Kontrollen zur Einhaltung gesetzlicher Bestimmungen in Azure Policy für Azure Batch
Die Einhaltung gesetzlicher Bestimmungen in Azure Policy bietet von Microsoft erstellte und verwaltete Initiativdefinitionen, die als integriert bezeichnet werden, für die Compliancedomänen und Sicherheitskontrollen, die mit unterschiedlichen Compliancestandards zusammenhängen. Auf dieser Seite werden die Compliancedomänen und Sicherheitskontrollen für Azure Batch aufgeführt. Sie können die integrierten Elemente für eine Sicherheitskontrolle einzeln zuweisen, um Ihre Azure-Ressourcen mit dem jeweiligen Standard kompatibel zu machen.
Die Titel der einzelnen integrierten Richtliniendefinitionen sind Links zur entsprechenden Richtliniendefinition im Azure-Portal. Verwenden Sie den Link in der Spalte Richtlinienversion, um die Quelle im Azure Policy-GitHub-Repository anzuzeigen.
Wichtig
Jeder Kontrollmechanismus ist mindestens einer Azure Policy-Definition zugeordnet. Diese Richtlinien können Ihnen helfen, die Compliance des Kontrollmechanismus zu bewerten. Oft gibt es jedoch keine Eins-zu-eins-Übereinstimmung oder vollständige Übereinstimmung zwischen einem Kontrollmechanismus und mindestens einer Richtlinie. Daher bezieht sich konform in Azure Policy nur auf die Richtlinien selbst. Dadurch wird nicht sichergestellt, dass Sie vollständig mit allen Anforderungen eines Kontrollmechanismus konform sind. Außerdem enthält der Kompatibilitätsstandard Steuerungen, die derzeit von keiner Azure Policy-Definition abgedeckt werden. Daher ist die Konformität in Azure Policy nur eine partielle Ansicht Ihres gesamten Konformitätsstatus. Die Zuordnungen zwischen Kontrollelementen und gesetzlichen Konformitätsdefinitionen von Azure Policy für diese Konformitätsstandards können sich im Laufe der Zeit ändern.
CIS Microsoft Azure Foundations Benchmark 1.3.0
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.3.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
5 Protokollierung und Überwachung | 5.3 | Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die sie unterstützen | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Details zur integrierten Initiative zur Einhaltung der gesetzlichen Bestimmungen gemäß CIS Microsoft Azure Foundations Benchmark 1.4.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
5 Protokollierung und Überwachung | 5.3 | Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die diese unterstützen | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Um sich darüber zu informieren, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, lesen Sie Details zur integrierten Initiative zur Einhaltung der gesetzlichen Bestimmungen gemäß CIS Microsoft Azure Foundations Benchmark 2.0.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
5 | 5.4 | Sicherstellen, dass die Azure Monitor-Ressourcenprotokollierung für alle Dienste aktiviert ist, die sie unterstützen | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
FedRAMP High
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP High. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP High.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrations-/Überprüfungs- und Überwachungsfunktionen | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter/zeitkorrelierter Überwachungspfad | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
System- und Kommunikationsschutz | SC-12 | Einrichtung und Verwaltung von Kryptografieschlüsseln | Azure Batch-Konto muss kundenseitig verwaltete Schlüssel zur Datenverschlüsselung verwenden. | 1.0.1 |
FedRAMP Moderate
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP Moderate. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP Moderate.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
System- und Kommunikationsschutz | SC-12 | Einrichtung und Verwaltung von Kryptografieschlüsseln | Azure Batch-Konto muss kundenseitig verwaltete Schlüssel zur Datenverschlüsselung verwenden. | 1.0.1 |
HIPAA HITRUST 9.2
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: HIPAA HITRUST 9.2. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter HIPAA HITRUST 9.2.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
12 Überwachungsprotokollierung und Überwachung | 1205.09aa2System.1-09.aa | 1205.09aa2System.1-09.aa 09.10 Überwachung | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Microsoft Cloud Security Benchmark
Die Microsoft-Cloudsicherheitsbenchmark enthält Empfehlungen dazu, wie Sie Ihre Cloudlösungen in Azure schützen können. Die vollständige Zuordnung dieses Diensts zum Microsoft-Cloudsicherheitsbenchmark finden Sie in den Zuordnungsdateien zum Azure Security Benchmark.
Um zu überprüfen, wie sich die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste zu diesem Compliancestandard zuordnen lassen, lesen Sie Azure Policy-Einhaltung gesetzlicher Vorschriften – Microsoft-Cloudsicherheitsbenchmark.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Protokollierung und Bedrohungserkennung | LT-3 | Aktivieren der Protokollierung für die Sicherheitsuntersuchung | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
NIST SP 800-171 R2
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-171 R2. Weitere Informationen zu diesem Compliancestandard finden Sie unter NIST SP 800-171 R2.
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
System- und Kommunikationsschutz | 3.13.10 | Sie können Kryptografieschlüssel für die Kryptografie einrichten und verwalten, die in den Organisationssystemen eingesetzt wird. | Azure Batch-Konto muss kundenseitig verwaltete Schlüssel zur Datenverschlüsselung verwenden. | 1.0.1 |
Überwachung und Verantwortlichkeit | 3.3.1 | Erstellen und Aufbewahren von Systemüberwachungsprotokollen und -datensätzen in dem Umfang, der erforderlich ist, um die Überwachung, Analyse, Untersuchung und Meldung von unrechtmäßigen oder nicht autorisierten Systemaktivitäten zu ermöglichen | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | 3.3.2 | Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
NIST SP 800-53 Rev. 4
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 4. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 4.
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrations-/Überprüfungs- und Überwachungsfunktionen | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter/zeitkorrelierter Überwachungspfad | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
System- und Kommunikationsschutz | SC-12 | Einrichtung und Verwaltung von Kryptografieschlüsseln | Azure Batch-Konto muss kundenseitig verwaltete Schlüssel zur Datenverschlüsselung verwenden. | 1.0.1 |
NIST SP 800-53 Rev. 5
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 5. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 5.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Überwachung und Verantwortlichkeit | AU-6 (4) | Zentrale Überprüfung und Analyse | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-6 (5) | Integrierte Analyse von Überwachungsdatensätzen | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 | Generierung von Überwachungsdatensätzen | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Überwachung und Verantwortlichkeit | AU-12 (1) | Systemweiter und zeitkorrelierter Überwachungspfad | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
System- und Kommunikationsschutz | SC-12 | Einrichtung und Verwaltung von Kryptografieschlüsseln | Azure Batch-Konto muss kundenseitig verwaltete Schlüssel zur Datenverschlüsselung verwenden. | 1.0.1 |
NL BIO Cloud Design
Wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliance-Standard entsprechen, können Sie unter Azure Policy – Gesetzliche Bestimmungen – Details für PCI-DSS v4.0 nachlesen. Weitere Informationen zu diesem Compliancestandard finden Sie unter Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
U.05.1 Datenschutz - Kryptografische Maßnahmen | U.05.1 | Der Datentransport wird mit Kryptografie gesichert, bei der die Schlüsselverwaltung, wenn möglich, von der CSC selbst durchgeführt wird. | Für Azure Batch-Pools sollte die Datenträgerverschlüsselung aktiviert sein. | 1.0.0 |
U.05.2 Datenschutz: kryptografische Maßnahmen | U.05.2 | Die im Clouddienst gespeicherten Daten sind auf dem neuesten Stand der Technik zu schützen. | Azure Batch-Konto muss kundenseitig verwaltete Schlüssel zur Datenverschlüsselung verwenden. | 1.0.1 |
U.05.2 Datenschutz – kryptografische Maßnahmen | U.05.2 | Die im Clouddienst gespeicherten Daten sind auf dem neuesten Stand der Technik zu schützen. | Für Azure Batch-Pools sollte die Datenträgerverschlüsselung aktiviert sein. | 1.0.0 |
U.11.3 Cryptoservices – Verschlüsselt | U.11.3 | Vertrauliche Daten werden immer verschlüsselt, wobei private Schlüssel vom CSC verwaltet werden. | Azure Batch-Konto muss kundenseitig verwaltete Schlüssel zur Datenverschlüsselung verwenden. | 1.0.1 |
U.11.3 Cryptoservices – verschlüsselt | U.11.3 | Vertrauliche Daten werden immer verschlüsselt, wobei private Schlüssel vom CSC verwaltet werden. | Für Azure Batch-Pools sollte die Datenträgerverschlüsselung aktiviert sein. | 1.0.0 |
U.15.1 Protokollierung und Überwachung – protokollierte Ereignisse | U.15.1 | Die Verletzung der Richtlinienregeln wird von CSP und CSC aufgezeichnet. | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
RMIT Malaysia
Um zu überprüfen, wie die verfügbaren Azure-Richtlinienintegrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, lesen Sie Azure Policy Regulatory Compliance – RMIT Malaysia. Weitere Informationen zu diesem Compliancestandard finden Sie unter RMIT Malaysia.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Sicherheit digitaler Dienste | 10.66 | Sicherheit digitaler Dienste – 10.66 | Diagnoseeinstellungen für Batch-Konto in Event Hub bereitstellen | 2.0.0 |
Sicherheit digitaler Dienste | 10.66 | Sicherheit digitaler Dienste – 10.66 | Diagnoseeinstellungen für Batch-Konto in Log Analytics-Arbeitsbereich bereitstellen | 1.1.0 |
Spanien ENS
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Details zur Einhaltung gesetzlicher Vorschriften für die spanische ENS von Azure Policy. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CCN-STIC 884.
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Betriebliches Framework | op.exp.8 | Vorgang | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
SWIFT CSP-CSCF v2021
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Azure-Richtliniendetails zur Einhaltung gesetzlicher Bestimmungen für SWIFT CSP-CSCF v2021. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter SWIFT CSP CSCF v2021.
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.4 | Protokollierung und Überwachung | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
SWIFT CSP-CSCF v2022
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen für SWIFT CSP-CSCF v2022 mit Azure Policy. Weitere Informationen zu diesem Compliancestandard finden Sie unter SWIFT CSP CSCF v2022.
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
6. Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen | 6.4 | Zeichnen Sie sicherheitsrelevante Ereignisse auf, und erkennen Sie anomale Aktionen und Vorgänge innerhalb der lokalen SWIFT-Umgebung. | In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | 5.0.0 |
Nächste Schritte
- Weitere Informationen zur Einhaltung gesetzlicher Bestimmungen in Azure Policy
- Sehen Sie sich die Integrationen im Azure Policy-GitHub-Repository an.