Kontrollen zur Einhaltung gesetzlicher Bestimmungen in Azure Policy für Server mit Azure Arc-Unterstützung
Die Einhaltung gesetzlicher Bestimmungen in Azure Policy bietet von Microsoft erstellte und verwaltete Initiativdefinitionen, die als integriert bezeichnet werden, für die Compliancedomänen und Sicherheitskontrollen, die mit unterschiedlichen Compliancestandards zusammenhängen. Auf dieser Seite sind die Compliancedomänen und Sicherheitskontrollen für Server mit Azure Arc-Unterstützung aufgeführt. Sie können die integrierten Elemente für eine Sicherheitskontrolle einzeln zuweisen, um Ihre Azure-Ressourcen mit dem jeweiligen Standard kompatibel zu machen.
Die Titel der einzelnen integrierten Richtliniendefinitionen sind Links zur entsprechenden Richtliniendefinition im Azure-Portal. Verwenden Sie den Link in der Spalte Richtlinienversion, um die Quelle im Azure Policy-GitHub-Repository anzuzeigen.
Wichtig
Jeder Kontrollmechanismus ist mindestens einer Azure Policy-Definition zugeordnet. Diese Richtlinien können Ihnen helfen, die Compliance des Kontrollmechanismus zu bewerten. Oft gibt es jedoch keine Eins-zu-eins-Übereinstimmung oder vollständige Übereinstimmung zwischen einem Kontrollmechanismus und mindestens einer Richtlinie. Daher bezieht sich konform in Azure Policy nur auf die Richtlinien selbst. Dadurch wird nicht sichergestellt, dass Sie vollständig mit allen Anforderungen eines Kontrollmechanismus konform sind. Außerdem enthält der Kompatibilitätsstandard Steuerungen, die derzeit von keiner Azure Policy-Definition abgedeckt werden. Daher ist die Konformität in Azure Policy nur eine partielle Ansicht Ihres gesamten Konformitätsstatus. Die Zuordnungen zwischen Kontrollelementen und gesetzlichen Konformitätsdefinitionen von Azure Policy für diese Konformitätsstandards können sich im Laufe der Zeit ändern.
ISM PROTECTED der australischen Regierung
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: Durch ISM der australischen Regierung GESCHÜTZT. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter Durch ISM der australischen Regierung GESCHÜTZT.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Richtlinien zur Sicherheit des Personals: Zugriff auf Systeme und deren Ressourcen | 415 | Benutzerkennung: 415 | Windows-Computer überwachen, auf denen die angegebenen Mitglieder in der Administratorengruppe enthalten sind | 2.0.0 |
Richtlinien für die Systemhärtung: Härtung der Authentifizierung | 421 | Einstufige Authentifizierung: 421 | Windows-Computer müssen die Anforderungen für „Sicherheitseinstellungen: Kontorichtlinien“ erfüllen | 3.0.0 |
Richtlinien zur Sicherheit des Personals: Zugriff auf Systeme und deren Ressourcen | 445 | Privilegierter Zugriff auf Systeme: 445 | Windows-Computer überwachen, auf denen die angegebenen Mitglieder in der Administratorengruppe enthalten sind | 2.0.0 |
Richtlinien für Kryptografie: Transport Layer Security | 1.139 | Verwenden von Transport Layer Security: 1139 | Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein | 4.1.1 |
Richtlinien für Datenbanksysteme: Datenbankserver | 1277 | Kommunikation zwischen Datenbankservern und Webservern: 1277 | Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein | 4.1.1 |
Richtlinien zur Sicherheit des Personals: Zugriff auf Systeme und deren Ressourcen | 1503 | Standardzugriff auf Systeme: 1503 | Windows-Computer überwachen, auf denen die angegebenen Mitglieder in der Administratorengruppe enthalten sind | 2.0.0 |
Richtlinien zur Sicherheit des Personals: Zugriff auf Systeme und deren Ressourcen | 1507 | Privilegierter Zugriff auf Systeme: 1507 | Windows-Computer überwachen, auf denen die angegebenen Mitglieder in der Administratorengruppe enthalten sind | 2.0.0 |
Richtlinien zur Sicherheit des Personals: Zugriff auf Systeme und deren Ressourcen | 1508 | Privilegierter Zugriff auf Systeme: 1508 | Windows-Computer überwachen, auf denen die angegebenen Mitglieder in der Administratorengruppe enthalten sind | 2.0.0 |
Richtlinien für die Systemhärtung: Härtung der Authentifizierung | 1546 | Authentifizierung bei Systemen: 1546 | Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen | 3.1.0 |
Richtlinien für die Systemhärtung: Härtung der Authentifizierung | 1546 | Authentifizierung bei Systemen: 1546 | Linux-Computer überwachen, die Konten ohne Kennwörter verwenden | 3.1.0 |
Canada Federal PBMM
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: Canada Federal PBMM. Weitere Informationen zu diesem Compliancestandard finden Sie unter Canada Federal PBMM.
CIS Microsoft Azure Foundations Benchmark 2.0.0
Um sich darüber zu informieren, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, lesen Sie Details zur integrierten Initiative zur Einhaltung der gesetzlichen Bestimmungen gemäß CIS Microsoft Azure Foundations Benchmark 2.0.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
2.1 | 2.1.13 | Stellen Sie sicher, dass die Microsoft Defender-Empfehlung für „Anwenden von Systemupdates“ den Status „Abgeschlossen“ aufweist | Computer sollten so konfiguriert werden, dass regelmäßig nach fehlenden Systemupdates gesucht wird | 3.7.0 |
CMMC Level 3
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: CMMC Level 3. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter Cybersecurity Maturity Model Certification (CMMC).
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | AC.1.001 | Beschränken Sie den Zugriff auf das Informationssystem auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Informationssysteme). | Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen | 3.1.0 |
Zugriffssteuerung | AC.1.001 | Beschränken Sie den Zugriff auf das Informationssystem auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Informationssysteme). | Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Netzwerkzugriff“ erfüllen | 3.0.0 |
Zugriffssteuerung | AC.1.001 | Beschränken Sie den Zugriff auf das Informationssystem auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Informationssysteme). | Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Netzwerksicherheit“ erfüllen | 3.0.0 |
Zugriffssteuerung | AC.1.002 | Beschränken Sie den Zugriff auf das Informationssystem auf die Arten von Transaktionen und Funktionen, die autorisierte Benutzer ausführen dürfen. | Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen | 3.1.0 |
Zugriffssteuerung | AC.1.002 | Beschränken Sie den Zugriff auf das Informationssystem auf die Arten von Transaktionen und Funktionen, die autorisierte Benutzer ausführen dürfen. | Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein | 4.1.1 |
Zugriffssteuerung | AC.1.002 | Beschränken Sie den Zugriff auf das Informationssystem auf die Arten von Transaktionen und Funktionen, die autorisierte Benutzer ausführen dürfen. | Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Netzwerkzugriff“ erfüllen | 3.0.0 |
Zugriffssteuerung | AC.2.008 | Verwenden Sie beim Zugriff auf nicht sicherheitsrelevante Funktionen nicht privilegierte Konten oder Rollen. | Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Benutzerkontensteuerung“ erfüllen | 3.0.0 |
Zugriffssteuerung | AC.2.008 | Verwenden Sie beim Zugriff auf nicht sicherheitsrelevante Funktionen nicht privilegierte Konten oder Rollen. | Windows-Computer müssen die Anforderungen für „Zuweisen von Benutzerrechten“ erfüllen | 3.0.0 |
Zugriffssteuerung | AC.2.013 | Überwachen und Steuern von Remotezugriffssitzungen | Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen | 3.1.0 |
Zugriffssteuerung | AC.2.013 | Überwachen und Steuern von Remotezugriffssitzungen | Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Netzwerksicherheit“ erfüllen | 3.0.0 |
Zugriffssteuerung | AC.2.016 | Steuern Sie den Fluss von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) gemäß den genehmigten Autorisierungen. | Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Netzwerkzugriff“ erfüllen | 3.0.0 |
Zugriffssteuerung | AC.3.017 | Trennen Sie die Aufgaben einzelner Personen, um das Risiko für böswillige Aktivitäten ohne Absprache zu verringern. | Windows-Computer überwachen, auf denen angegebene Mitglieder in der Administratorengruppe fehlen | 2.0.0 |
Zugriffssteuerung | AC.3.017 | Trennen Sie die Aufgaben einzelner Personen, um das Risiko für böswillige Aktivitäten ohne Absprache zu verringern. | Windows-Computer überwachen, auf denen die angegebenen Mitglieder in der Administratorengruppe enthalten sind | 2.0.0 |
Zugriffssteuerung | AC.3.018 | Verhindern Sie, dass nicht berechtigte Benutzer privilegierte Funktionen ausführen, und erfassen Sie die Ausführung dieser Funktionen in Überwachungsprotokollen. | Windows-Computer müssen die Anforderungen für „Systemüberwachungsrichtlinien: Rechteverwendung“ erfüllen | 3.0.0 |
Zugriffssteuerung | AC.3.021 | Autorisieren Sie die Remoteausführung privilegierter Befehle und den Remotezugriff auf sicherheitsrelevante Informationen. | Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Benutzerkontensteuerung“ erfüllen | 3.0.0 |
Zugriffssteuerung | AC.3.021 | Autorisieren Sie die Remoteausführung privilegierter Befehle und den Remotezugriff auf sicherheitsrelevante Informationen. | Windows-Computer müssen die Anforderungen für „Zuweisen von Benutzerrechten“ erfüllen | 3.0.0 |
Konfigurationsverwaltung | CM.2.061 | Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. | Linux-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen | 2.2.0 |
Konfigurationsverwaltung | CM.2.062 | Verwenden Sie das Prinzip der geringsten Funktionen, indem Sie Organisationssysteme so konfigurieren, dass ausschließlich zentrale Funktionen bereitgestellt werden. | Windows-Computer müssen die Anforderungen für „Systemüberwachungsrichtlinien: Rechteverwendung“ erfüllen | 3.0.0 |
Konfigurationsverwaltung | CM.2.063 | Kontrollieren und überwachen Sie die von Benutzern installierte Software. | Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Benutzerkontensteuerung“ erfüllen | 3.0.0 |
Konfigurationsverwaltung | CM.2.064 | Richten Sie Sicherheitskonfigurationseinstellungen für Informationstechnologieprodukte ein, die in Organisationssystemen eingesetzt werden, und erzwingen Sie sie. | Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Netzwerksicherheit“ erfüllen | 3.0.0 |
Konfigurationsverwaltung | CM.2.065 | Sie können Protokolländerungen an Organisationssystemen nachverfolgen, überprüfen, genehmigen oder ablehnen. | Windows-Computer müssen die Anforderungen für „Systemüberwachungsrichtlinien: Richtlinienänderung“ erfüllen | 3.0.0 |
Identifizierung und Authentifizierung | IA.1.077 | Führen Sie als Voraussetzung für das Gewähren des Zugriffs auf Organisationsinformationssysteme die Authentifizierung (bzw. Überprüfung) der Identitäten dieser Benutzer, Prozesse oder Geräte durch. | Linux-Computer überwachen, bei denen die passwd-Dateiberechtigungen nicht auf 0644 festgelegt sind | 3.1.0 |
Identifizierung und Authentifizierung | IA.1.077 | Führen Sie als Voraussetzung für das Gewähren des Zugriffs auf Organisationsinformationssysteme die Authentifizierung (bzw. Überprüfung) der Identitäten dieser Benutzer, Prozesse oder Geräte durch. | Linux-Computer überwachen, die Konten ohne Kennwörter verwenden | 3.1.0 |
Identifizierung und Authentifizierung | IA.1.077 | Führen Sie als Voraussetzung für das Gewähren des Zugriffs auf Organisationsinformationssysteme die Authentifizierung (bzw. Überprüfung) der Identitäten dieser Benutzer, Prozesse oder Geräte durch. | Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Netzwerksicherheit“ erfüllen | 3.0.0 |
Identifizierung und Authentifizierung | IA.2.078 | Erzwingen Sie eine Mindestkomplexität für Kennwörter und die Verwendung unterschiedlicher Zeichen, wenn neue Kennwörter erstellt werden. | Linux-Computer überwachen, die Konten ohne Kennwörter verwenden | 3.1.0 |
Identifizierung und Authentifizierung | IA.2.078 | Erzwingen Sie eine Mindestkomplexität für Kennwörter und die Verwendung unterschiedlicher Zeichen, wenn neue Kennwörter erstellt werden. | Windows-Computer überwachen, auf denen nicht die Einstellung für die Kennwortkomplexität aktiviert ist | 2.0.0 |
Identifizierung und Authentifizierung | IA.2.078 | Erzwingen Sie eine Mindestkomplexität für Kennwörter und die Verwendung unterschiedlicher Zeichen, wenn neue Kennwörter erstellt werden. | Windows-Computer überwachen, bei denen keine Mindestkennwortlänge auf eine bestimmte Anzahl von Zeichen festgelegt ist | 2.1.0 |
Identifizierung und Authentifizierung | IA.2.078 | Erzwingen Sie eine Mindestkomplexität für Kennwörter und die Verwendung unterschiedlicher Zeichen, wenn neue Kennwörter erstellt werden. | Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Netzwerksicherheit“ erfüllen | 3.0.0 |
Identifizierung und Authentifizierung | IA.2.079 | Verhindern Sie die Wiederverwendung von Kennwörtern für eine bestimmte Anzahl von Erstellungen. | Windows-Computer überwachen, die die Wiederverwendung der Kennwörter nach der angegebenen Anzahl eindeutiger Kennwörter zulassen | 2.1.0 |
Identifizierung und Authentifizierung | IA.2.079 | Verhindern Sie die Wiederverwendung von Kennwörtern für eine bestimmte Anzahl von Erstellungen. | Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Netzwerksicherheit“ erfüllen | 3.0.0 |
Identifizierung und Authentifizierung | IA.2.081 | Speichern und übertragen Sie nur kryptografisch geschützte Kennwörter. | Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern | 2.0.0 |
Identifizierung und Authentifizierung | IA.2.081 | Speichern und übertragen Sie nur kryptografisch geschützte Kennwörter. | Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Netzwerksicherheit“ erfüllen | 3.0.0 |
Identifizierung und Authentifizierung | IA.3.084 | Nutzen Sie einen Authentifizierungsmechanismus für den Netzwerkzugriff auf privilegierte und nicht privilegierte Konten, der Schutz vor Replay-Angriffen bietet. | Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein | 4.1.1 |
System- und Kommunikationsschutz | SC.1.175 | Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. | Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein | 4.1.1 |
System- und Kommunikationsschutz | SC.1.175 | Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. | Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Netzwerkzugriff“ erfüllen | 3.0.0 |
System- und Kommunikationsschutz | SC.1.175 | Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. | Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Netzwerksicherheit“ erfüllen | 3.0.0 |
System- und Kommunikationsschutz | SC.3.177 | Nutzen Sie FIPS-konforme Kryptografie zum Schützen der Vertraulichkeit von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI). | Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern | 2.0.0 |
System- und Kommunikationsschutz | SC.3.181 | Trennen Sie die Benutzerfunktionen von den Systemverwaltungsfunktionen. | Windows-Computer überwachen, auf denen die angegebenen Mitglieder in der Administratorengruppe enthalten sind | 2.0.0 |
System- und Kommunikationsschutz | SC.3.183 | Verweigern Sie standardmäßig Netzwerkkommunikationsdatenverkehr, und erlauben Sie diesen nur basierend auf Ausnahmen (d. h. basierend auf einer Richtlinie zur Verweigerung aller Programme und ausnahmebasierten Zulassung). | Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Netzwerkzugriff“ erfüllen | 3.0.0 |
System- und Kommunikationsschutz | SC.3.183 | Verweigern Sie standardmäßig Netzwerkkommunikationsdatenverkehr, und erlauben Sie diesen nur basierend auf Ausnahmen (d. h. basierend auf einer Richtlinie zur Verweigerung aller Programme und ausnahmebasierten Zulassung). | Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Netzwerksicherheit“ erfüllen | 3.0.0 |
System- und Kommunikationsschutz | SC.3.185 | Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. | Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein | 4.1.1 |
System- und Kommunikationsschutz | SC.3.190 | Schützen Sie die Authentizität von Kommunikationssitzungen. | Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein | 4.1.1 |
FedRAMP High
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP High. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP High.
FedRAMP Moderate
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP Moderate. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP Moderate.
HIPAA HITRUST 9.2
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: HIPAA HITRUST 9.2. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter HIPAA HITRUST 9.2.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Identifizierung und Authentifizierung von Benutzern | 11210.01q2Organizational.10 - 01.q | Elektronische und handschriftliche Signaturen, die für elektronische Datensätze ausgeführt werden, sollen mit den entsprechenden elektronischen Datensätzen verknüpft werden. | Windows-Computer überwachen, auf denen die angegebenen Mitglieder in der Administratorengruppe enthalten sind | 2.0.0 |
Identifizierung und Authentifizierung von Benutzern | 11211.01q2Organizational.11 - 01.q | Signierte elektronische Datensätze sollen die mit dem Signiervorgang verbundenen Informationen in einem für Menschen lesbaren Format enthalten. | Windows-Computer überwachen, auf denen angegebene Mitglieder in der Administratorengruppe fehlen | 2.0.0 |
06 Konfigurationsverwaltung | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 Sicherheit von Systemdateien | Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Überwachen“ erfüllen | 3.0.0 |
06 Konfigurationsverwaltung | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 Sicherheit von Systemdateien | Windows-Computer müssen die Anforderungen für „Systemüberwachungsrichtlinien: Kontoverwaltung“ erfüllen | 3.0.0 |
06 Konfigurationsverwaltung | 0635.10k1Organizational.12-10.k | 0635.10k1Organizational.12-10.k 10.05 Sicherheit in Entwicklungs- und Supportprozessen | Windows-Computer müssen die Anforderungen für „Systemüberwachungsrichtlinien: Detaillierte Nachverfolgung“ erfüllen | 3.0.0 |
06 Konfigurationsverwaltung | 0636.10k2Organizational.1-10.k | 0636.10k2Organizational.1-10.k 10.05 Sicherheit in Entwicklungs- und Supportprozessen | Windows-Computer müssen die Anforderungen für „Systemüberwachungsrichtlinien: Detaillierte Nachverfolgung“ erfüllen | 3.0.0 |
06 Konfigurationsverwaltung | 0637.10k2Organizational.2-10.k | 0637.10k2Organizational.2-10.k 10.05 Sicherheit in Entwicklungs- und Supportprozessen | Windows-Computer müssen die Anforderungen für „Systemüberwachungsrichtlinien: Detaillierte Nachverfolgung“ erfüllen | 3.0.0 |
06 Konfigurationsverwaltung | 0638.10k2Organizational.34569-10.k | 0638.10k2Organizational.34569-10.k 10.05 Sicherheit in Entwicklungs- und Supportprozessen | Windows-Computer müssen die Anforderungen für „Systemüberwachungsrichtlinien: Detaillierte Nachverfolgung“ erfüllen | 3.0.0 |
06 Konfigurationsverwaltung | 0639.10k2Organizational.78-10.k | 0639.10k2Organizational.78-10.k 10.05 Sicherheit in Entwicklungs- und Supportprozessen | Windows-Computer müssen die Anforderungen für „Systemüberwachungsrichtlinien: Detaillierte Nachverfolgung“ erfüllen | 3.0.0 |
06 Konfigurationsverwaltung | 0640.10k2Organizational.1012-10.k | 0640.10k2Organizational.1012-10.k 10.05 Sicherheit in Entwicklungs- und Supportprozessen | Windows-Computer müssen die Anforderungen für „Systemüberwachungsrichtlinien: Detaillierte Nachverfolgung“ erfüllen | 3.0.0 |
06 Konfigurationsverwaltung | 0641.10k2Organizational.11-10.k | 0641.10k2Organizational.11-10.k 10.05 Sicherheit in Entwicklungs- und Supportprozessen | Windows-Computer müssen die Anforderungen für „Systemüberwachungsrichtlinien: Detaillierte Nachverfolgung“ erfüllen | 3.0.0 |
06 Konfigurationsverwaltung | 0642.10k3Organizational.12-10.k | 0642.10k3Organizational.12-10.k 10.05 Sicherheit in Entwicklungs- und Supportprozessen | Windows-Computer müssen die Anforderungen für „Systemüberwachungsrichtlinien: Detaillierte Nachverfolgung“ erfüllen | 3.0.0 |
06 Konfigurationsverwaltung | 0643.10k3Organizational.3-10.k | 0643.10k3Organizational.3-10.k 10.05 Sicherheit in Entwicklungs- und Supportprozessen | Windows-Computer müssen die Anforderungen für „Systemüberwachungsrichtlinien: Detaillierte Nachverfolgung“ erfüllen | 3.0.0 |
06 Konfigurationsverwaltung | 0644.10k3Organizational.4-10.k | 0644.10k3Organizational.4-10.k 10.05 Sicherheit in Entwicklungs- und Supportprozessen | Windows-Computer müssen die Anforderungen für „Systemüberwachungsrichtlinien: Detaillierte Nachverfolgung“ erfüllen | 3.0.0 |
07 Verwaltung von Sicherheitsrisiken | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Verwaltung technischer Sicherheitsrisiken | Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Microsoft-Netzwerk (Server)“ erfüllen | 3.0.0 |
08 Netzwerkschutz | 0858.09m1Organizational.4-09.m | 0858.09m1Organizational.4-09.m 09.06 Netzwerksicherheitsverwaltung | Windows-Computer müssen die Anforderungen für „Windows-Firewalleigenschaften“ erfüllen | 3.0.0 |
08 Netzwerkschutz | 0861.09m2Organizational.67-09.m | 0861.09m2Organizational.67-09.m 09.06 Netzwerksicherheitsverwaltung | Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Netzwerkzugriff“ erfüllen | 3.0.0 |
09 Übertragungsschutz | 0945.09y1Organizational.3-09.y | 0945.09y1Organizational.3-09.y 09.09 Elektronische Handelsdienstleistungen | Windows-Computer überwachen, die nicht die angegebenen Zertifikate im vertrauenswürdigen Stamm enthalten | 3.0.0 |
11 Zugriffssteuerung | 1123.01q1System.2-01.q | 1123.01q1System.2-01.q 01.05 Zugriffssteuerung für das Betriebssystem | Windows-Computer überwachen, die zusätzliche Konten in der Administratorgruppe enthalten | 2.0.0 |
11 Zugriffssteuerung | 1125.01q2System.1-01.q | 1125.01q2System.1-01.q 01.05 Zugriffssteuerung für das Betriebssystem | Windows-Computer überwachen, auf denen die angegebenen Mitglieder in der Administratorengruppe enthalten sind | 2.0.0 |
11 Zugriffssteuerung | 1127.01q2System.3-01.q | 1127.01q2System.3-01.q 01.05 Zugriffssteuerung für das Betriebssystem | Windows-Computer überwachen, auf denen angegebene Mitglieder in der Administratorengruppe fehlen | 2.0.0 |
11 Zugriffssteuerung | 1148.01c2System.78-01.c | 1148.01c2System.78-01.c 01.02 Autorisierter Zugriff auf Informationssysteme | Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Konten“ erfüllen | 3.0.0 |
12 Überwachungsprotokollierung und Überwachung | 12102.09ab1Organizational.4-09.ab | 12102.09ab1Organizational.4-09.ab 09.10 Überwachung | Windows-Computer überwachen, auf denen der Log Analytics-Agent nicht wie erwartet verbunden ist | 2.0.0 |
12 Überwachungsprotokollierung und Überwachung | 1217.09ab3System.3-09.ab | 1217.09ab3System.3-09.ab 09.10 Überwachung | Windows-Computer überwachen, auf denen der Log Analytics-Agent nicht wie erwartet verbunden ist | 2.0.0 |
12 Überwachungsprotokollierung und Überwachung | 1232.09c3Organizational.12-09.c | 1232.09c3Organizational.12-09.c 09.01 Dokumentierte Betriebsverfahren | Windows-Computer müssen die Anforderungen für „Zuweisen von Benutzerrechten“ erfüllen | 3.0.0 |
12 Überwachungsprotokollierung und Überwachung | 1277.09c2Organizational.4-09.c | 1277.09c2Organizational.4-09.c 09.01 Dokumentierte Betriebsverfahren | Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Benutzerkontensteuerung“ erfüllen | 3.0.0 |
16 Geschäftskontinuität und Notfallwiederherstellung | 1637.12b2Organizational.2-12.b | 1637.12b2Organizational.2-12.b 12.01 Informationssicherheitsaspekte der Verwaltung der Geschäftskontinuität | Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Wiederherstellungskonsole“ erfüllen | 3.0.0 |
IRS 1075, September 2016
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: IRS 1075 September 2016. Weitere Informationen zu diesem Compliancestandard finden Sie unter IRS 1075, September 2016.
ISO 27001:2013
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: ISO 27001:2013. Weitere Informationen zu diesem Compliancestandard finden Sie unter ISO 27001:2013.
Microsoft Cloud Security Benchmark
Die Microsoft-Cloudsicherheitsbenchmark enthält Empfehlungen dazu, wie Sie Ihre Cloudlösungen in Azure schützen können. Die vollständige Zuordnung dieses Diensts zum Microsoft-Cloudsicherheitsbenchmark finden Sie in den Zuordnungsdateien zum Azure Security Benchmark.
Um zu überprüfen, wie sich die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste zu diesem Compliancestandard zuordnen lassen, lesen Sie Azure Policy-Einhaltung gesetzlicher Vorschriften – Microsoft-Cloudsicherheitsbenchmark.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Identitätsverwaltung | IM-6 | Verwenden von strengen Authentifizierungskontrollen | Für die Authentifizierung bei Linux-Computern muss ein SSH-Schlüssel erforderlich sein | 3.2.0 |
Schutz von Daten | DP-3 | Verschlüsseln vertraulicher Daten während der Übertragung | Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein | 4.1.1 |
Protokollierung und Bedrohungserkennung | LT-1 | Aktivieren von Bedrohungserkennungsfunktionen | Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein | 2.0.0 |
Protokollierung und Bedrohungserkennung | LT-2 | Aktivieren von Bedrohungserkennung für die Identitäts- und Zugriffsverwaltung | Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein | 2.0.0 |
Protokollierung und Bedrohungserkennung | LT-5 | Zentralisieren der Verwaltung und Analyse von Sicherheitsprotokollen | [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Linux installiert sein | 1.0.1-preview |
Protokollierung und Bedrohungserkennung | LT-5 | Zentralisieren der Verwaltung und Analyse von Sicherheitsprotokollen | [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Windows installiert sein | 1.0.1-preview |
Status- und Sicherheitsrisikoverwaltung | PV-4 | Überwachen und Erzwingen sicherer Konfigurationen für Computeressourcen | Linux-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen | 2.2.0 |
Status- und Sicherheitsrisikoverwaltung | PV-4 | Überwachen und Erzwingen sicherer Konfigurationen für Computeressourcen | Windows-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen | 2.0.0 |
Status- und Sicherheitsrisikoverwaltung | PV-6 | Schnelles und automatisches Beheben von Sicherheitsrisiken | Computer sollten so konfiguriert werden, dass regelmäßig nach fehlenden Systemupdates gesucht wird | 3.7.0 |
Status- und Sicherheitsrisikoverwaltung | PV-6 | Schnelles und automatisches Beheben von Sicherheitsrisiken | Ermittelte Sicherheitsrisiken für SQL Server-Instanzen auf Computern müssen behoben werden | 1.0.0 |
Status- und Sicherheitsrisikoverwaltung | PV-6 | Schnelles und automatisches Beheben von Sicherheitsrisiken | Systemupdates sollten auf Ihren Computern installiert sein (über Update Center) | 1.0.1 |
Endpunktsicherheit | ES-2 | Verwenden moderner Antischadsoftware | Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein | 2.0.0 |
NIST SP 800-171 R2
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-171 R2. Weitere Informationen zu diesem Compliancestandard finden Sie unter NIST SP 800-171 R2.
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | 3.1.1 | Beschränken Sie den Systemzugriff auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Systeme). | Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen | 3.1.0 |
Zugriffssteuerung | 3.1.1 | Beschränken Sie den Systemzugriff auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Systeme). | Linux-Computer überwachen, die Konten ohne Kennwörter verwenden | 3.1.0 |
Zugriffssteuerung | 3.1.1 | Beschränken Sie den Systemzugriff auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Systeme). | Für die Authentifizierung bei Linux-Computern muss ein SSH-Schlüssel erforderlich sein | 3.2.0 |
Zugriffssteuerung | 3.1.12 | Überwachen und Steuern von Remotezugriffssitzungen | Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen | 3.1.0 |
Zugriffssteuerung | 3.1.4 | Trennen Sie die Aufgaben einzelner Personen, um das Risiko für böswillige Aktivitäten ohne Absprache zu verringern. | Windows-Computer überwachen, auf denen angegebene Mitglieder in der Administratorengruppe fehlen | 2.0.0 |
Zugriffssteuerung | 3.1.4 | Trennen Sie die Aufgaben einzelner Personen, um das Risiko für böswillige Aktivitäten ohne Absprache zu verringern. | Windows-Computer überwachen, auf denen die angegebenen Mitglieder in der Administratorengruppe enthalten sind | 2.0.0 |
Risikobewertung | 3.11.2 | Führen Sie in regelmäßigen Abständen – und bei Identifizierung neuer Sicherheitsrisiken – in den Unternehmenssystemen und -anwendungen eine Überprüfung auf Sicherheitsrisiken durch. | Ermittelte Sicherheitsrisiken für SQL Server-Instanzen auf Computern müssen behoben werden | 1.0.0 |
Risikobewertung | 3.11.3 | Beheben Sie Sicherheitsrisiken in Übereinstimmung mit Risikobewertungen. | Ermittelte Sicherheitsrisiken für SQL Server-Instanzen auf Computern müssen behoben werden | 1.0.0 |
System- und Kommunikationsschutz | 3.13.8 | Implementieren Sie kryptografische Mechanismen zur Verhinderung einer unbefugten Offenlegung von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) während der Übertragung, sofern diese nicht durch andere physische Sicherheitsmaßnahmen geschützt sind. | Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein | 4.1.1 |
System- und Informationsintegrität | 3.14.1 | Sorgen Sie für die schnelle Identifizierung, Meldung und Behebung von Systemfehlern. | Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein | 2.0.0 |
System- und Informationsintegrität | 3.14.2 | Sorgen Sie für den Schutz vor schädlichem Code an bestimmten Orten von Unternehmenssystemen. | Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein | 2.0.0 |
System- und Informationsintegrität | 3.14.4 | Aktualisieren Sie Mechanismen zum Schutz vor schädlichem Code, wenn neue Releases verfügbar sind. | Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein | 2.0.0 |
System- und Informationsintegrität | 3.14.5 | Führen Sie regelmäßige Überprüfungen der Organisationssysteme und Echtzeitüberprüfungen von Dateien aus externen Quellen durch, wenn Dateien heruntergeladen, geöffnet oder ausgeführt werden. | Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein | 2.0.0 |
System- und Informationsintegrität | 3.14.6 | Überwachen Sie die Unternehmenssysteme, einschließlich des ein- und ausgehenden Kommunikationsdatenverkehrs, um Angriffe und Anzeichen für potenzielle Angriffe zu erkennen. | [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Linux installiert sein | 1.0.1-preview |
System- und Informationsintegrität | 3.14.6 | Überwachen Sie die Unternehmenssysteme, einschließlich des ein- und ausgehenden Kommunikationsdatenverkehrs, um Angriffe und Anzeichen für potenzielle Angriffe zu erkennen. | [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Windows installiert sein | 1.0.1-preview |
System- und Informationsintegrität | 3.14.7 | Identifizieren Sie die nicht autorisierte Verwendung von Organisationssystemen. | [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Linux installiert sein | 1.0.1-preview |
System- und Informationsintegrität | 3.14.7 | Identifizieren Sie die nicht autorisierte Verwendung von Organisationssystemen. | [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Windows installiert sein | 1.0.1-preview |
Überwachung und Verantwortlichkeit | 3.3.1 | Erstellen und Aufbewahren von Systemüberwachungsprotokollen und -datensätzen in dem Umfang, der erforderlich ist, um die Überwachung, Analyse, Untersuchung und Meldung von unrechtmäßigen oder nicht autorisierten Systemaktivitäten zu ermöglichen | [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Linux installiert sein | 1.0.1-preview |
Überwachung und Verantwortlichkeit | 3.3.1 | Erstellen und Aufbewahren von Systemüberwachungsprotokollen und -datensätzen in dem Umfang, der erforderlich ist, um die Überwachung, Analyse, Untersuchung und Meldung von unrechtmäßigen oder nicht autorisierten Systemaktivitäten zu ermöglichen | [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Windows installiert sein | 1.0.1-preview |
Überwachung und Verantwortlichkeit | 3.3.2 | Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. | [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Linux installiert sein | 1.0.1-preview |
Überwachung und Verantwortlichkeit | 3.3.2 | Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. | [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Windows installiert sein | 1.0.1-preview |
Konfigurationsverwaltung | 3.4.1 | Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. | Linux-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen | 2.2.0 |
Konfigurationsverwaltung | 3.4.1 | Richten Sie Baselinekonfigurationen und Bestandsaufnahmen von Organisationssystemen (einschließlich Hardware, Software, Firmware und Dokumentation) in den jeweiligen Lebenszyklen der Systementwicklung ein, und verwalten Sie sie. | Windows-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen | 2.0.0 |
Konfigurationsverwaltung | 3.4.2 | Richten Sie Sicherheitskonfigurationseinstellungen für Informationstechnologieprodukte ein, die in Organisationssystemen eingesetzt werden, und erzwingen Sie sie. | Linux-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen. | 2.2.0 |
Konfigurationsverwaltung | 3.4.2 | Richten Sie Sicherheitskonfigurationseinstellungen für Informationstechnologieprodukte ein, die in Organisationssystemen eingesetzt werden, und erzwingen Sie sie. | Windows-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen | 2.0.0 |
Identifizierung und Authentifizierung | 3.5.10 | Speichern und übertragen Sie nur kryptografisch geschützte Kennwörter. | Linux-Computer überwachen, bei denen die passwd-Dateiberechtigungen nicht auf 0644 festgelegt sind | 3.1.0 |
Identifizierung und Authentifizierung | 3.5.10 | Speichern und übertragen Sie nur kryptografisch geschützte Kennwörter. | Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern | 2.0.0 |
Identifizierung und Authentifizierung | 3.5.10 | Speichern und übertragen Sie nur kryptografisch geschützte Kennwörter. | Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Netzwerksicherheit“ erfüllen | 3.0.0 |
Identifizierung und Authentifizierung | 3.5.2 | Führen Sie als Voraussetzung für das Gewähren des Zugriffs auf Unternehmenssysteme die Authentifizierung (bzw. Überprüfung) der Identitäten von Benutzern, Prozessen oder Geräten durch. | Linux-Computer überwachen, bei denen die passwd-Dateiberechtigungen nicht auf 0644 festgelegt sind | 3.1.0 |
Identifizierung und Authentifizierung | 3.5.2 | Führen Sie als Voraussetzung für das Gewähren des Zugriffs auf Unternehmenssysteme die Authentifizierung (bzw. Überprüfung) der Identitäten von Benutzern, Prozessen oder Geräten durch. | Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern | 2.0.0 |
Identifizierung und Authentifizierung | 3.5.2 | Führen Sie als Voraussetzung für das Gewähren des Zugriffs auf Unternehmenssysteme die Authentifizierung (bzw. Überprüfung) der Identitäten von Benutzern, Prozessen oder Geräten durch. | Für die Authentifizierung bei Linux-Computern muss ein SSH-Schlüssel erforderlich sein | 3.2.0 |
Identifizierung und Authentifizierung | 3.5.4 | Verwenden Sie für den Netzwerkzugriff auf privilegierte und nicht privilegierte Konten Authentifizierungsmechanismen, die Schutz vor Replay-Angriffen bieten. | Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Netzwerksicherheit“ erfüllen | 3.0.0 |
Identifizierung und Authentifizierung | 3.5.7 | Erzwingen Sie eine Mindestkomplexität für Kennwörter und die Verwendung unterschiedlicher Zeichen, wenn neue Kennwörter erstellt werden. | Windows-Computer überwachen, auf denen nicht die Einstellung für die Kennwortkomplexität aktiviert ist | 2.0.0 |
Identifizierung und Authentifizierung | 3.5.7 | Erzwingen Sie eine Mindestkomplexität für Kennwörter und die Verwendung unterschiedlicher Zeichen, wenn neue Kennwörter erstellt werden. | Windows-Computer überwachen, bei denen keine Mindestkennwortlänge auf eine bestimmte Anzahl von Zeichen festgelegt ist | 2.1.0 |
Identifizierung und Authentifizierung | 3.5.8 | Verhindern Sie die Wiederverwendung von Kennwörtern für eine bestimmte Anzahl von Erstellungen. | Windows-Computer überwachen, die die Wiederverwendung der Kennwörter nach der angegebenen Anzahl eindeutiger Kennwörter zulassen | 2.1.0 |
NIST SP 800-53 Rev. 4
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 4. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 4.
NIST SP 800-53 Rev. 5
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 5. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 5.
NL BIO Cloud Design
Wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliance-Standard entsprechen, können Sie unter Azure Policy – Gesetzliche Bestimmungen – Details für PCI-DSS v4.0 nachlesen. Weitere Informationen zu diesem Compliancestandard finden Sie unter Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
C.04.3 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.3 | Wenn die Wahrscheinlichkeit eines Missbrauchs und der erwartete Schaden beide hoch sind, werden Patches nicht später als innerhalb einer Woche installiert. | Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein | 2.0.0 |
C.04.6 Technische Sicherheitsrisikoverwaltung – Zeitachsen | C.04.6 | Technische Schwachstellen können durch zeitnahe Durchführung des Patchmanagements behoben werden. | Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein | 2.0.0 |
C.04.7 Technisches Sicherheitsrisikomanagement – Bewertet | C.04.7 | Auswertungen technischer Sicherheitsrisiken werden aufgezeichnet und gemeldet. | Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein | 2.0.0 |
U.05.1 Datenschutz - Kryptografische Maßnahmen | U.05.1 | Der Datentransport wird mit Kryptografie gesichert, bei der die Schlüsselverwaltung, wenn möglich, von der CSC selbst durchgeführt wird. | Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein | 4.1.1 |
U.09.3 Schadsoftwareschutz – Erkennung, Prävention und Wiederherstellung | U.09.3 | Der Schutz vor Schadsoftware wird in verschiedenen Umgebungen ausgeführt. | Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein | 2.0.0 |
U.10.2 Zugriff auf IT-Dienste und -Daten – Benutzer | U.10.2 | Unter der Verantwortung des CSP wird Administratoren der Zugriff gewährt. | Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen | 3.1.0 |
U.10.2 Zugriff auf IT-Dienste und -Daten – Benutzer | U.10.2 | Unter der Verantwortung des CSP wird Administratoren der Zugriff gewährt. | Linux-Computer überwachen, die Konten ohne Kennwörter verwenden | 3.1.0 |
U.10.3 Zugriff auf IT-Dienste und -Daten – Benutzer | U.10.3 | Nur Benutzer mit authentifizierten Geräten können auf IT-Dienste und -Daten zugreifen. | Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen | 3.1.0 |
U.10.3 Zugriff auf IT-Dienste und -Daten – Benutzer | U.10.3 | Nur Benutzer mit authentifizierten Geräten können auf IT-Dienste und -Daten zugreifen. | Linux-Computer überwachen, die Konten ohne Kennwörter verwenden | 3.1.0 |
U.10.5 Zugriff auf IT-Dienste und -Daten - Kompetent | U.10.5 | Der Zugriff auf IT-Dienste und -Daten ist durch technische Maßnahmen begrenzt und wurde implementiert. | Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen | 3.1.0 |
U.10.5 Zugriff auf IT-Dienste und -Daten - Kompetent | U.10.5 | Der Zugriff auf IT-Dienste und -Daten ist durch technische Maßnahmen begrenzt und wurde implementiert. | Linux-Computer überwachen, die Konten ohne Kennwörter verwenden | 3.1.0 |
U.11.1 Cryptoservices - Richtlinie | U.11.1 | In der Kryptografierichtlinie wurden zumindest die Themen gemäß BIO ausgearbeitet. | Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern | 2.0.0 |
U.11.1 Cryptoservices – Richtlinie | U.11.1 | In der Kryptografierichtlinie wurden zumindest die Themen gemäß BIO ausgearbeitet. | Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein | 4.1.1 |
U.11.2 Cryptoservices - Kryptografische Measures | U.11.2 | Bei PKIoverheid-Zertifikaten werden PKIoverheid-Anforderungen für die Schlüsselverwaltung verwendet. Verwenden Sie in anderen Situationen ISO11770. | Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern | 2.0.0 |
U.11.2 Cryptoservices - Kryptografische Measures | U.11.2 | Bei PKIoverheid-Zertifikaten werden PKIoverheid-Anforderungen für die Schlüsselverwaltung verwendet. Verwenden Sie in anderen Situationen ISO11770. | Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein | 4.1.1 |
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse | U.15.1 | Die Verletzung der Richtlinienregeln wird vom CSP und dem CSC aufgezeichnet. | [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Linux installiert sein | 1.0.1-preview |
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse | U.15.1 | Die Verletzung der Richtlinienregeln wird vom CSP und dem CSC aufgezeichnet. | [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Windows installiert sein | 1.0.1-preview |
PCI-DSS 3.2.1
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter PCI-DSS 3.2.1. Weitere Informationen zu diesem Compliancestandard finden Sie unter PCI-DSS 3.2.1.
PCI-DSS v4.0
Um zu überprüfen, wie sich die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste zu diesem Compliancestandard zuordnen lassen, lesen Sie Details zur Azure Policy-Einhaltung gesetzlicher Vorschriften für PCI-DSS v4.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter PCI-DSS v4.0.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Anforderung 08: Identifizieren von Benutzern und Authentifizieren des Zugriffs auf Systemkomponenten | 8.3.6 | Starke Authentifizierung für Benutzer und Administratoren wird eingerichtet und verwaltet. | Windows-Computer überwachen, die die Wiederverwendung der Kennwörter nach der angegebenen Anzahl eindeutiger Kennwörter zulassen | 2.1.0 |
Anforderung 08: Identifizieren von Benutzern und Authentifizieren des Zugriffs auf Systemkomponenten | 8.3.6 | Starke Authentifizierung für Benutzer und Administratoren wird eingerichtet und verwaltet. | Windows-Computer überwachen, für die nicht das maximale Kennwortalter auf die angegebene Anzahl von Tagen festgelegt ist | 2.1.0 |
Anforderung 08: Identifizieren von Benutzern und Authentifizieren des Zugriffs auf Systemkomponenten | 8.3.6 | Starke Authentifizierung für Benutzer und Administratoren wird eingerichtet und verwaltet. | Windows-Computer überwachen, bei denen keine Mindestkennwortlänge auf eine bestimmte Anzahl von Zeichen festgelegt ist | 2.1.0 |
Reserve Bank of India – IT-Framework für NBFC (Nichtbanken-Finanzgesellschaft)
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy – Reserve Bank of India – IT-Framework für NBFC (Nichtbanken-Finanzgesellschaft). Weitere Informationen zu diesem Compliancestandard finden Sie unter Reserve Bank of India – IT Framework für NBFC (Nichtbanken-Finanzgesellschaft).
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
IT-Governance | 1 | IT Governance-1 | Ermittelte Sicherheitsrisiken für SQL Server-Instanzen auf Computern müssen behoben werden | 1.0.0 |
Informations- und Cybersicherheit | 3.3 | Sicherheitsrisikoverwaltung-3.3 | Ermittelte Sicherheitsrisiken für SQL Server-Instanzen auf Computern müssen behoben werden | 1.0.0 |
Reserve Bank of India – IT-Framework für Banken v2016
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy – RBI ITF Banks v2016. Weitere Informationen zu diesem Compliancestandard finden Sie unter RBI ITF Banks v2016 (PDF).
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Wartung, Überwachung und Analyse von Überwachungsprotokollen | Wartung, Überwachung und Analyse von Überwachungsprotokollen-16.2 | [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Linux installiert sein | 1.0.1-preview | |
Wartung, Überwachung und Analyse von Überwachungsprotokollen | Wartung, Überwachung und Analyse von Überwachungsprotokollen-16.2 | [Vorschau]: Die Log Analytics-Erweiterung sollte auf Ihren Azure Arc-Computern unter Windows installiert sein | 1.0.1-preview | |
Authentifizierungsframework für Kunden | Authentifizierungsframework für Kunden-9.1 | Für die Authentifizierung bei Linux-Computern muss ein SSH-Schlüssel erforderlich sein | 3.2.0 | |
Überwachungsprotokolleinstellungen | Überwachungsprotokolleinstellungen-17.1 | Linux-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen | 2.2.0 | |
Verhindern der Ausführung nicht autorisierter Software | Sicherheitsupdateverwaltung-2.3 | Ermittelte Sicherheitsrisiken für SQL Server-Instanzen auf Computern müssen behoben werden | 1.0.0 | |
Sichere Konfiguration | Sichere Konfiguration-5.1 | Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein | 2.0.0 | |
Sichere E-Mail- und Messagingsysteme | Sichere E-Mail- und Messagingsysteme-10.1 | Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein | 4.1.1 | |
Überwachungsprotokolleinstellungen | Überwachungsprotokolleinstellungen-17.1 | Windows-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen | 2.0.0 |
Spanien ENS
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Details zur Einhaltung gesetzlicher Vorschriften für die spanische ENS von Azure Policy. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CCN-STIC 884.
SWIFT CSP-CSCF v2021
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Azure-Richtliniendetails zur Einhaltung gesetzlicher Bestimmungen für SWIFT CSP-CSCF v2021. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter SWIFT CSP CSCF v2021.
SWIFT CSP-CSCF v2022
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen für SWIFT CSP-CSCF v2022 mit Azure Policy. Weitere Informationen zu diesem Compliancestandard finden Sie unter SWIFT CSP CSCF v2022.
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
2. Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.1 | Stellen Sie die Vertraulichkeit, Integrität und Authentizität von Anwendungsdatenflüssen zwischen lokalen SWIFT-bezogenen Komponenten sicher. | Für die Authentifizierung bei Linux-Computern muss ein SSH-Schlüssel erforderlich sein | 3.2.0 |
2. Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.1 | Stellen Sie die Vertraulichkeit, Integrität und Authentizität von Anwendungsdatenflüssen zwischen lokalen SWIFT-bezogenen Komponenten sicher. | Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein | 4.1.1 |
2. Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.2 | Minimieren Sie das Auftreten bekannter technischer Sicherheitsrisiken auf Operator-PCs und innerhalb der lokalen SWIFT-Infrastruktur, indem Sie den Support des Anbieters sicherstellen und obligatorische Softwareupdates und rechtzeitige Sicherheitsupdates anwenden, die auf das bewertete Risiko angepasst sind. | Windows-VMs mit ausstehendem Neustart überwachen | 2.0.0 |
2. Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.3 | Verringern Sie die Angriffsfläche für Cyberangriffe von SWIFT-bezogenen Komponenten, indem Sie eine Systemhärtung durchführen. | Linux-Computer überwachen, bei denen die passwd-Dateiberechtigungen nicht auf 0644 festgelegt sind | 3.1.0 |
2. Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.3 | Verringern Sie die Angriffsfläche für Cyberangriffe von SWIFT-bezogenen Komponenten, indem Sie eine Systemhärtung durchführen. | Windows-Computer überwachen, auf denen Zertifikate innerhalb der angegebenen Anzahl von Tagen ablaufen | 2.0.0 |
2. Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.3 | Verringern Sie die Angriffsfläche für Cyberangriffe von SWIFT-bezogenen Komponenten, indem Sie eine Systemhärtung durchführen. | Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern | 2.0.0 |
2. Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.4A | Sicherheit des Back-Office-Datenflusses | Für die Authentifizierung bei Linux-Computern muss ein SSH-Schlüssel erforderlich sein | 3.2.0 |
2. Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.4A | Sicherheit des Back-Office-Datenflusses | Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein | 4.1.1 |
2. Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.6 | Schützen Sie die Vertraulichkeit und Integrität interaktiver Operatorsitzungen, die eine Verbindung mit der lokalen oder Remote-SWIFT-Infrastruktur (von einem Dienstanbieter betrieben) oder SWIFT-bezogenen Anwendungen des Dienstanbieters herstellen. | Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein | 4.1.1 |
2. Reduzieren der Angriffsoberfläche und Sicherheitsrisiken | 2.6 | Schützen Sie die Vertraulichkeit und Integrität interaktiver Operatorsitzungen, die eine Verbindung mit der lokalen oder Remote-SWIFT-Infrastruktur (von einem Dienstanbieter betrieben) oder SWIFT-bezogenen Anwendungen des Dienstanbieters herstellen. | Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Interaktive Anmeldung“ erfüllen | 3.0.0 |
4. Verhindern der Kompromittierung von Anmeldeinformationen | 4,1 | Stellen Sie sicher, dass Kennwörter ausreichend widerstandsfähig gegen häufige Kennwortangriffe sind, indem Sie eine effektive Kennwortrichtlinie implementieren und erzwingen. | Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen | 3.1.0 |
4. Verhindern der Kompromittierung von Anmeldeinformationen | 4,1 | Stellen Sie sicher, dass Kennwörter ausreichend widerstandsfähig gegen häufige Kennwortangriffe sind, indem Sie eine effektive Kennwortrichtlinie implementieren und erzwingen. | Linux-Computer überwachen, die Konten ohne Kennwörter verwenden | 3.1.0 |
4. Verhindern der Kompromittierung von Anmeldeinformationen | 4,1 | Stellen Sie sicher, dass Kennwörter ausreichend widerstandsfähig gegen häufige Kennwortangriffe sind, indem Sie eine effektive Kennwortrichtlinie implementieren und erzwingen. | Windows-Computer überwachen, die die Wiederverwendung der Kennwörter nach der angegebenen Anzahl eindeutiger Kennwörter zulassen | 2.1.0 |
4. Verhindern der Kompromittierung von Anmeldeinformationen | 4,1 | Stellen Sie sicher, dass Kennwörter ausreichend widerstandsfähig gegen häufige Kennwortangriffe sind, indem Sie eine effektive Kennwortrichtlinie implementieren und erzwingen. | Windows-Computer überwachen, für die nicht das maximale Kennwortalter auf die angegebene Anzahl von Tagen festgelegt ist | 2.1.0 |
4. Verhindern der Kompromittierung von Anmeldeinformationen | 4,1 | Stellen Sie sicher, dass Kennwörter ausreichend widerstandsfähig gegen häufige Kennwortangriffe sind, indem Sie eine effektive Kennwortrichtlinie implementieren und erzwingen. | Windows-Computer überwachen, für die nicht das minimale Kennwortalter auf die angegebene Anzahl von Tagen festgelegt ist | 2.1.0 |
4. Verhindern der Kompromittierung von Anmeldeinformationen | 4,1 | Stellen Sie sicher, dass Kennwörter ausreichend widerstandsfähig gegen häufige Kennwortangriffe sind, indem Sie eine effektive Kennwortrichtlinie implementieren und erzwingen. | Windows-Computer überwachen, auf denen nicht die Einstellung für die Kennwortkomplexität aktiviert ist | 2.0.0 |
4. Verhindern der Kompromittierung von Anmeldeinformationen | 4,1 | Stellen Sie sicher, dass Kennwörter ausreichend widerstandsfähig gegen häufige Kennwortangriffe sind, indem Sie eine effektive Kennwortrichtlinie implementieren und erzwingen. | Windows-Computer überwachen, bei denen keine Mindestkennwortlänge auf eine bestimmte Anzahl von Zeichen festgelegt ist | 2.1.0 |
5. Verwalten von Identitäten und Trennen von Berechtigungen | 5.1 | Erzwingen Sie die Sicherheitsprinzipien des erforderlichen Zugriffs, der geringsten Rechte und der Aufgabentrennung für Operatorkonten. | Windows-Computer überwachen, auf denen Zertifikate innerhalb der angegebenen Anzahl von Tagen ablaufen | 2.0.0 |
5. Verwalten von Identitäten und Trennen von Berechtigungen | 5.4 | Schützen Sie das Repository aufgezeichneter Kennwörter physisch und logisch. | Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern | 2.0.0 |
System- und Organisationssteuerelemente (SOC) 2
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, finden Sie unter Details zur integrierten Initiative „Einhaltung der gesetzlichen Bestimmungen für SOC 2 (System and Organization Controls)“. Weitere Informationen zu diesem Compliancestandard finden Sie unter SOC 2 (System and Organization Controls, System- und Organisationskontrollen).
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Logische und physische Zugriffssteuerung | CC6.1 | Software, Infrastruktur und Architekturen für die Sicherheit des logischen Zugriffs | Für die Authentifizierung bei Linux-Computern muss ein SSH-Schlüssel erforderlich sein | 3.2.0 |
Logische und physische Zugriffssteuerung | CC6.1 | Software, Infrastruktur und Architekturen für die Sicherheit des logischen Zugriffs | Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein | 4.1.1 |
Logische und physische Zugriffssteuerung | CC6.6 | Sicherheitsmaßnahmen gegen Bedrohungen außerhalb der Systemgrenzen | Für die Authentifizierung bei Linux-Computern muss ein SSH-Schlüssel erforderlich sein | 3.2.0 |
Logische und physische Zugriffssteuerung | CC6.6 | Sicherheitsmaßnahmen gegen Bedrohungen außerhalb der Systemgrenzen | Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein | 4.1.1 |
Logische und physische Zugriffssteuerung | CC6.7 | Beschränken des Informationsverkehrs auf autorisierte Benutzer | Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein | 4.1.1 |
Logische und physische Zugriffssteuerung | CC6.8 | Verhindern oder Erkennen von nicht autorisierter Software oder Schadsoftware | Linux-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen | 2.2.0 |
Logische und physische Zugriffssteuerung | CC6.8 | Verhindern oder Erkennen von nicht autorisierter Software oder Schadsoftware | Windows-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen | 2.0.0 |
Systemvorgänge | CC7.2 | Überwachen von Systemkomponenten auf ungewöhnliches Verhalten | Windows Defender Exploit Guard muss auf Ihren Computern aktiviert sein | 2.0.0 |
Change Management | CC8.1 | Änderungen an Infrastruktur, Daten und Software | Linux-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen | 2.2.0 |
Change Management | CC8.1 | Änderungen an Infrastruktur, Daten und Software | Windows-Computer müssen die Anforderungen der Azure Compute-Sicherheitsbaseline erfüllen | 2.0.0 |
UK OFFICIAL und UK NHS
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: UK OFFICIAL and UK NHS. Weitere Informationen zu diesem Compliancestandard finden Sie unter UK OFFICIAL.
Nächste Schritte
- Weitere Informationen zur Einhaltung gesetzlicher Bestimmungen in Azure Policy
- Sehen Sie sich die Integrationen im Azure Policy-GitHub-Repository an.