsfähig gegen häufige Kennwortangriffe sind, indem Sie eine effektive Kennwortrichtlinie implementieren und erzwingen. Linux-Computer überwachen, die Konten ohne Kennwörter verwenden 3.1.0
4. Verhindern der Kompromittierung von Anmeldeinformationen 4,1 Stellen Sie sicher, dass Kennwörter ausreichend widerstandsfähig gegen häufige Kennwortangriffe sind, indem Sie eine effektive Kennwortrichtlinie implementieren und erzwingen. Windows-Computer überwachen, die die Wiederverwendung der Kennwörter nach der angegebenen Anzahl eindeutiger Kennwörter zulassen 2.1.0
4. Verhindern der Kompromittierung von Anmeldeinformationen 4,1 Stellen Sie sicher, dass Kennwörter ausreichend widerstandsfähig gegen häufige Kennwortangriffe sind, indem Sie eine effektive Kennwortrichtlinie implementieren und erzwingen. Windows-Computer überwachen, für die nicht das maximale Kennwortalter auf die angegebene Anzahl von Tagen festgelegt ist 2.1.0
4. Verhindern der Kompromittierung von Anmeldeinformationen 4,1 Stellen Sie sicher, dass Kennwörter ausreichend widerstandsfähig gegen häufige Kennwortangriffe sind, indem Sie eine effektive Kennwortrichtlinie implementieren und erzwingen. Windows-Computer überwachen, für die nicht das minimale Kennwortalter auf die angegebene Anzahl von Tagen festgelegt ist 2.1.0
4. Verhindern der Kompromittierung von Anmeldeinformationen 4,1 Stellen Sie sicher, dass Kennwörter ausreichend widerstandsfähig gegen häufige Kennwortangriffe sind, indem Sie eine effektive Kennwortrichtlinie implementieren und erzwingen. Windows-Computer überwachen, auf denen nicht die Einstellung für die Kennwortkomplexität aktiviert ist 2.0.0
4. Verhindern der Kompromittierung von Anmeldeinformationen 4,1 Stellen Sie sicher, dass Kennwörter ausreichend widerstandsfähig gegen häufige Kennwortangriffe sind, indem Sie eine effektive Kennwortrichtlinie implementieren und erzwingen. Windows-Computer überwachen, bei denen keine Mindestkennwortlänge auf eine bestimmte Anzahl von Zeichen festgelegt ist 2.1.0
5. Verwalten von Identitäten und Trennen von Berechtigungen 5.1 Erzwingen Sie die Sicherheitsprinzipien des erforderlichen Zugriffs, der geringsten Rechte und der Aufgabentrennung für Operatorkonten. Windows-Computer überwachen, auf denen Zertifikate innerhalb der angegebenen Anzahl von Tagen ablaufen 2.0.0
5. Verwalten von Identitäten und Trennen von Berechtigungen 5.4 Schützen Sie das Repository aufgezeichneter Kennwörter physisch und logisch. Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern 2.0.0

System- und Organisationssteuerelemente (SOC) 2

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, finden Sie unter Details zur integrierten Initiative „Einhaltung der gesetzlichen Bestimmungen für SOC 2 (System and Organization Controls)“. Weitere Informationen zu diesem Compliancestandard finden Sie unter SOC 2 (System and Organization Controls, System- und Organisationskontrollen).

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Logische und physische Zugriffssteuerung CC6.1 Software, Infrastruktur und Architekturen für die Sicherheit des logischen Zugriffs Für die Authentifizierung bei Linux-Computern muss ein SSH-Schlüssel erforderlich sein 3.2.0
Logische und physische Zugriffssteuerung CC6.1 Software, Infrastruktur und Architekturen für die Sicherheit des logischen Zugriffs Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein 4.1.1
Logische und physische Zugriffssteuerung CC6.6 Sicherheitsmaßnahmen gegen Bedrohungen außerhalb der Systemgrenzen Für die Authentifizierung bei Linux-Computern muss ein SSH-Schlüssel erforderlich sein 3.2.0
Logische und physische Zugriffssteuerung CC6.6 Sicherheitsmaßnahmen gegen Bedrohungen außerhalb der Systemgrenzen Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein 4.1.1
Logische und physische Zugriffssteuerung CC6.7 Beschränken des Informationsverkehrs auf autorisierte Benutzer Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein 4.1.1
Logische und physische Zugriffssteuerung CC6.8 Verhindern oder Erkennen von nicht autorisierter Software oder Schadsoftware Linux-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen 2.2.0
Logische und physische Zugriffssteuerung CC6.8 Verhindern oder Erkennen von nicht autorisierter Software oder Schadsoftware Windows-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen 2.0.0
Systemvorgänge CC7.2 Überwachen von Systemkomponenten auf ungewöhnliches Verhalten Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein 2.0.0
Change Management CC8.1 Änderungen an Infrastruktur, Daten und Software Linux-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen 2.2.0
Change Management CC8.1 Änderungen an Infrastruktur, Daten und Software Windows-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen 2.0.0

UK OFFICIAL und UK NHS

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: UK OFFICIAL and UK NHS. Weitere Informationen zu diesem Compliancestandard finden Sie unter UK OFFICIAL.

Domain Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Version der Richtlinie
(GitHub)
Schutz von Daten während der Übertragung 1 Schutz von Daten während der Übertragung Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein 4.1.1
Identität und Authentifizierung 10 Identität und Authentifizierung Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen 3.1.0
Identität und Authentifizierung 10 Identität und Authentifizierung Linux-Computer überwachen, bei denen die passwd-Dateiberechtigungen nicht auf 0644 festgelegt sind 3.1.0
Identität und Authentifizierung 10 Identität und Authentifizierung Linux-Computer überwachen, die Konten ohne Kennwörter verwenden 3.1.0
Identität und Authentifizierung 10 Identität und Authentifizierung Windows-Computer überwachen, die die Wiederverwendung der Kennwörter nach der angegebenen Anzahl eindeutiger Kennwörter zulassen 2.1.0
Identität und Authentifizierung 10 Identität und Authentifizierung Windows-Computer überwachen, für die nicht das maximale Kennwortalter auf die angegebene Anzahl von Tagen festgelegt ist 2.1.0
Identität und Authentifizierung 10 Identität und Authentifizierung Windows-Computer überwachen, für die nicht das minimale Kennwortalter auf die angegebene Anzahl von Tagen festgelegt ist 2.1.0
Identität und Authentifizierung 10 Identität und Authentifizierung Windows-Computer überwachen, auf denen nicht die Einstellung für die Kennwortkomplexität aktiviert ist 2.0.0
Identität und Authentifizierung 10 Identität und Authentifizierung Windows-Computer überwachen, bei denen keine Mindestkennwortlänge auf eine bestimmte Anzahl von Zeichen festgelegt ist 2.1.0

Nächste Schritte