Freigeben über


Details zur integrierten Initiative zur Einhaltung gesetzlicher Bestimmungen für SWIFT CSP-CSCF v2022

Der folgende Artikel enthält Details dazu, wie die integrierte Azure Policy-Initiative zur Einhaltung gesetzlicher Bestimmungen den Compliancebereichen und Kontrollen in SWIFT CSP-CSCF v2022 entspricht. Weitere Informationen zu diesem Compliancestandard finden Sie unter SWIFT CSP-CSCF v2022. Um die Eigentumsverhältnisse zu verstehen, überprüfen Sie den Richtlinientyp und die gemeinsame Verantwortung in der Cloud.

Die folgenden Zuordnungen gelten für die Kontrollen von SWIFT CSP-CSCF v2022. Viele der Steuerungen werden über die Definition einer Azure Policy-Initiative implementiert. Zum Anzeigen der vollständigen Initiativendefinition öffnen Sie Policy im Azure-Portal und wählen dann die Seite Definitionen aus. Suchen Sie anschließend nach der Definition der integrierten Initiative zur Einhaltung gesetzlicher Bestimmungen SWIFT CSP-CSCF v2022, und wählen Sie sie aus.

Wichtig

Jede Steuerung unten ist einer oder mehreren Azure Policy-Definitionen zugeordnet. Diese Richtlinien können Ihnen bei der Konformitätsbewertung mit der Steuerung helfen. Es gibt jedoch oft keine 1:1- oder vollständige Übereinstimmung zwischen einer Steuerung und einer bzw. mehreren Richtlinien. Daher bezieht sich Konform in Azure Policy nur auf die Richtliniendefinitionen selbst und gewährleistet nicht die vollständige Compliance mit allen Anforderungen einer Steuerung. Außerdem enthält der Kompatibilitätsstandard Steuerungen, die derzeit von keiner Azure Policy-Definition abgedeckt werden. Daher ist die Konformität in Azure Policy nur eine partielle Ansicht Ihres gesamten Konformitätsstatus. Die Zuordnungen zwischen Compliancebereichen, Steuerungen und Azure Policy-Definitionen für diesen Konformitätsstandard können sich im Lauf der Zeit ändern. Den Änderungsverlaufs finden Sie im GitHub-Commit-Verlauf.

1. Internetzugriff einschränken und kritische Systeme vor der allgemeinen IT-Umgebung schützen

Stellen Sie sicher, dass die lokale SWIFT-Infrastruktur der Benutzer*innen vor potenziell kompromittierten Komponenten der allgemeinen IT-Umgebung und der externen Umgebung geschützt ist.

ID: SWIFT CSCF v2022 1.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
[Vorschau]: Gesamten Internetdatenverkehr über Ihre bereitgestellte Azure Firewall-Instanz leiten Azure Security Center hat festgestellt, dass einige Ihrer Subnetze nicht durch eine Firewall der nächsten Generation geschützt werden. Schützen Ihrer Subnetze vor möglichen Bedrohungen durch Einschränken des Zugriffs auf die Subnetze mit Azure Firewall oder einer unterstützten Firewall der nächsten Generation AuditIfNotExists, Disabled 3.0.0-preview
[Vorschau]: Der Datensammlungs-Agent für Netzwerkdatenverkehr muss auf virtuellen Linux-Computern installiert werden Security Center verwendet den Microsoft Dependency-Agent, um Daten zum Netzwerkdatenverkehr Ihrer Azure-VMs zu erfassen. Dies ermöglicht die Aktivierung erweiterter Netzwerkschutzfunktionen, darunter die Datenverkehrsvisualisierung in der Netzwerkübersicht sowie Empfehlungen zur Netzwerkhärtung und zu bestimmten Netzwerkbedrohungen. AuditIfNotExists, Disabled 1.0.2-preview
[Vorschau]: Der Datensammlungs-Agent für Netzwerkdatenverkehr muss auf virtuellen Windows-Computern installiert werden Security Center verwendet den Microsoft Dependency-Agent, um Daten zum Netzwerkdatenverkehr Ihrer Azure-VMs zu erfassen. Dies ermöglicht die Aktivierung erweiterter Netzwerkschutzfunktionen, darunter die Datenverkehrsvisualisierung in der Netzwerkübersicht sowie Empfehlungen zur Netzwerkhärtung und zu bestimmten Netzwerkbedrohungen. AuditIfNotExists, Disabled 1.0.2-preview
Alle Netzwerkports müssen auf Netzwerksicherheitsgruppen eingeschränkt werden, die Ihrer VM zugeordnet sind. Azure Security Center hat erkannt, dass die Regeln für eingehenden Datenverkehr einiger Ihrer Netzwerksicherheitsgruppen zu freizügig sind. Regeln für eingehenden Datenverkehr dürfen keinen Zugriff über die Bereiche „Beliebig“ oder „Internet“ zulassen. Dies kann es Angreifern ermöglichen, sich Zugang zu Ihren Ressourcen zu verschaffen. AuditIfNotExists, Disabled 3.0.0
App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden Verwenden Sie virtuelle Netzwerkdienstendpunkte, um den Zugriff auf Ihre App von ausgewählten Subnetzen aus einem virtuellen Azure-Netzwerk einzuschränken. Weitere Informationen zu App Service Dienstendpunkten finden Sie unter https://aka.ms/appservice-vnet-service-endpoint. AuditIfNotExists, Disabled 2.0.1
Azure Key Vault sollte eine aktive Firewall haben Aktivieren Sie die Key Vault-Firewall, damit auf den Key Vault standardmäßig nicht über öffentliche IP-Adressen zugegriffen werden kann. Optional können Sie bestimmte IP-Bereiche konfigurieren, um den Zugriff auf diese Netzwerke einzuschränken. Weitere Informationen finden Sie unter: https://docs.microsoft.com/azure/key-vault/general/network-security Audit, Deny, Disabled 3.2.1
Vor dem Einrichten interner Verbindungen auf Datenschutz und Sicherheitskonformität prüfen CMA_0053 – Vor dem Einrichten interner Verbindungen auf Datenschutz und Sicherheitskonformität prüfen Manuell, deaktiviert 1.1.0
Sicherstellen, dass externe Anbieter die Interessen der Kunden konsistent erfüllen CMA_C1592: Sicherstellen, dass externe Anbieter die Interessen der Kunden konsistent erfüllen Manuell, deaktiviert 1.1.0
Systemgrenzschutz implementieren CMA_0328 – Systemgrenzschutz implementieren Manuell, deaktiviert 1.1.0
Virtuelle Computer mit Internetzugang sollten über Netzwerksicherheitsgruppen geschützt werden Schützen Sie Ihre virtuellen Computer vor potenziellen Bedrohungen, indem Sie den Zugriff darauf mithilfe von Netzwerksicherheitsgruppen (NSGs) einschränken. Weitere Informationen zum Steuern des Datenverkehrs mit NSGs finden Sie unter https://aka.ms/nsg-doc. AuditIfNotExists, Disabled 3.0.0
Die IP-Weiterleitung muss auf Ihrem virtuellen Computer deaktiviert sein. Durch die Aktivierung der IP-Weiterleitung für die Netzwerkschnittstelle einer VM kann die VM Datenverkehr empfangen, der an andere Ziele adressiert ist. Da die IP-Weiterleitung nur selten benötigt wird (z. B. bei Verwendung der VM als virtuelles Netzwerkgerät), sollte dieser Vorgang vom Netzwerksicherheitsteam geprüft werden. AuditIfNotExists, Disabled 3.0.0
Key Vault sollte einen VNET-Dienstendpunkt verwenden Diese Richtlinie überwacht alle Key Vault-Instanzen, die nicht für die Verwendung eines VNET-Dienstendpunkts konfiguriert sind. Audit, Disabled 1.0.0
Network Watcher muss aktiviert sein Network Watcher ist ein regionaler Dienst, mit dem Sie Bedingungen auf der Ebene von Netzwerkszenarien in Azure überwachen und diagnostizieren können. Die Überwachung auf Szenarioebene erlaubt die umfassende Diagnose von Problemen auf Netzwerkebene. Es muss eine Network Watcher-Ressourcengruppe in jeder Region erstellt werden, in der ein virtuelles Netzwerk vorhanden ist. Wenn eine Network Watcher-Ressourcengruppe in einer bestimmten Region nicht verfügbar ist, wird eine Warnung angezeigt. AuditIfNotExists, Disabled 3.0.0
Konformität des Cloud-Dienstanbieters mit Richtlinien und Verträgen überprüfen CMA_0469: Konformität des Cloud-Dienstanbieters mit Richtlinien und Vereinbarungen überprüfen Manuell, deaktiviert 1.1.0
Netzwerkzugriff auf Speicherkonten einschränken Der Netzwerkzugriff auf Speicherkonten sollte eingeschränkt werden. Konfigurieren Sie Netzwerkregeln, sodass nur Anwendungen aus zulässigen Netzwerken auf ein Speicherkonto zugreifen können. Um Verbindungen von bestimmten Internetclients oder lokalen Clients zuzulassen, kann Zugriff für Datenverkehr aus bestimmten virtuellen Azure-Netzwerken oder für IP-Adressbereiche im öffentlichen Internet gewährt werden. Audit, Deny, Disabled 1.1.1
Speicherkonten sollten einen VNET-Dienstendpunkt verwenden Diese Richtlinie überwacht alle Speicherkonten, die nicht für die Verwendung eines VNET-Dienstendpunkts konfiguriert sind. Audit, Disabled 1.0.0
Subnetze sollten einer Netzwerksicherheitsgruppe zugeordnet werden Schützen Sie Ihr Subnetz vor potenziellen Bedrohungen, indem Sie den Zugriff auf das Subnetz mit einer Netzwerksicherheitsgruppe (NSG) einschränken. NSGs enthalten eine Liste der ACL-Regeln (Access Control List), die den Netzwerkdatenverkehr an Ihr Subnetz zulassen oder verweigern. AuditIfNotExists, Disabled 3.0.0
Unabhängige Sicherheitsüberprüfung durchlaufen CMA_0515 – Unabhängige Sicherheitsüberprüfung durchlaufen Manuell, deaktiviert 1.1.0
VM Image Builder-Vorlagen müssen eine private Verbindung verwenden Mit Azure Private Link können Sie Ihr virtuelles Netzwerk mit Azure-Diensten verbinden, ohne auf der Quelle oder auf dem Ziel eine öffentliche IP-Adresse zu verwenden. Die Private Link-Plattform verarbeitet die Konnektivität zwischen dem Consumer und den Diensten über das Azure-Backbone-Netzwerk. Durch das Zuordnen privater Endpunkte zu Ihren VM Image Builder-Erstellungsressourcen wird das Risiko von Datenlecks verringert. Weitere Informationen zu privaten Verbindungen finden Sie unter https://docs.microsoft.com/azure/virtual-machines/linux/image-builder-networking#deploy-using-an-existing-vnet. Audit, Disabled, Deny 1.1.0

Beschränken und steuern Sie die Zuordnung und Verwendung von Konten des Betriebssystems auf Administratorebene.

ID: SWIFT CSCF v2022 1.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Maximal 3 Besitzer sollten für Ihr Abonnement festgelegt sein Es wird empfohlen, bis zu drei Abonnementbesitzer festzulegen, um die Möglichkeit einer Sicherheitsverletzung durch einen kompromittierten Besitzer zu verringern. AuditIfNotExists, Disabled 3.0.0
Privilegierte Funktionen überwachen CMA_0019 – Privilegierte Funktionen überwachen Manuell, deaktiviert 1.1.0
Gesperrte Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden Veraltete Konten mit Besitzerberechtigungen müssen aus Ihrem Abonnement entfernt werden. Veraltete Konten sind Konten, bei denen die Anmeldung blockiert wurde. AuditIfNotExists, Disabled 1.0.0
Gesperrte Konten mit Lese- und Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden Veraltete Konten sollten aus Ihren Abonnements entfernt werden. Veraltete Konten sind Konten, bei denen die Anmeldung blockiert wurde. AuditIfNotExists, Disabled 1.0.0
Bedingungen für freigegebene und Gruppenkonten definieren und erzwingen CMA_0117: Definieren und Erzwingen von Bedingungen für freigegebene Konten und Gruppenkonten Manuell, deaktiviert 1.1.0
Zugriffssteuerungsmodell entwerfen CMA_0129 – Zugriffssteuerungsmodell entwerfen Manuell, deaktiviert 1.1.0
Systemsicherheitsplan entwickeln und einrichten CMA_0151 – Systemsicherheitsplan entwickeln und einrichten Manuell, deaktiviert 1.1.0
Informationssicherheitsrichtlinien und -prozeduren entwickeln CMA_0158 – Informationssicherheitsrichtlinien und -prozeduren entwickeln Manuell, deaktiviert 1.1.0
Zugriff mit den geringsten Rechten verwenden CMA_0212 – Zugriff mit den geringsten Rechten verwenden Manuell, deaktiviert 1.1.0
Datenschutzprogramm einrichten CMA_0257 – Datenschutzprogramm einrichten Manuell, deaktiviert 1.1.0
Sicherheitsanforderungen für die Herstellung verbundener Geräte festlegen CMA_0279 – Sicherheitsanforderungen für die Herstellung verbundener Geräte festlegen Manuell, deaktiviert 1.1.0
Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden. Externe Konten mit Besitzerberechtigungen müssen aus Ihrem Abonnement entfernt werden, um einen nicht überwachten Zugriff zu verhindern. AuditIfNotExists, Disabled 1.0.0
Gastkonten mit Leseberechtigungen für Azure-Ressourcen sollten entfernt werden Externe Konten mit Leserechten müssen aus Ihrem Abonnement entfernt werden, um nicht überwachten Zugriff zu verhindern. AuditIfNotExists, Disabled 1.0.0
Gastkonten mit Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden Externe Konten mit Schreibrechten müssen aus Ihrem Abonnement entfernt werden, um nicht überwachten Zugriff zu verhindern. AuditIfNotExists, Disabled 1.0.0
Sicherheitsentwicklungsprinzipien von Informationssystemen implementieren CMA_0325 – Sicherheitsentwicklungsprinzipien von Informationssystemen implementieren Manuell, deaktiviert 1.1.0
Verwaltungsports von virtuellen Computern sollten mit Just-In-Time-Netzwerkzugriffssteuerung geschützt werden Hiermit wird der mögliche Just-In-Time-Netzwerkzugriff über Azure Security Center in Form von Empfehlungen überwacht. AuditIfNotExists, Disabled 3.0.0
Kontoaktivität überwachen CMA_0377 – Kontoaktivität überwachen Manuell, deaktiviert 1.1.0
Privilegierte Rollenzuweisung überwachen CMA_0378 – Privilegierte Rollenzuweisung überwachen Manuell, deaktiviert 1.1.0
Zugriff auf privilegierte Konten einschränken CMA_0446 – Zugriff auf privilegierte Konten einschränken Manuell, deaktiviert 1.1.0
Privilegierte Rollen nach Bedarf widerrufen CMA_0483 – Privilegierte Rollen nach Bedarf widerrufen Manuell, deaktiviert 1.1.0
Ihrem Abonnement sollte mehr als ein Besitzer zugewiesen sein Es wird empfohlen, mehrere Abonnementbesitzer festzulegen, um Redundanz beim Administratorzugriff zu gewährleisten. AuditIfNotExists, Disabled 3.0.0
Privileged Identity Management verwenden CMA_0533 – Privileged Identity Management verwenden Manuell, deaktiviert 1.1.0

ID: SWIFT CSCF v2022 1.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Virtuelle Computer überwachen, die keine verwalteten Datenträger verwenden Diese Richtlinie überwacht virtuelle Computer, die keine verwalteten Datenträger verwenden. Überwachung 1.0.0
Systemgrenzschutz implementieren CMA_0328 – Systemgrenzschutz implementieren Manuell, deaktiviert 1.1.0

Steuern/schützen Sie den Internetzugriff von Operator-PCs und -Systemen innerhalb der sicheren Zone.

ID: SWIFT CSCF v2022 1.4 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
[Vorschau]: Gesamten Internetdatenverkehr über Ihre bereitgestellte Azure Firewall-Instanz leiten Azure Security Center hat festgestellt, dass einige Ihrer Subnetze nicht durch eine Firewall der nächsten Generation geschützt werden. Schützen Ihrer Subnetze vor möglichen Bedrohungen durch Einschränken des Zugriffs auf die Subnetze mit Azure Firewall oder einer unterstützten Firewall der nächsten Generation AuditIfNotExists, Disabled 3.0.0-preview
Remotezugriff autorisieren CMA_0024 – Remotezugriff autorisieren Manuell, deaktiviert 1.1.0
Kryptografische Verwendung definieren CMA_0120 – Kryptografische Verwendung definieren Manuell, deaktiviert 1.1.0
Richtlinien für den Drahtloszugriff dokumentieren und implementieren CMA_0190 – Richtlinien für den Drahtloszugriff dokumentieren und implementieren Manuell, deaktiviert 1.1.0
Mobilitätstraining dokumentieren CMA_0191 – Mobilitätstraining dokumentieren Manuell, deaktiviert 1.1.0
Richtlinien für den Remotezugriff dokumentieren CMA_0196 – Richtlinien für den Remotezugriff dokumentieren Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren CMA_0315 – Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren Manuell, deaktiviert 1.1.0
Virtuelle Computer mit Internetzugang sollten über Netzwerksicherheitsgruppen geschützt werden Schützen Sie Ihre virtuellen Computer vor potenziellen Bedrohungen, indem Sie den Zugriff darauf mithilfe von Netzwerksicherheitsgruppen (NSGs) einschränken. Weitere Informationen zum Steuern des Datenverkehrs mit NSGs finden Sie unter https://aka.ms/nsg-doc. AuditIfNotExists, Disabled 3.0.0
Virtuelle Computer ohne Internetzugang sollten über Netzwerksicherheitsgruppen geschützt werden. Schützen Sie Ihre virtuellen Computer ohne Internetzugang vor potenziellen Bedrohungen, indem Sie den Zugriff mithilfe von Netzwerksicherheitsgruppen (NSGs) einschränken. Weitere Informationen zum Steuern des Datenverkehrs mit NSGs finden Sie unter https://aka.ms/nsg-doc. AuditIfNotExists, Disabled 3.0.0
Drahtlosen Zugriff schützen CMA_0411 – Drahtlosen Zugriff schützen Manuell, deaktiviert 1.1.0
Training zum Datenschutz bereitstellen CMA_0415 – Training zum Datenschutz bereitstellen Manuell, deaktiviert 1.1.0

Stellen Sie sicher, dass die Verbindungsinfrastruktur der Kund*innen vor potenziell kompromittierten Komponenten der allgemeinen IT-Umgebung und der externen Umgebung geschützt ist.

ID: SWIFT CSCF v2022 1.5A Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
[Vorschau]: Gesamten Internetdatenverkehr über Ihre bereitgestellte Azure Firewall-Instanz leiten Azure Security Center hat festgestellt, dass einige Ihrer Subnetze nicht durch eine Firewall der nächsten Generation geschützt werden. Schützen Ihrer Subnetze vor möglichen Bedrohungen durch Einschränken des Zugriffs auf die Subnetze mit Azure Firewall oder einer unterstützten Firewall der nächsten Generation AuditIfNotExists, Disabled 3.0.0-preview
[Vorschau]: Der Datensammlungs-Agent für Netzwerkdatenverkehr muss auf virtuellen Linux-Computern installiert werden Security Center verwendet den Microsoft Dependency-Agent, um Daten zum Netzwerkdatenverkehr Ihrer Azure-VMs zu erfassen. Dies ermöglicht die Aktivierung erweiterter Netzwerkschutzfunktionen, darunter die Datenverkehrsvisualisierung in der Netzwerkübersicht sowie Empfehlungen zur Netzwerkhärtung und zu bestimmten Netzwerkbedrohungen. AuditIfNotExists, Disabled 1.0.2-preview
[Vorschau]: Der Datensammlungs-Agent für Netzwerkdatenverkehr muss auf virtuellen Windows-Computern installiert werden Security Center verwendet den Microsoft Dependency-Agent, um Daten zum Netzwerkdatenverkehr Ihrer Azure-VMs zu erfassen. Dies ermöglicht die Aktivierung erweiterter Netzwerkschutzfunktionen, darunter die Datenverkehrsvisualisierung in der Netzwerkübersicht sowie Empfehlungen zur Netzwerkhärtung und zu bestimmten Netzwerkbedrohungen. AuditIfNotExists, Disabled 1.0.2-preview
Alle Netzwerkports müssen auf Netzwerksicherheitsgruppen eingeschränkt werden, die Ihrer VM zugeordnet sind. Azure Security Center hat erkannt, dass die Regeln für eingehenden Datenverkehr einiger Ihrer Netzwerksicherheitsgruppen zu freizügig sind. Regeln für eingehenden Datenverkehr dürfen keinen Zugriff über die Bereiche „Beliebig“ oder „Internet“ zulassen. Dies kann es Angreifern ermöglichen, sich Zugang zu Ihren Ressourcen zu verschaffen. AuditIfNotExists, Disabled 3.0.0
App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden Verwenden Sie virtuelle Netzwerkdienstendpunkte, um den Zugriff auf Ihre App von ausgewählten Subnetzen aus einem virtuellen Azure-Netzwerk einzuschränken. Weitere Informationen zu App Service Dienstendpunkten finden Sie unter https://aka.ms/appservice-vnet-service-endpoint. AuditIfNotExists, Disabled 2.0.1
Azure DDoS Protection sollte aktiviert sein. DDoS Protection sollte für alle virtuellen Netzwerke mit einem Subnetz aktiviert werden, das Teil eines Anwendungsgateways mit einer öffentlichen IP-Adresse ist. AuditIfNotExists, Disabled 3.0.1
Azure Key Vault sollte eine aktive Firewall haben Aktivieren Sie die Key Vault-Firewall, damit auf den Key Vault standardmäßig nicht über öffentliche IP-Adressen zugegriffen werden kann. Optional können Sie bestimmte IP-Bereiche konfigurieren, um den Zugriff auf diese Netzwerke einzuschränken. Weitere Informationen finden Sie unter: https://docs.microsoft.com/azure/key-vault/general/network-security Audit, Deny, Disabled 3.2.1
Informationsfluss steuern CMA_0079 – Informationsfluss steuern Manuell, deaktiviert 1.1.0
Begrenzungsschutz zum Isolieren von Informationssystemen einsetzen CMA_C1639 – Begrenzungsschutz zum Isolieren von Informationssystemen einsetzen Manuell, deaktiviert 1.1.0
Flusssteuerungsmechanismen verschlüsselter Informationen verwenden CMA_0211 – Flusssteuerungsmechanismen verschlüsselter Informationen verwenden Manuell, deaktiviert 1.1.0
Anwenden von Einschränkungen für Zusammenschaltung externer Systeme CMA_C1155: Anwenden von Einschränkungen für Zusammenschaltungen externer Systeme Manuell, deaktiviert 1.1.0
Firewall- und Routerkonfigurationsstandards einrichten CMA_0272 – Firewall- und Routerkonfigurationsstandards einrichten Manuell, deaktiviert 1.1.0
Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten CMA_0273 – Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten Manuell, deaktiviert 1.1.0
Downstream-Informationsaustausche identifizieren und verwalten CMA_0298 – Downstream-Informationsaustausche identifizieren und verwalten Manuell, deaktiviert 1.1.0
Verwaltete Schnittstelle für jeden externen Dienst implementieren CMA_C1626 – Verwaltete Schnittstelle für jeden externen Dienst implementieren Manuell, deaktiviert 1.1.0
Systemgrenzschutz implementieren CMA_0328 – Systemgrenzschutz implementieren Manuell, deaktiviert 1.1.0
Virtuelle Computer mit Internetzugang sollten über Netzwerksicherheitsgruppen geschützt werden Schützen Sie Ihre virtuellen Computer vor potenziellen Bedrohungen, indem Sie den Zugriff darauf mithilfe von Netzwerksicherheitsgruppen (NSGs) einschränken. Weitere Informationen zum Steuern des Datenverkehrs mit NSGs finden Sie unter https://aka.ms/nsg-doc. AuditIfNotExists, Disabled 3.0.0
Die IP-Weiterleitung muss auf Ihrem virtuellen Computer deaktiviert sein. Durch die Aktivierung der IP-Weiterleitung für die Netzwerkschnittstelle einer VM kann die VM Datenverkehr empfangen, der an andere Ziele adressiert ist. Da die IP-Weiterleitung nur selten benötigt wird (z. B. bei Verwendung der VM als virtuelles Netzwerkgerät), sollte dieser Vorgang vom Netzwerksicherheitsteam geprüft werden. AuditIfNotExists, Disabled 3.0.0
Key Vault sollte einen VNET-Dienstendpunkt verwenden Diese Richtlinie überwacht alle Key Vault-Instanzen, die nicht für die Verwendung eines VNET-Dienstendpunkts konfiguriert sind. Audit, Disabled 1.0.0
Network Watcher muss aktiviert sein Network Watcher ist ein regionaler Dienst, mit dem Sie Bedingungen auf der Ebene von Netzwerkszenarien in Azure überwachen und diagnostizieren können. Die Überwachung auf Szenarioebene erlaubt die umfassende Diagnose von Problemen auf Netzwerkebene. Es muss eine Network Watcher-Ressourcengruppe in jeder Region erstellt werden, in der ein virtuelles Netzwerk vorhanden ist. Wenn eine Network Watcher-Ressourcengruppe in einer bestimmten Region nicht verfügbar ist, wird eine Warnung angezeigt. AuditIfNotExists, Disabled 3.0.0
Netzwerkzugriff auf Speicherkonten einschränken Der Netzwerkzugriff auf Speicherkonten sollte eingeschränkt werden. Konfigurieren Sie Netzwerkregeln, sodass nur Anwendungen aus zulässigen Netzwerken auf ein Speicherkonto zugreifen können. Um Verbindungen von bestimmten Internetclients oder lokalen Clients zuzulassen, kann Zugriff für Datenverkehr aus bestimmten virtuellen Azure-Netzwerken oder für IP-Adressbereiche im öffentlichen Internet gewährt werden. Audit, Deny, Disabled 1.1.1
Speicherkonten sollten einen VNET-Dienstendpunkt verwenden Diese Richtlinie überwacht alle Speicherkonten, die nicht für die Verwendung eines VNET-Dienstendpunkts konfiguriert sind. Audit, Disabled 1.0.0
Subnetze sollten einer Netzwerksicherheitsgruppe zugeordnet werden Schützen Sie Ihr Subnetz vor potenziellen Bedrohungen, indem Sie den Zugriff auf das Subnetz mit einer Netzwerksicherheitsgruppe (NSG) einschränken. NSGs enthalten eine Liste der ACL-Regeln (Access Control List), die den Netzwerkdatenverkehr an Ihr Subnetz zulassen oder verweigern. AuditIfNotExists, Disabled 3.0.0
VM Image Builder-Vorlagen müssen eine private Verbindung verwenden Mit Azure Private Link können Sie Ihr virtuelles Netzwerk mit Azure-Diensten verbinden, ohne auf der Quelle oder auf dem Ziel eine öffentliche IP-Adresse zu verwenden. Die Private Link-Plattform verarbeitet die Konnektivität zwischen dem Consumer und den Diensten über das Azure-Backbone-Netzwerk. Durch das Zuordnen privater Endpunkte zu Ihren VM Image Builder-Erstellungsressourcen wird das Risiko von Datenlecks verringert. Weitere Informationen zu privaten Verbindungen finden Sie unter https://docs.microsoft.com/azure/virtual-machines/linux/image-builder-networking#deploy-using-an-existing-vnet. Audit, Disabled, Deny 1.1.0

2. Reduzieren der Angriffsoberfläche und Sicherheitsrisiken

ID: SWIFT CSCF v2022 2.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Für die Authentifizierung bei Linux-Computern muss ein SSH-Schlüssel erforderlich sein SSH stellt zwar bereits eine verschlüsselte Verbindung bereit, bei Verwendung von Kennwörtern für SSH ist der virtuelle Computer jedoch weiterhin anfällig für Brute-Force-Angriffe. Die sicherste Option für die Authentifizierung bei einem virtuellen Azure-Computer unter Linux über SSH besteht in der Verwendung eines Schlüsselpaars aus öffentlichem und privatem Schlüssel (SSH-Schlüssel). Weitere Informationen finden Sie hier: https://docs.microsoft.com/azure/virtual-machines/linux/create-ssh-keys-detailed. AuditIfNotExists, Disabled 3.2.0
Automation-Kontovariablen sollten verschlüsselt werden Es ist wichtig, die Verschlüsselung für Variablenobjekte von Automation-Konten zu aktivieren, wenn vertrauliche Daten gespeichert werden. Audit, Deny, Disabled 1.1.0
Aktionen für nicht kompatible Geräte konfigurieren CMA_0062 – Aktionen für nicht kompatible Geräte konfigurieren Manuell, deaktiviert 1.1.0
Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren CMA_0073 – Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren Manuell, deaktiviert 1.1.0
Informationsfluss steuern CMA_0079 – Informationsfluss steuern Manuell, deaktiviert 1.1.0
Verwaltungsprozess physischer Schlüssel definieren CMA_0115 – Verwaltungsprozess physischer Schlüssel definieren Manuell, deaktiviert 1.1.0
Kryptografische Verwendung definieren CMA_0120 – Kryptografische Verwendung definieren Manuell, deaktiviert 1.1.0
Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren CMA_0123 – Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren Manuell, deaktiviert 1.1.0
Assertionsanforderungen bestimmen CMA_0136 – Assertionsanforderungen bestimmen Manuell, deaktiviert 1.1.0
Basisplankonfigurationen entwickeln und verwalten CMA_0153 – Basisplankonfigurationen entwickeln und verwalten Manuell, deaktiviert 1.1.0
Begrenzungsschutz zum Isolieren von Informationssystemen einsetzen CMA_C1639 – Begrenzungsschutz zum Isolieren von Informationssystemen einsetzen Manuell, deaktiviert 1.1.0
Flusssteuerungsmechanismen verschlüsselter Informationen verwenden CMA_0211 – Flusssteuerungsmechanismen verschlüsselter Informationen verwenden Manuell, deaktiviert 1.1.0
Zufällige eindeutige Sitzungsbezeichner erzwingen CMA_0247: Erzwingen von zufälligen eindeutigen Sitzungsbezeichnern Manuell, deaktiviert 1.1.0
Einstellungen für die Sicherheitskonfiguration erzwingen CMA_0249 – Einstellungen für die Sicherheitskonfiguration erzwingen Manuell, deaktiviert 1.1.0
Konfigurationssteuerungsgremium einrichten CMA_0254 – Konfigurationssteuerungsgremium einrichten Manuell, deaktiviert 1.1.0
Datenleck-Verwaltungsprozedur einrichten CMA_0255 – Datenleck-Verwaltungsprozedur einrichten Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsplan einrichten und dokumentieren CMA_0264 – Konfigurationsverwaltungsplan einrichten und dokumentieren Manuell, deaktiviert 1.1.0
Sicherungsrichtlinien und -prozeduren einrichten CMA_0268 – Sicherungsrichtlinien und -prozeduren einrichten Manuell, deaktiviert 1.1.0
Tool für die automatisierte Konfigurationsverwaltung implementieren CMA_0311 – Tool für die automatisierte Konfigurationsverwaltung implementieren Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern aller Medien implementieren CMA_0314 – Steuerelemente zum Sichern aller Medien implementieren Manuell, deaktiviert 1.1.0
Systemgrenzschutz implementieren CMA_0328 – Systemgrenzschutz implementieren Manuell, deaktiviert 1.1.0
Informationsfluss mit Hilfe von Sicherheitsrichtlinienfiltern kontrollieren CMA_C1029 – Informationsfluss mit Hilfe von Sicherheitsrichtlinienfiltern kontrollieren Manuell, deaktiviert 1.1.0
Isolieren von SecurID-Systemen, Verwaltungssystemen für Sicherheitsvorfälle CMA_C1636: Isolieren von SecurID-Systemen, Verwaltungssystemen für Sicherheitsvorfälle Manuell, deaktiviert 1.1.0
Öffentliche Schlüsselzertifikate ausstellen CMA_0347 – Öffentliche Schlüsselzertifikate ausstellen Manuell, deaktiviert 1.1.0
Verfügbarkeit von Informationen beibehalten CMA_C1644 – Verfügbarkeit von Informationen beibehalten Manuell, deaktiviert 1.1.0
Symmetrische kryptografische Schlüssel verwalten CMA_0367 – Symmetrische kryptografische Schlüssel verwalten Manuell, deaktiviert 1.1.0
Benutzer über Systemanmeldung oder -zugriff benachrichtigen CMA_0382 – Benutzer über Systemanmeldung oder -zugriff benachrichtigen Manuell, deaktiviert 1.1.0
Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen CMA_C1646 – Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen Manuell, deaktiviert 1.1.0
Erzeugen, Kontrollieren und Verteilen symmetrischer kryptografischer Schlüssel CMA_C1645: Erzeugen, Kontrollieren und Verteilen symmetrischer kryptografischer Schlüssel Manuell, deaktiviert 1.1.0
In Übertragung begriffene Daten mit Verschlüsselung schützen CMA_0403 – In Übertragung begriffene Daten mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Kennwörter mit Verschlüsselung schützen CMA_0408 – Kennwörter mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Spezielle Informationen schützen CMA_0409 – Spezielle Informationen schützen Manuell, deaktiviert 1.1.0
Informationssystemfehler korrigieren CMA_0427 – Informationssystemfehler korrigieren Manuell, deaktiviert 1.1.0
Zugriff auf private Schlüssel einschränken CMA_0445 – Zugriff auf private Schlüssel einschränken Manuell, deaktiviert 1.1.0
Schnittstelle zu externen Systemen schützen CMA_0491: Schnittstelle zu externen Systemen schützen Manuell, deaktiviert 1.1.0
Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein Um den Schutz von Informationen zu gewährleisten, die über das Internet kommuniziert werden, sollten Ihre Maschinen die neueste Version des Industriestandard-Verschlüsselungsprotokolls „TLS“ (Transport Layer Security) verwenden. TLS sichert die Kommunikation über ein Netzwerk, indem eine Verbindung zwischen Computern verschlüsselt wird. AuditIfNotExists, Disabled 4.1.1

Minimieren Sie das Auftreten bekannter technischer Sicherheitsrisiken auf Operator-PCs und innerhalb der lokalen SWIFT-Infrastruktur, indem Sie den Support des Anbieters sicherstellen, obligatorische Softwareupdates und rechtzeitige Sicherheitsupdates anwenden, die auf das bewertete Risiko angepasst sind.

ID: SWIFT CSCF v2022 2.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs ohne Identität zu aktivieren Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden, aber keine verwaltete Identität aufweisen. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. modify 4.1.0
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs mit einer benutzerseitig zugewiesenen Identität zu aktivieren Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden und mindestens eine benutzerseitig zugewiesene verwaltete Identität aufweisen, aber keine systemseitig zugewiesene verwaltete Identität. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. modify 4.1.0
Windows-VMs mit ausstehendem Neustart überwachen Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer werden als nicht konform eingestuft, wenn aus einem der folgenden Gründe ein Neustart des Computers aussteht: komponentenbasierte Wartung, Windows-Update, ausstehende Dateiumbenennung, ausstehende Computerumbenennung, ausstehender Neustart durch den Konfigurations-Manager. Jede Erkennung verfügt über einen eigenen Registrierungspfad. auditIfNotExists 2.0.0
Informationen zur Überprüfung auf Sicherheitsrisiken korrelieren CMA_C1558: Informationen zur Überprüfung auf Sicherheitsrisiken korrelieren Manuell, deaktiviert 1.1.1
Erweiterung für die Windows-Gastkonfiguration bereitstellen, um Gastkonfigurationszuweisungen für Windows-VMs zu aktivieren Mit dieser Richtlinie wird die Erweiterung für die Windows-Gastkonfiguration für in Azure gehostete Windows-VMs bereitgestellt, die durch die Gastkonfiguration unterstützt werden. Die Erweiterung für die Windows-Gastkonfiguration ist eine Voraussetzung für alle Windows-Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Windows-Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. deployIfNotExists 1.2.0
Sicherheitswarnungen an Mitarbeiter verteilen CMA_C1705 – Sicherheitswarnungen an Mitarbeiter verteilen Manuell, deaktiviert 1.1.0
Sicherheitsrisikoüberprüfungen ausführen CMA_0393 – Sicherheitsrisikoüberprüfungen ausführen Manuell, deaktiviert 1.1.0
Informationssystemfehler korrigieren CMA_0427 – Informationssystemfehler korrigieren Manuell, deaktiviert 1.1.0
Verwenden automatisierter Mechanismen für Sicherheitsbenachrichtigungen CMA_C1707: Verwenden automatisierter Mechanismen für Sicherheitsbenachrichtigungen Manuell, deaktiviert 1.1.0

ID: SWIFT CSCF v2022 2.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs ohne Identität zu aktivieren Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden, aber keine verwaltete Identität aufweisen. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. modify 4.1.0
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs mit einer benutzerseitig zugewiesenen Identität zu aktivieren Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden und mindestens eine benutzerseitig zugewiesene verwaltete Identität aufweisen, aber keine systemseitig zugewiesene verwaltete Identität. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. modify 4.1.0
Linux-Computer überwachen, bei denen die passwd-Dateiberechtigungen nicht auf 0644 festgelegt sind Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer werden als nicht konform eingestuft, wenn es sich um Linux-Computer handelt, bei denen die passwd-Dateiberechtigungen nicht auf 0644 festgelegt sind. AuditIfNotExists, Disabled 3.1.0
Windows-Computer überwachen, auf denen Zertifikate innerhalb der angegebenen Anzahl von Tagen ablaufen Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer werden als nicht konform eingestuft, wenn das Ablaufdatum von Zertifikaten im angegebenen Speicher außerhalb der als Parameter angegeben Anzahl von Tagen liegt. Die Richtlinie bietet auch die Möglichkeit, nur bestimmte Zertifikate zu überprüfen oder bestimmte Zertifikate auszuschließen, und Sie können angeben, ob abgelaufene Zertifikate gemeldet werden sollen. auditIfNotExists 2.0.0
Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer werden als nicht konform eingestuft, wenn es sich um Windows-Computer handelt, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern. AuditIfNotExists, Disabled 2.0.0
Vorgeschlagene dokumentierte Änderungen automatisieren CMA_C1191 – Vorgeschlagene dokumentierte Änderungen automatisieren Manuell, deaktiviert 1.1.0
Sicherheitsauswirkungsanalyse durchführen CMA_0057 – Sicherheitsauswirkungsanalyse durchführen Manuell, deaktiviert 1.1.0
Aktionen für nicht kompatible Geräte konfigurieren CMA_0062 – Aktionen für nicht kompatible Geräte konfigurieren Manuell, deaktiviert 1.1.0
Erweiterung für die Linux-Gastkonfiguration bereitstellen, um Gastkonfigurationszuweisungen für Linux-VMs zu aktivieren Mit dieser Richtlinie wird die Erweiterung für die Linux-Gastkonfiguration für in Azure gehostete Linux-VMs bereitgestellt, die durch die Gastkonfiguration unterstützt werden. Die Erweiterung für die Linux-Gastkonfiguration ist eine Voraussetzung für alle Linux-Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Linux-Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. deployIfNotExists 3.1.0
Erweiterung für die Windows-Gastkonfiguration bereitstellen, um Gastkonfigurationszuweisungen für Windows-VMs zu aktivieren Mit dieser Richtlinie wird die Erweiterung für die Windows-Gastkonfiguration für in Azure gehostete Windows-VMs bereitgestellt, die durch die Gastkonfiguration unterstützt werden. Die Erweiterung für die Windows-Gastkonfiguration ist eine Voraussetzung für alle Windows-Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Windows-Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. deployIfNotExists 1.2.0
Standard für Sicherheitsrisikomanagement entwickeln und verwalten CMA_0152 – Standard für Sicherheitsrisikomanagement entwickeln und verwalten Manuell, deaktiviert 1.1.0
Basisplankonfigurationen entwickeln und verwalten CMA_0153 – Basisplankonfigurationen entwickeln und verwalten Manuell, deaktiviert 1.1.0
Einstellungen für die Sicherheitskonfiguration erzwingen CMA_0249 – Einstellungen für die Sicherheitskonfiguration erzwingen Manuell, deaktiviert 1.1.0
Konfigurationssteuerungsgremium einrichten CMA_0254 – Konfigurationssteuerungsgremium einrichten Manuell, deaktiviert 1.1.0
Risikomanagementstrategie einrichten CMA_0258 – Risikomanagementstrategie einrichten Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsplan einrichten und dokumentieren CMA_0264 – Konfigurationsverwaltungsplan einrichten und dokumentieren Manuell, deaktiviert 1.1.0
Änderungssteuerungsprozesse einrichten und dokumentieren CMA_0265 – Änderungssteuerungsprozesse einrichten und dokumentieren Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsanforderungen für Entwickler einrichten CMA_0270 – Konfigurationsverwaltungsanforderungen für Entwickler einrichten Manuell, deaktiviert 1.1.0
Tool für die automatisierte Konfigurationsverwaltung implementieren CMA_0311 – Tool für die automatisierte Konfigurationsverwaltung implementieren Manuell, deaktiviert 1.1.0
Verwaltungsports von virtuellen Computern sollten mit Just-In-Time-Netzwerkzugriffssteuerung geschützt werden Hiermit wird der mögliche Just-In-Time-Netzwerkzugriff über Azure Security Center in Form von Empfehlungen überwacht. AuditIfNotExists, Disabled 3.0.0
Datenschutzauswirkungsbewertung durchführen CMA_0387 – Datenschutzauswirkungsbewertung durchführen Manuell, deaktiviert 1.1.0
Risikobewertung durchführen CMA_0388 – Risikobewertung durchführen Manuell, deaktiviert 1.1.0
Überprüfung für Konfigurationsänderungssteuerung ausführen CMA_0390 – Überprüfung für Konfigurationsänderungssteuerung ausführen Manuell, deaktiviert 1.1.0
Frühere Versionen von Baseline-Konfigurationen beibehalten CMA_C1181: Frühere Versionen von Baselinekonfigurationen beibehalten Manuell, deaktiviert 1.1.0
VM Image Builder-Vorlagen müssen eine private Verbindung verwenden Mit Azure Private Link können Sie Ihr virtuelles Netzwerk mit Azure-Diensten verbinden, ohne auf der Quelle oder auf dem Ziel eine öffentliche IP-Adresse zu verwenden. Die Private Link-Plattform verarbeitet die Konnektivität zwischen dem Consumer und den Diensten über das Azure-Backbone-Netzwerk. Durch das Zuordnen privater Endpunkte zu Ihren VM Image Builder-Erstellungsressourcen wird das Risiko von Datenlecks verringert. Weitere Informationen zu privaten Verbindungen finden Sie unter https://docs.microsoft.com/azure/virtual-machines/linux/image-builder-networking#deploy-using-an-existing-vnet. Audit, Disabled, Deny 1.1.0

Sicherstellen der Vertraulichkeit, Integrität und gegenseitigen Authentizität von Datenflüssen zwischen lokalen oder Remote-SWIFT-Infrastrukturkomponenten und den First Hops des Back Office, mit denen sie eine Verbindung herstellen.

ID: SWIFT CSCF v2022 2.4 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Sicherung der Informationssystemdokumentation durchführen CMA_C1289 – Sicherung der Informationssystemdokumentation durchführen Manuell, deaktiviert 1.1.0
Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren CMA_0073 – Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren Manuell, deaktiviert 1.1.0
Sicherungsrichtlinien und -prozeduren einrichten CMA_0268 – Sicherungsrichtlinien und -prozeduren einrichten Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern aller Medien implementieren CMA_0314 – Steuerelemente zum Sichern aller Medien implementieren Manuell, deaktiviert 1.1.0
Benutzer über Systemanmeldung oder -zugriff benachrichtigen CMA_0382 – Benutzer über Systemanmeldung oder -zugriff benachrichtigen Manuell, deaktiviert 1.1.0
In Übertragung begriffene Daten mit Verschlüsselung schützen CMA_0403 – In Übertragung begriffene Daten mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Kennwörter mit Verschlüsselung schützen CMA_0408 – Kennwörter mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0

Sicherheit des Back-Office-Datenflusses

ID: SWIFT CSCF v2022 2.4A Besitz: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Für die Authentifizierung bei Linux-Computern muss ein SSH-Schlüssel erforderlich sein SSH stellt zwar bereits eine verschlüsselte Verbindung bereit, bei Verwendung von Kennwörtern für SSH ist der virtuelle Computer jedoch weiterhin anfällig für Brute-Force-Angriffe. Die sicherste Option für die Authentifizierung bei einem virtuellen Azure-Computer unter Linux über SSH besteht in der Verwendung eines Schlüsselpaars aus öffentlichem und privatem Schlüssel (SSH-Schlüssel). Weitere Informationen finden Sie hier: https://docs.microsoft.com/azure/virtual-machines/linux/create-ssh-keys-detailed. AuditIfNotExists, Disabled 3.2.0
Automation-Kontovariablen sollten verschlüsselt werden Es ist wichtig, die Verschlüsselung für Variablenobjekte von Automation-Konten zu aktivieren, wenn vertrauliche Daten gespeichert werden. Audit, Deny, Disabled 1.1.0
Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein Um den Schutz von Informationen zu gewährleisten, die über das Internet kommuniziert werden, sollten Ihre Maschinen die neueste Version des Industriestandard-Verschlüsselungsprotokolls „TLS“ (Transport Layer Security) verwenden. TLS sichert die Kommunikation über ein Netzwerk, indem eine Verbindung zwischen Computern verschlüsselt wird. AuditIfNotExists, Disabled 4.1.1

ID: SWIFT CSCF v2022 2.5 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Sicherung der Informationssystemdokumentation durchführen CMA_C1289 – Sicherung der Informationssystemdokumentation durchführen Manuell, deaktiviert 1.1.0
Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren CMA_0073 – Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren Manuell, deaktiviert 1.1.0
Sicherungsrichtlinien und -prozeduren einrichten CMA_0268 – Sicherungsrichtlinien und -prozeduren einrichten Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern aller Medien implementieren CMA_0314 – Steuerelemente zum Sichern aller Medien implementieren Manuell, deaktiviert 1.1.0
Transport von Ressourcen verwalten CMA_0370 – Transport von Ressourcen verwalten Manuell, deaktiviert 1.1.0
In Übertragung begriffene Daten mit Verschlüsselung schützen CMA_0403 – In Übertragung begriffene Daten mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Kennwörter mit Verschlüsselung schützen CMA_0408 – Kennwörter mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0

Datenschutz für externe Übertragung

ID: SWIFT CSCF v2022 2.5A Besitz: Kunde

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
VMs überwachen, für die keine Notfallwiederherstellung konfiguriert ist Hiermit werden VMs überwacht, für die keine Notfallwiederherstellung konfiguriert ist. Weitere Informationen zur Notfallwiederherstellung finden Sie unter https://aka.ms/asr-doc. auditIfNotExists 1.0.0
Virtuelle Computer überwachen, die keine verwalteten Datenträger verwenden Diese Richtlinie überwacht virtuelle Computer, die keine verwalteten Datenträger verwenden. Überwachung 1.0.0
Automation-Kontovariablen sollten verschlüsselt werden Es ist wichtig, die Verschlüsselung für Variablenobjekte von Automation-Konten zu aktivieren, wenn vertrauliche Daten gespeichert werden. Audit, Deny, Disabled 1.1.0
Azure Backup muss für Virtual Machines aktiviert sein. Schützen Sie Ihre Azure Virtual Machines-Instanzen, indem Sie Azure Backup aktivieren. Azure Backup ist eine sichere und kostengünstige Lösung zum Schutz von Daten für Azure. AuditIfNotExists, Disabled 3.0.0
Georedundanter Speicher muss für Speicherkonten aktiviert sein Georedundanz zum Erstellen hoch verfügbarer Anwendungen verwenden Audit, Disabled 1.0.0
Sichere Übertragung in Speicherkonten sollte aktiviert werden Hiermit wird die Anforderung sicherer Übertragungen in Ihren Speicherkonto überwacht. Sichere Übertragung ist eine Option, die erzwingt, dass Ihr Storage-Konto nur Anforderungen von sicheren Verbindungen (HTTPS) akzeptiert. Durch die Verwendung von HTTPS wird eine Authentifizierung zwischen dem Server und dem Dienst sichergestellt, und die übertragenen Daten werden vor Angriffen auf Netzwerkebene geschützt, z. B. Man-in-the-Middle-Angriffe, Abhörangriffe und Session Hijacking. Audit, Deny, Disabled 2.0.0

ID: SWIFT CSCF v2022 2.6 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs ohne Identität zu aktivieren Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden, aber keine verwaltete Identität aufweisen. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. modify 4.1.0
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs mit einer benutzerseitig zugewiesenen Identität zu aktivieren Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden und mindestens eine benutzerseitig zugewiesene verwaltete Identität aufweisen, aber keine systemseitig zugewiesene verwaltete Identität. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. modify 4.1.0
Remotezugriff autorisieren CMA_0024 – Remotezugriff autorisieren Manuell, deaktiviert 1.1.0
Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren CMA_0073 – Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren Manuell, deaktiviert 1.1.0
Erweiterung für die Windows-Gastkonfiguration bereitstellen, um Gastkonfigurationszuweisungen für Windows-VMs zu aktivieren Mit dieser Richtlinie wird die Erweiterung für die Windows-Gastkonfiguration für in Azure gehostete Windows-VMs bereitgestellt, die durch die Gastkonfiguration unterstützt werden. Die Erweiterung für die Windows-Gastkonfiguration ist eine Voraussetzung für alle Windows-Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Windows-Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. deployIfNotExists 1.2.0
Richtlinien für den Drahtloszugriff dokumentieren und implementieren CMA_0190 – Richtlinien für den Drahtloszugriff dokumentieren und implementieren Manuell, deaktiviert 1.1.0
Mobilitätstraining dokumentieren CMA_0191 – Mobilitätstraining dokumentieren Manuell, deaktiviert 1.1.0
Richtlinien für den Remotezugriff dokumentieren CMA_0196 – Richtlinien für den Remotezugriff dokumentieren Manuell, deaktiviert 1.1.0
Netzwerkgeräte identifizieren und authentifizieren CMA_0296 – Netzwerkgeräte identifizieren und authentifizieren Manuell, deaktiviert 1.1.0
Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren CMA_0315 – Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren Manuell, deaktiviert 1.1.0
In Übertragung begriffene Daten mit Verschlüsselung schützen CMA_0403 – In Übertragung begriffene Daten mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Kennwörter mit Verschlüsselung schützen CMA_0408 – Kennwörter mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Drahtlosen Zugriff schützen CMA_0411 – Drahtlosen Zugriff schützen Manuell, deaktiviert 1.1.0
Training zum Datenschutz bereitstellen CMA_0415 – Training zum Datenschutz bereitstellen Manuell, deaktiviert 1.1.0
Benutzersitzung erneut authentifizieren oder beenden CMA_0421 – Benutzersitzung erneut authentifizieren oder beenden Manuell, deaktiviert 1.1.0
Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein Um den Schutz von Informationen zu gewährleisten, die über das Internet kommuniziert werden, sollten Ihre Maschinen die neueste Version des Industriestandard-Verschlüsselungsprotokolls „TLS“ (Transport Layer Security) verwenden. TLS sichert die Kommunikation über ein Netzwerk, indem eine Verbindung zwischen Computern verschlüsselt wird. AuditIfNotExists, Disabled 4.1.1
Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Interaktive Anmeldung“ erfüllen Windows-Computer müssen die angegebenen Gruppenrichtlinieneinstellungen in der Kategorie „Sicherheitsoptionen: Interaktive Anmeldung“ zur Anzeige des Namens des letzten Benutzers und zum Anfordern von STRG+ALT+ENT aufweisen. Diese Richtlinie erfordert, dass die Voraussetzungen für die Gastkonfiguration im Bereich der Richtlinienzuweisung bereitgestellt wurden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. AuditIfNotExists, Disabled 3.0.0

Identifizieren Sie bekannte Sicherheitsrisiken in der lokalen SWIFT-Umgebung, indem Sie einen regulären Überprüfungsprozess für Sicherheitsrisiken implementieren und auf Ergebnisse reagieren.

ID: SWIFT CSCF v2022 2.7 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Auf Ihren virtuellen Computern muss eine Lösung zur Sicherheitsrisikobewertung installiert werden Überwacht VMs, um zu ermitteln, ob eine unterstützte Lösung zur Sicherheitsrisikobewertung ausgeführt wird. Eine Kernkomponente jedes Cyberrisikos und jedes Sicherheitsprogramms ist die Identifizierung und Analyse von Sicherheitsrisiken. Der Standard-Tarif von Azure Security Center umfasst das Überprüfen von Sicherheitsrisiken für Ihre virtuellen Computer ohne zusätzliche Kosten. Darüber hinaus kann Azure Security Center dieses Tool automatisch für Sie bereitstellen. AuditIfNotExists, Disabled 3.0.0
Azure Defender für App Service sollte aktiviert werden Azure Defender für App Service nutzt die Skalierbarkeit der Cloud und die Transparenz von Azure als Cloudanbieter, um eine Überwachung auf gängige Web-App-Angriffe durchzuführen. AuditIfNotExists, Disabled 1.0.3
Azure Defender für Key Vault sollte aktiviert werden Azure Defender für Key Vault bietet eine zusätzliche Schutzebene und Security Intelligence, indem ungewöhnliche und potenziell schädliche Zugriffs- und Exploitversuche für Key Vault-Konten ermittelt werden. AuditIfNotExists, Disabled 1.0.3
Azure Defender für Server sollte aktiviert werden Azure Defender für Server verfügt über einen Echtzeitbedrohungsschutz für Server und generiert Empfehlungen zur Härtung sowie Warnungen vor verdächtigen Aktivitäten. AuditIfNotExists, Disabled 1.0.3
Informationen zur Überprüfung auf Sicherheitsrisiken korrelieren CMA_C1558: Informationen zur Überprüfung auf Sicherheitsrisiken korrelieren Manuell, deaktiviert 1.1.1
Implementieren eines privilegierten Zugriffs für die Durchführung von Schwachstellen-Scans CMA_C1555: Implementieren eines privilegierten Zugriffs für die Durchführung von Schwachstellen-Scans Manuell, deaktiviert 1.1.0
Fehlerbehebung in die Konfigurationsverwaltung einbinden CMA_C1671 – Fehlerbehebung in die Konfigurationsverwaltung einbinden Manuell, deaktiviert 1.1.0
Microsoft Defender für Storage muss aktiviert sein. Microsoft Defender for Storage erkennt potenzielle Bedrohungen für Ihre Speicherkonten. Es hilft, die drei wichtigsten Auswirkungen auf Ihre Daten und Ihren Workload zu verhindern: Upload von Schadsoftware, Exfiltration vertraulicher Daten und Datenbeschädigung. Der neue Defender for Storage-Plan umfasst die Überprüfung auf Schadsoftware und die Bedrohungserkennung für vertrauliche Daten. Diese Plan bietet auch eine vorhersagbare Preisstruktur (pro Speicherkonto), sodass Sie Kosten und Abdeckung immer im Blick haben. AuditIfNotExists, Disabled 1.0.0
Sicherheitsschwächen beobachten und melden CMA_0384: Beobachten und Melden von Sicherheitsschwächen Manuell, deaktiviert 1.1.0
Trendanalyse für Bedrohungen ausführen CMA_0389 – Trendanalyse für Bedrohungen ausführen Manuell, deaktiviert 1.1.0
Durchführen der Bedrohungsmodellierung CMA_0392: Durchführen der Bedrohungsmodellierung Manuell, deaktiviert 1.1.0
Sicherheitsrisikoüberprüfungen ausführen CMA_0393 – Sicherheitsrisikoüberprüfungen ausführen Manuell, deaktiviert 1.1.0
Informationssystemfehler korrigieren CMA_0427 – Informationssystemfehler korrigieren Manuell, deaktiviert 1.1.0
Sicherheitsrisiken in der Sicherheitskonfiguration für Ihre Computer sollten beseitigt werden Hiermit werden Server, die nicht der konfigurierten Baseline entsprechen, über Azure Security Center in Form von Empfehlungen überwacht. AuditIfNotExists, Disabled 3.1.0

Stellen Sie einen konsistenten und effektiven Ansatz für die Messagingüberwachung der Kund*innen sicher.

ID: SWIFT CSCF v2022 2.8.5 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Risiko in Drittanbieterbeziehungen bewerten CMA_0014 – Risiko in Drittanbieterbeziehungen bewerten Manuell, deaktiviert 1.1.0
Behördliche Aufsicht definieren und dokumentieren CMA_C1587 – Behördliche Aufsicht definieren und dokumentieren Manuell, deaktiviert 1.1.0
Anforderungen für die Bereitstellung von Waren und Dienstleistungen definieren CMA_0126 – Anforderungen für die Bereitstellung von Waren und Dienstleistungen definieren Manuell, deaktiviert 1.1.0
Vertragliche Lieferantenverpflichtungen festlegen CMA_0140 – Vertragliche Lieferantenverpflichtungen festlegen Manuell, deaktiviert 1.1.0
Richtlinien für das Risikomanagement der Lieferkette einrichten CMA_0275 – Richtlinien für das Risikomanagement der Lieferkette einrichten Manuell, deaktiviert 1.1.0
Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten CMA_C1586 – Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten Manuell, deaktiviert 1.1.0
Konformität des Cloud-Dienstanbieters mit Richtlinien und Verträgen überprüfen CMA_0469: Konformität des Cloud-Dienstanbieters mit Richtlinien und Vereinbarungen überprüfen Manuell, deaktiviert 1.1.0
Unabhängige Sicherheitsüberprüfung durchlaufen CMA_0515 – Unabhängige Sicherheitsüberprüfung durchlaufen Manuell, deaktiviert 1.1.0

Stellen Sie sicher, dass die lokale SWIFT-Infrastruktur vor Risiken geschützt ist, die durch das Outsourcing kritischer Aktivitäten offengelegt werden.

ID: SWIFT CSCF v2022 2.8A Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Vertragliche Lieferantenverpflichtungen festlegen CMA_0140 – Vertragliche Lieferantenverpflichtungen festlegen Manuell, deaktiviert 1.1.0
Akzeptanzkriterien für Kaufverträge dokumentieren CMA_0187 – Akzeptanzkriterien für Kaufverträge dokumentieren Manuell, deaktiviert 1.1.0
Schutz personenbezogener Daten in Kaufverträgen dokumentieren CMA_0194 – Schutz personenbezogener Daten in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Schutz von Sicherheitsinformationen in Kaufverträgen dokumentieren CMA_0195 – Schutz von Sicherheitsinformationen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Anforderungen für die Verwendung freigegebener Daten in Verträgen dokumentieren CMA_0197 – Anforderungen für die Verwendung freigegebener Daten in Verträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsüberprüfungsanforderungen in Kaufverträgen dokumentieren CMA_0199 – Sicherheitsüberprüfungsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsdokumentationsanforderungen in Kaufverträgen dokumentieren CMA_0200 – Sicherheitsdokumentationsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsfunktionsanforderungen in Kaufverträgen dokumentieren CMA_0201 – Sicherheitsfunktionsanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren CMA_0203 – Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Umgebung des Informationssystems in Kaufverträgen dokumentieren CMA_0205 – Umgebung des Informationssystems in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Schutz von Karteninhaberdaten in Verträgen von Drittanbietern dokumentieren CMA_0207 – Schutz von Karteninhaberdaten in Verträgen von Drittanbietern dokumentieren Manuell, deaktiviert 1.1.0

Stellen Sie sicher, dass ausgehende Transaktionsaktivitäten innerhalb der erwarteten Grenzen des normalen Geschäfts ausgeführt werden.

ID: SWIFT CSCF v2022 2.9 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
VoIP autorisieren, überwachen und steuern CMA_0025 – VoIP autorisieren, überwachen und steuern Manuell, deaktiviert 1.1.0
Informationsfluss steuern CMA_0079 – Informationsfluss steuern Manuell, deaktiviert 1.1.0
Flusssteuerungsmechanismen verschlüsselter Informationen verwenden CMA_0211 – Flusssteuerungsmechanismen verschlüsselter Informationen verwenden Manuell, deaktiviert 1.1.0
Systemgrenzschutz implementieren CMA_0328 – Systemgrenzschutz implementieren Manuell, deaktiviert 1.1.0
Verwalten von Gateways CMA_0363 – Gateways verwalten Manuell, deaktiviert 1.1.0
Trendanalyse für Bedrohungen ausführen CMA_0389 – Trendanalyse für Bedrohungen ausführen Manuell, deaktiviert 1.1.0
Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten CMA_0484 – Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten Manuell, deaktiviert 1.1.0

Beschränken Sie die Transaktionsaktivität auf überprüfte und genehmigte Geschäftspartner.

ID: SWIFT CSCF v2022 2.11A Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Zugriff auf Sicherheitsfunktionen und -informationen autorisieren CMA_0022 – Zugriff auf Sicherheitsfunktionen und -informationen autorisieren Manuell, deaktiviert 1.1.0
Zugriff autorisieren und verwalten CMA_0023 – Zugriff autorisieren und verwalten Manuell, deaktiviert 1.1.0
Zugriffssteuerungsmodell entwerfen CMA_0129 – Zugriffssteuerungsmodell entwerfen Manuell, deaktiviert 1.1.0
Zugriff mit den geringsten Rechten verwenden CMA_0212 – Zugriff mit den geringsten Rechten verwenden Manuell, deaktiviert 1.1.0
Logischen Zugriff erzwingen CMA_0245 – Logischen Zugriff erzwingen Manuell, deaktiviert 1.1.0
Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen CMA_0246 – Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen Manuell, deaktiviert 1.1.0
Benutzerberechtigungen bei Bedarf neu zuweisen oder entfernen CMA_C1040 – Benutzerberechtigungen bei Bedarf neu zuweisen oder entfernen Manuell, deaktiviert 1.1.0
Genehmigung für Kontoerstellung anfordern CMA_0431 – Genehmigung für Kontoerstellung anfordern Manuell, deaktiviert 1.1.0
Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen CMA_0481 – Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen Manuell, deaktiviert 1.1.0
Benutzerberechtigungen überprüfen CMA_C1039 – Benutzerberechtigungen überprüfen Manuell, deaktiviert 1.1.0

3. Physische Sicherheit der Umgebung

Verhindern Sie den nicht autorisierten physischen Zugriff auf sensible Geräte, Arbeitsplatzumgebungen, Hosting-Websites und Speicher.

ID: SWIFT CSCF v2022 3.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Virtuelle Computer überwachen, die keine verwalteten Datenträger verwenden Diese Richtlinie überwacht virtuelle Computer, die keine verwalteten Datenträger verwenden. Überwachung 1.0.0
Physischen Zugriff steuern CMA_0081 – Physischen Zugriff steuern Manuell, deaktiviert 1.1.0
Verwaltungsprozess physischer Schlüssel definieren CMA_0115 – Verwaltungsprozess physischer Schlüssel definieren Manuell, deaktiviert 1.1.0
Ressourcenbestand einrichten und verwalten CMA_0266 – Ressourcenbestand einrichten und verwalten Manuell, deaktiviert 1.1.0
Physische Sicherheit für Büros, Arbeitsbereiche und sichere Bereiche implementieren CMA_0323 – Physische Sicherheit für Büros, Arbeitsbereiche und gesicherte Bereiche implementieren Manuell, deaktiviert 1.1.0
Alarmsystem installieren CMA_0338 – Alarmsystem installieren Manuell, deaktiviert 1.1.0
Sicheres Überwachungskamerasystem verwalten CMA_0354 – Sicheres Überwachungskamerasystem verwalten Manuell, deaktiviert 1.1.0
Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren CMA_C1446 – Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0

4. Verhindern der Kompromittierung von Anmeldeinformationen

Stellen Sie sicher, dass Kennwörter ausreichend widerstandsfähig gegen häufige Kennwortangriffe sind, indem Sie eine effektive Kennwortrichtlinie implementieren und erzwingen.

ID: SWIFT CSCF v2022 4.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs ohne Identität zu aktivieren Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden, aber keine verwaltete Identität aufweisen. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. modify 4.1.0
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs mit einer benutzerseitig zugewiesenen Identität zu aktivieren Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden und mindestens eine benutzerseitig zugewiesene verwaltete Identität aufweisen, aber keine systemseitig zugewiesene verwaltete Identität. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. modify 4.1.0
Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer werden als nicht konform eingestuft, wenn es sich um Linux-Computer handelt, die Remoteverbindungen über Konten ohne Kennwörter zulassen. AuditIfNotExists, Disabled 3.1.0
Linux-Computer überwachen, die Konten ohne Kennwörter verwenden Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer werden als nicht konform eingestuft, wenn es sich um Linux-Computer handelt, die über Konten ohne Kennwörter verfügen. AuditIfNotExists, Disabled 3.1.0
Windows-Computer überwachen, die die Wiederverwendung der Kennwörter nach der angegebenen Anzahl eindeutiger Kennwörter zulassen Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer sind nicht konform, wenn Windows-Computer, die die Wiederverwendung der Kennwörter nach der angegebenen Anzahl eindeutiger Kennwörter zulassen. Der Standardwert für eindeutige Kennwörter ist 24. AuditIfNotExists, Disabled 2.1.0
Windows-Computer überwachen, für die nicht das maximale Kennwortalter auf die angegebene Anzahl von Tagen festgelegt ist Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer sind nicht konform, wenn Windows-Computer, auf denen das maximale Kennwortalter nicht auf die angegebene Anzahl von Tagen festgelegt ist. Der Standardwert für das maximale Kennwortalter beträgt 70 Tage. AuditIfNotExists, Disabled 2.1.0
Windows-Computer überwachen, für die nicht das minimale Kennwortalter auf die angegebene Anzahl von Tagen festgelegt ist Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer sind nicht konform, wenn Windows-Computer, auf denen das Mindestkennwortalter nicht auf die angegebene Anzahl von Tagen festgelegt ist. Der Standardwert für das Mindestalter des Kennworts beträgt 1 Tag. AuditIfNotExists, Disabled 2.1.0
Windows-Computer überwachen, auf denen nicht die Einstellung für die Kennwortkomplexität aktiviert ist Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer werden als nicht konform eingestuft, wenn es sich um Windows-Computer handelt, auf denen nicht die Einstellung für die Kennwortkomplexität aktiviert ist. AuditIfNotExists, Disabled 2.0.0
Windows-Computer überwachen, bei denen keine Mindestkennwortlänge auf eine bestimmte Anzahl von Zeichen festgelegt ist Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer werden als nicht konform eingestuft, wenn es sich um Windows-Computer handelt, für die keine Mindestkennwortlänge festgelegt ist. Der Standardwert für die Mindestkennwortlänge beträgt 14 Zeichen AuditIfNotExists, Disabled 2.1.0
Erweiterung für die Linux-Gastkonfiguration bereitstellen, um Gastkonfigurationszuweisungen für Linux-VMs zu aktivieren Mit dieser Richtlinie wird die Erweiterung für die Linux-Gastkonfiguration für in Azure gehostete Linux-VMs bereitgestellt, die durch die Gastkonfiguration unterstützt werden. Die Erweiterung für die Linux-Gastkonfiguration ist eine Voraussetzung für alle Linux-Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Linux-Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. deployIfNotExists 3.1.0
Erweiterung für die Windows-Gastkonfiguration bereitstellen, um Gastkonfigurationszuweisungen für Windows-VMs zu aktivieren Mit dieser Richtlinie wird die Erweiterung für die Windows-Gastkonfiguration für in Azure gehostete Windows-VMs bereitgestellt, die durch die Gastkonfiguration unterstützt werden. Die Erweiterung für die Windows-Gastkonfiguration ist eine Voraussetzung für alle Windows-Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Windows-Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. deployIfNotExists 1.2.0
Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren CMA_0203 – Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Kennwortrichtlinie einrichten CMA_0256 – Kennwortrichtlinie einrichten Manuell, deaktiviert 1.1.0
Authentifikator-Typen und -Prozesse einrichten CMA_0267 – Authentifikator-Typen und -Prozesse einrichten Manuell, deaktiviert 1.1.0
Parameter für gespeicherte Geheimnisüberprüfungen implementieren CMA_0321 – Parameter für gespeicherte Geheimnisüberprüfungen implementieren Manuell, deaktiviert 1.1.0
Authentifikator-Lebensdauer und -Wiederverwendung verwalten CMA_0355 – Authentifikator-Lebensdauer und -Wiederverwendung verwalten Manuell, deaktiviert 1.1.0
Kennwörter mit Verschlüsselung schützen CMA_0408 – Kennwörter mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0

ID: SWIFT CSCF v2022 4.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten MFA-fähig sein MFA (Multi-Factor Authentication) muss für alle Abonnementkonten mit Besitzerberechtigungen aktiviert werden, um eine Sicherheitsverletzung für Konten oder Ressourcen zu verhindern. AuditIfNotExists, Disabled 1.0.0
Konten mit Leseberechtigungen für Azure-Ressourcen sollten MFA-fähig sein MFA (Multi-Factor Authentication) muss für alle Abonnementkonten mit Leserechten aktiviert sein, um eine Sicherheitsverletzung von Konten oder Ressourcen zu verhindern. AuditIfNotExists, Disabled 1.0.0
Konten mit Schreibberechtigungen für Azure-Ressourcen sollten MFA-fähig sein MFA (Multi-Factor Authentication) muss für alle Abonnementkonten mit Schreibrechten aktiviert sein, um eine Sicherheitsverletzung von Konten oder Ressourcen zu verhindern. AuditIfNotExists, Disabled 1.0.0
Biometrische Authentifizierungsmechanismen anwenden CMA_0005 – Biometrische Authentifizierungsmechanismen anwenden Manuell, deaktiviert 1.1.0
Netzwerkgeräte identifizieren und authentifizieren CMA_0296 – Netzwerkgeräte identifizieren und authentifizieren Manuell, deaktiviert 1.1.0

5. Verwalten von Identitäten und Trennen von Berechtigungen

Erzwingen Sie die Sicherheitsprinzipien des erforderlichen Zugriffs, der geringsten Rechte und der Aufgabentrennung für Operatorkonten.

ID: SWIFT CSCF v2022 5.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Maximal 3 Besitzer sollten für Ihr Abonnement festgelegt sein Es wird empfohlen, bis zu drei Abonnementbesitzer festzulegen, um die Möglichkeit einer Sicherheitsverletzung durch einen kompromittierten Besitzer zu verringern. AuditIfNotExists, Disabled 3.0.0
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs ohne Identität zu aktivieren Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden, aber keine verwaltete Identität aufweisen. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. modify 4.1.0
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs mit einer benutzerseitig zugewiesenen Identität zu aktivieren Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden und mindestens eine benutzerseitig zugewiesene verwaltete Identität aufweisen, aber keine systemseitig zugewiesene verwaltete Identität. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. modify 4.1.0
Kundenbetreuer zuweisen CMA_0015 – Kundenbetreuer zuweisen Manuell, deaktiviert 1.1.0
Status des Benutzerkontos überwachen CMA_0020 – Status des Benutzerkontos überwachen Manuell, deaktiviert 1.1.0
Windows-Computer überwachen, auf denen Zertifikate innerhalb der angegebenen Anzahl von Tagen ablaufen Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer werden als nicht konform eingestuft, wenn das Ablaufdatum von Zertifikaten im angegebenen Speicher außerhalb der als Parameter angegeben Anzahl von Tagen liegt. Die Richtlinie bietet auch die Möglichkeit, nur bestimmte Zertifikate zu überprüfen oder bestimmte Zertifikate auszuschließen, und Sie können angeben, ob abgelaufene Zertifikate gemeldet werden sollen. auditIfNotExists 2.0.0
Kontoverwaltung automatisieren CMA_0026 – Kontoverwaltung automatisieren Manuell, deaktiviert 1.1.0
Gesperrte Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden Veraltete Konten mit Besitzerberechtigungen müssen aus Ihrem Abonnement entfernt werden. Veraltete Konten sind Konten, bei denen die Anmeldung blockiert wurde. AuditIfNotExists, Disabled 1.0.0
Gesperrte Konten mit Lese- und Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden Veraltete Konten sollten aus Ihren Abonnements entfernt werden. Veraltete Konten sind Konten, bei denen die Anmeldung blockiert wurde. AuditIfNotExists, Disabled 1.0.0
Zugriffsberechtigungen zur Unterstützung der Aufgabentrennung definieren CMA_0116 – Zugriffsberechtigungen zur Unterstützung der Aufgabentrennung definieren Manuell, deaktiviert 1.1.0
Informationssystem-Kontotypen definieren CMA_0121 – Informationssystem-Kontotypen definieren Manuell, deaktiviert 1.1.0
Erweiterung für die Windows-Gastkonfiguration bereitstellen, um Gastkonfigurationszuweisungen für Windows-VMs zu aktivieren Mit dieser Richtlinie wird die Erweiterung für die Windows-Gastkonfiguration für in Azure gehostete Windows-VMs bereitgestellt, die durch die Gastkonfiguration unterstützt werden. Die Erweiterung für die Windows-Gastkonfiguration ist eine Voraussetzung für alle Windows-Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Windows-Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. deployIfNotExists 1.2.0
Zugriffssteuerungsmodell entwerfen CMA_0129 – Zugriffssteuerungsmodell entwerfen Manuell, deaktiviert 1.1.0
Authentifikatoren bei Beendigung deaktivieren CMA_0169 – Authentifikatoren bei Beendigung deaktivieren Manuell, deaktiviert 1.1.0
Zugriffsrechte dokumentieren CMA_0186 – Zugriffsrechte dokumentieren Manuell, deaktiviert 1.1.0
Trennung von Aufgaben dokumentieren CMA_0204 – Trennung von Aufgaben dokumentieren Manuell, deaktiviert 1.1.0
Zugriff mit den geringsten Rechten verwenden CMA_0212 – Zugriff mit den geringsten Rechten verwenden Manuell, deaktiviert 1.1.0
Bedingungen für die Rollenmitgliedschaft festlegen CMA_0269 – Bedingungen für die Rollenmitgliedschaft festlegen Manuell, deaktiviert 1.1.0
Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden. Externe Konten mit Besitzerberechtigungen müssen aus Ihrem Abonnement entfernt werden, um einen nicht überwachten Zugriff zu verhindern. AuditIfNotExists, Disabled 1.0.0
Gastkonten mit Leseberechtigungen für Azure-Ressourcen sollten entfernt werden Externe Konten mit Leserechten müssen aus Ihrem Abonnement entfernt werden, um nicht überwachten Zugriff zu verhindern. AuditIfNotExists, Disabled 1.0.0
Gastkonten mit Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden Externe Konten mit Schreibrechten müssen aus Ihrem Abonnement entfernt werden, um nicht überwachten Zugriff zu verhindern. AuditIfNotExists, Disabled 1.0.0
System- und Administratorkonten verwalten CMA_0368 – System- und Administratorkonten verwalten Manuell, deaktiviert 1.1.0
Zugriff in der gesamten Organisation überwachen CMA_0376 – Zugriff in der gesamten Organisation überwachen Manuell, deaktiviert 1.1.0
Kontoaktivität überwachen CMA_0377 – Kontoaktivität überwachen Manuell, deaktiviert 1.1.0
Benachrichtigen, wenn das Konto nicht benötigt wird CMA_0383 – Benachrichtigen, wenn das Konto nicht benötigt wird Manuell, deaktiviert 1.1.0
Überwachungsinformationen schützen CMA_0401 – Überwachungsinformationen schützen Manuell, deaktiviert 1.1.0
Benutzerberechtigungen bei Bedarf neu zuweisen oder entfernen CMA_C1040 – Benutzerberechtigungen bei Bedarf neu zuweisen oder entfernen Manuell, deaktiviert 1.1.0
Genehmigung für Kontoerstellung anfordern CMA_0431 – Genehmigung für Kontoerstellung anfordern Manuell, deaktiviert 1.1.0
Zugriff auf privilegierte Konten einschränken CMA_0446 – Zugriff auf privilegierte Konten einschränken Manuell, deaktiviert 1.1.0
Kontobereitstellungsprotokolle überprüfen CMA_0460 – Kontobereitstellungsprotokolle überprüfen Manuell, deaktiviert 1.1.0
Überprüfen von Benutzerkonten CMA_0480 – Überprüfen von Benutzerkonten Manuell, deaktiviert 1.1.0
Benutzerberechtigungen überprüfen CMA_C1039 – Benutzerberechtigungen überprüfen Manuell, deaktiviert 1.1.0
Privilegierte Rollen nach Bedarf widerrufen CMA_0483 – Privilegierte Rollen nach Bedarf widerrufen Manuell, deaktiviert 1.1.0
Aufgaben von Einzelpersonen trennen CMA_0492 – Aufgaben von Einzelpersonen trennen Manuell, deaktiviert 1.1.0
Ihrem Abonnement sollte mehr als ein Besitzer zugewiesen sein Es wird empfohlen, mehrere Abonnementbesitzer festzulegen, um Redundanz beim Administratorzugriff zu gewährleisten. AuditIfNotExists, Disabled 3.0.0

Stellen Sie die ordnungsgemäße Verwaltung, Nachverfolgung und Verwendung verbundener und getrennter Hardwareauthentifizierungstoken oder persönlicher Token sicher (wenn Token verwendet werden).

ID: SWIFT CSCF v2022 5.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Verteilen von Authentifikatoren CMA_0184: Verteilen von Authentifikatoren Manuell, deaktiviert 1.1.0
Authentifikator-Typen und -Prozesse einrichten CMA_0267 – Authentifikator-Typen und -Prozesse einrichten Manuell, deaktiviert 1.1.0
Verfahren für die anfängliche Authentifikator-Verteilung einrichten CMA_0276 – Verfahren für die anfängliche Authentifikator-Verteilung einrichten Manuell, deaktiviert 1.1.0
Verwaltungsports von virtuellen Computern sollten mit Just-In-Time-Netzwerkzugriffssteuerung geschützt werden Hiermit wird der mögliche Just-In-Time-Netzwerkzugriff über Azure Security Center in Form von Empfehlungen überwacht. AuditIfNotExists, Disabled 3.0.0
Identität vor der Verteilung der Authentifikatoren bestätigen CMA_0538 – Identität vor der Verteilung der Authentifikatoren bestätigen Manuell, deaktiviert 1.1.0

Stellen Sie im zulässigen und praktischen Umfang die Vertrauenswürdigkeit der Mitarbeitenden sicher, die die lokale SWIFT-Umgebung betreiben, indem Sie regelmäßige Mitarbeiterscreenings durchführen.

ID: SWIFT CSCF v2022 5.3A Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Personal mit Zugriff auf klassifizierte Informationen löschen CMA_0054 – Personal mit Zugriff auf klassifizierte Informationen löschen Manuell, deaktiviert 1.1.0
Rechtzeitige Unterzeichnung oder erneute Unterzeichnung von Zugriffsvereinbarungen sicherstellen CMA_C1528 – Rechtzeitige Unterzeichnung oder erneute Unterzeichnung von Zugriffsvereinbarungen sicherstellen Manuell, deaktiviert 1.1.0
Personalscreening implementieren CMA_0322 – Personalscreening implementieren Manuell, deaktiviert 1.1.0
Spezielle Informationen schützen CMA_0409 – Spezielle Informationen schützen Manuell, deaktiviert 1.1.0
Einzelpersonen mit definierter Häufigkeit erneut überprüfen CMA_C1512 – Einzelpersonen mit definierter Häufigkeit erneut überprüfen Manuell, deaktiviert 1.1.0

Schützen Sie das Repository aufgezeichneter Kennwörter physisch und logisch.

ID: SWIFT CSCF v2022 5.4 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer werden als nicht konform eingestuft, wenn es sich um Windows-Computer handelt, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern. AuditIfNotExists, Disabled 2.0.0
Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren CMA_0203 – Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Kennwortrichtlinie einrichten CMA_0256 – Kennwortrichtlinie einrichten Manuell, deaktiviert 1.1.0
Parameter für gespeicherte Geheimnisüberprüfungen implementieren CMA_0321 – Parameter für gespeicherte Geheimnisüberprüfungen implementieren Manuell, deaktiviert 1.1.0
Für Schlüsseltresore sollte der Löschschutz aktiviert sein. Das böswillige Löschen eines Schlüsseltresors kann zu dauerhaftem Datenverlust führen. Sie können dauerhaften Datenverlust verhindern, indem Sie den Löschschutz und das vorläufige Löschen aktivieren. Der Löschschutz schützt Sie vor Insiderangriffen, indem ein verbindlicher Aufbewahrungszeitraum für vorläufig gelöschte Schlüsseltresore durchgesetzt wird. Niemand innerhalb Ihrer Organisation oder von Microsoft kann Ihre Schlüsseltresore während des Aufbewahrungszeitraums für vorläufiges Löschen löschen. Beachten Sie, dass für Schlüsseltresore, die nach dem 1. September 2019 erstellt wurden, das vorläufige Löschen standardmäßig aktiviert ist. Audit, Deny, Disabled 2.1.0
Kennwörter mit Verschlüsselung schützen CMA_0408 – Kennwörter mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0

6. Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen

Stellen Sie sicher, dass die lokale SWIFT-Infrastruktur vor Schadsoftware geschützt ist, und reagieren Sie auf Ergebnisse.

ID: SWIFT CSCF v2022 6.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Privilegierte Funktionen überwachen CMA_0019 – Privilegierte Funktionen überwachen Manuell, deaktiviert 1.1.0
Status des Benutzerkontos überwachen CMA_0020 – Status des Benutzerkontos überwachen Manuell, deaktiviert 1.1.0
Nicht vertrauenswürdige und nicht signierte Prozesse, die über USB ausgeführt werden, blockieren CMA_0050 – Nicht vertrauenswürdige und nicht signierten Prozesse blockieren, die über USB ausgeführt werden Manuell, deaktiviert 1.1.0
Überwachungsdatensätze korrelieren CMA_0087 – Überwachungsdatensätze korrelieren Manuell, deaktiviert 1.1.0
Informationen zur Überprüfung auf Sicherheitsrisiken korrelieren CMA_C1558: Informationen zur Überprüfung auf Sicherheitsrisiken korrelieren Manuell, deaktiviert 1.1.1
Überwachbare Ereignisse bestimmen CMA_0137 – Überwachbare Ereignisse bestimmen Manuell, deaktiviert 1.1.0
Anforderungen für die Überprüfung und Berichterstellung von Überwachungen festlegen CMA_0277 – Anforderungen für die Überprüfung und Berichterstellung von Überwachungen festlegen Manuell, deaktiviert 1.1.0
Implementieren eines privilegierten Zugriffs für die Durchführung von Schwachstellen-Scans CMA_C1555: Implementieren eines privilegierten Zugriffs für die Durchführung von Schwachstellen-Scans Manuell, deaktiviert 1.1.0
Überprüfung, Analyse und Berichterstellung der Überwachung integrieren CMA_0339 – Überprüfung, Analyse und Berichterstellung der Überwachung integrieren Manuell, deaktiviert 1.1.0
Cloud App Security in SIEM integrieren CMA_0340 – Cloud App Security in SIEM integrieren Manuell, deaktiviert 1.1.0
Verwalten von Gateways CMA_0363 – Gateways verwalten Manuell, deaktiviert 1.1.0
Microsoft Antimalware für Azure muss für die automatische Aktualisierung von Schutzsignaturen konfiguriert sein Diese Richtlinie überwacht alle virtuellen Windows-Computer, die nicht für die automatische Aktualisierung von Microsoft Antimalware-Schutzsignaturen konfiguriert sind. AuditIfNotExists, Disabled 1.0.0
Die Microsoft IaaSAntimalware-Erweiterung muss auf Windows-Servern bereitgestellt werden Diese Richtlinie überwacht alle Windows Server-VMs ohne bereitgestellte Microsoft IaaSAntimalware-Erweiterung. AuditIfNotExists, Disabled 1.1.0
Sicherheitsschwächen beobachten und melden CMA_0384: Beobachten und Melden von Sicherheitsschwächen Manuell, deaktiviert 1.1.0
Trendanalyse für Bedrohungen ausführen CMA_0389 – Trendanalyse für Bedrohungen ausführen Manuell, deaktiviert 1.1.0
Durchführen der Bedrohungsmodellierung CMA_0392: Durchführen der Bedrohungsmodellierung Manuell, deaktiviert 1.1.0
Sicherheitsrisikoüberprüfungen ausführen CMA_0393 – Sicherheitsrisikoüberprüfungen ausführen Manuell, deaktiviert 1.1.0
Informationssystemfehler korrigieren CMA_0427 – Informationssystemfehler korrigieren Manuell, deaktiviert 1.1.0
Kontobereitstellungsprotokolle überprüfen CMA_0460 – Kontobereitstellungsprotokolle überprüfen Manuell, deaktiviert 1.1.0
Administratorzuweisungen wöchentlich überprüfen CMA_0461 – Administratorzuweisungen wöchentlich überprüfen Manuell, deaktiviert 1.1.0
Überwachungsdaten überprüfen CMA_0466 – Überwachungsdaten überprüfen Manuell, deaktiviert 1.1.0
Übersicht über den Cloud-Identitätsbericht überprüfen CMA_0468 – Übersicht über den Cloud-Identitätsbericht überprüfen Manuell, deaktiviert 1.1.0
Überwachte Ordnerzugriffsereignisse überprüfen CMA_0471 – Überwachte Ordnerzugriffsereignisse überprüfen Manuell, deaktiviert 1.1.0
Exploit-Schutzereignisse überprüfen CMA_0472: Exploit-Schutz-Ereignisse überprüfen Manuell, deaktiviert 1.1.0
Datei- und Ordneraktivitäten überprüfen CMA_0473 – Datei- und Ordneraktivitäten überprüfen Manuell, deaktiviert 1.1.0
Bericht zu Schadsoftwareerkennungen wöchentlich überprüfen CMA_0475 – Bericht zu Schadsoftwareerkennungen wöchentlich überprüfen Manuell, deaktiviert 1.1.0
Rollengruppenänderungen wöchentlich überprüfen CMA_0476 – Rollengruppenänderungen wöchentlich überprüfen Manuell, deaktiviert 1.1.0
Virendefinitionen aktualisieren CMA_0517 – Virendefinitionen aktualisieren Manuell, deaktiviert 1.1.0
Software-, Firmware- und Informationsintegrität bestätigen CMA_0542 – Software-, Firmware- und Informationsintegrität bestätigen Manuell, deaktiviert 1.1.0

ID: SWIFT CSCF v2022 6.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren CMA_0073 – Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren Manuell, deaktiviert 1.1.0
Verwenden des automatischen Herunterfahrens/Neustartens, wenn Verstöße erkannt werden CMA_C1715: Verwenden des automatischen Herunterfahrens/Neustartens, wenn Verstöße erkannt werden Manuell, deaktiviert 1.1.0
In Übertragung begriffene Daten mit Verschlüsselung schützen CMA_0403 – In Übertragung begriffene Daten mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Kennwörter mit Verschlüsselung schützen CMA_0408 – Kennwörter mit Verschlüsselung schützen Manuell, deaktiviert 1.1.0
Software-, Firmware- und Informationsintegrität bestätigen CMA_0542 – Software-, Firmware- und Informationsintegrität bestätigen Manuell, deaktiviert 1.1.0
Systemdiagnosedaten anzeigen und konfigurieren CMA_0544 – Systemdiagnosedaten anzeigen und konfigurieren Manuell, deaktiviert 1.1.0

Stellen Sie die Integrität der Datenbankdatensätze für die SWIFT-Nachrichtenschnittstelle oder den Kundenconnector sicher, und reagieren Sie auf Ergebnisse.

ID: SWIFT CSCF v2022 6.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Software-, Firmware- und Informationsintegrität bestätigen CMA_0542 – Software-, Firmware- und Informationsintegrität bestätigen Manuell, deaktiviert 1.1.0
Systemdiagnosedaten anzeigen und konfigurieren CMA_0544 – Systemdiagnosedaten anzeigen und konfigurieren Manuell, deaktiviert 1.1.0

Zeichnen Sie sicherheitsrelevante Ereignisse auf, und erkennen Sie anomale Aktionen und Vorgänge innerhalb der lokalen SWIFT-Umgebung.

ID: SWIFT CSCF v2022 6.4 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
[Vorschau]: Die Log Analytics-Erweiterung sollte für die aufgeführten VM-Images aktiviert sein Meldet virtuelle Computer als nicht konform, wenn das VM-Image nicht in der definierten Liste vorhanden und die Erweiterung nicht installiert ist. AuditIfNotExists, Disabled 2.0.1-preview
[Vorschau]: Der Datensammlungs-Agent für Netzwerkdatenverkehr muss auf virtuellen Linux-Computern installiert werden Security Center verwendet den Microsoft Dependency-Agent, um Daten zum Netzwerkdatenverkehr Ihrer Azure-VMs zu erfassen. Dies ermöglicht die Aktivierung erweiterter Netzwerkschutzfunktionen, darunter die Datenverkehrsvisualisierung in der Netzwerkübersicht sowie Empfehlungen zur Netzwerkhärtung und zu bestimmten Netzwerkbedrohungen. AuditIfNotExists, Disabled 1.0.2-preview
[Vorschau]: Der Datensammlungs-Agent für Netzwerkdatenverkehr muss auf virtuellen Windows-Computern installiert werden Security Center verwendet den Microsoft Dependency-Agent, um Daten zum Netzwerkdatenverkehr Ihrer Azure-VMs zu erfassen. Dies ermöglicht die Aktivierung erweiterter Netzwerkschutzfunktionen, darunter die Datenverkehrsvisualisierung in der Netzwerkübersicht sowie Empfehlungen zur Netzwerkhärtung und zu bestimmten Netzwerkbedrohungen. AuditIfNotExists, Disabled 1.0.2-preview
Das Aktivitätsprotokoll muss mindestens ein Jahr lang aufbewahrt werden Diese Richtlinie überwacht das Aktivitätsprotokoll, wenn die Aufbewahrung nicht auf 365 Tage oder unbegrenzt (Festlegung der Aufbewahrungstage auf 0) festgelegt ist. AuditIfNotExists, Disabled 1.0.0
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs ohne Identität zu aktivieren Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden, aber keine verwaltete Identität aufweisen. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. modify 4.1.0
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs mit einer benutzerseitig zugewiesenen Identität zu aktivieren Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden und mindestens eine benutzerseitig zugewiesene verwaltete Identität aufweisen, aber keine systemseitig zugewiesene verwaltete Identität. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. modify 4.1.0
Alle Datenflussprotokollressourcen sollten aktiviert sein Hiermit werden Datenflussprotokollressourcen überwacht, um zu überprüfen, ob der Datenflussprotokollstatus aktiviert ist. Durch Aktivierung von Datenflussprotokollen können Informationen zum IP-Datenverkehr protokolliert werden. So können Sie Netzwerkdatenflüsse optimieren, den Durchsatz überwachen, Konformität sicherstellen, Eindringversuche erkennen und mehr. Audit, Disabled 1.0.1
Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein Hiermit wird die Aktivierung von Ressourcenprotokollen für die App überwacht. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn Sie Sicherheitsincidents untersuchen oder Ihr Netzwerk gefährdet ist. AuditIfNotExists, Disabled 2.0.1
Privilegierte Funktionen überwachen CMA_0019 – Privilegierte Funktionen überwachen Manuell, deaktiviert 1.1.0
Status des Benutzerkontos überwachen CMA_0020 – Status des Benutzerkontos überwachen Manuell, deaktiviert 1.1.0
VMs überwachen, für die keine Notfallwiederherstellung konfiguriert ist Hiermit werden VMs überwacht, für die keine Notfallwiederherstellung konfiguriert ist. Weitere Informationen zur Notfallwiederherstellung finden Sie unter https://aka.ms/asr-doc. auditIfNotExists 1.0.0
Azure Backup muss für Virtual Machines aktiviert sein. Schützen Sie Ihre Azure Virtual Machines-Instanzen, indem Sie Azure Backup aktivieren. Azure Backup ist eine sichere und kostengünstige Lösung zum Schutz von Daten für Azure. AuditIfNotExists, Disabled 3.0.0
Azure Defender für App Service sollte aktiviert werden Azure Defender für App Service nutzt die Skalierbarkeit der Cloud und die Transparenz von Azure als Cloudanbieter, um eine Überwachung auf gängige Web-App-Angriffe durchzuführen. AuditIfNotExists, Disabled 1.0.3
Azure Defender für Key Vault sollte aktiviert werden Azure Defender für Key Vault bietet eine zusätzliche Schutzebene und Security Intelligence, indem ungewöhnliche und potenziell schädliche Zugriffs- und Exploitversuche für Key Vault-Konten ermittelt werden. AuditIfNotExists, Disabled 1.0.3
Azure Defender für Server sollte aktiviert werden Azure Defender für Server verfügt über einen Echtzeitbedrohungsschutz für Server und generiert Empfehlungen zur Härtung sowie Warnungen vor verdächtigen Aktivitäten. AuditIfNotExists, Disabled 1.0.3
Das Azure Monitor-Protokollprofil muss Protokolle für die Kategorien „write“, „delete“ und „action“ erfassen Diese Richtlinie stellt sicher, dass ein Protokollprofil Protokolle für die Kategorien „write“, „delete“ und „action“ sammelt. AuditIfNotExists, Disabled 1.0.0
Azure Monitor-Protokollcluster müssen mit aktivierter Infrastrukturverschlüsselung erstellt werden (Mehrfachverschlüsselung) Verwenden Sie einen dedizierten Azure Monitor-Cluster, um sicherzustellen, dass die sichere Datenverschlüsselung auf der Dienst- und Infrastrukturebene mit zwei unterschiedlichen Verschlüsselungsalgorithmen und zwei unterschiedlichen Schlüsseln aktiviert ist. Diese Option ist standardmäßig aktiviert, sofern sie in der jeweiligen Region unterstützt wird. Informationen hierzu finden Sie unter https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys#customer-managed-key-overview. überprüfen, Überprüfung, verweigern, Verweigerung, deaktiviert, Deaktivierung 1.1.0
Azure Monitor-Protokollcluster müssen mit einem kundenseitig verwalteten Schlüssel verschlüsselt werden Erstellen Sie Azure Monitor-Protokollcluster mit Verschlüsselung durch kundenseitig verwaltete Schlüssel. Standardmäßig werden die Protokolldaten mit dienstseitig verwalteten Schlüsseln verschlüsselt. Kundenseitig verwaltete Schlüssel sind aber häufig zur Einhaltung gesetzlicher Bestimmungen erforderlich. Mit dem kundenseitig verwalteten Schlüssel in Azure Monitor haben Sie eine bessere Kontrolle über den Zugriff auf Ihre Daten. Informationen hierzu finden Sie unter https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys. überprüfen, Überprüfung, verweigern, Verweigerung, deaktiviert, Deaktivierung 1.1.0
Azure Monitor-Protokolle für Application Insights müssen mit einem Log Analytics-Arbeitsbereich verknüpft sein Verknüpfen Sie die Application Insights-Komponente für die Protokollverschlüsselung mit einem Log Analytics-Arbeitsbereich. Kundenseitig verwaltete Schlüssel sind häufig erforderlich, um gesetzliche Bestimmungen einzuhalten und eine bessere Kontrolle des Zugriffs auf Ihre Daten in Azure Monitor zu erhalten. Durch das Verknüpfen Ihrer Komponente mit einem Log Analytics-Arbeitsbereich, für den ein kundenseitig verwalteter Schlüssel aktiviert ist, wird sichergestellt, dass Ihre Application Insights-Protokolle diese Konformitätsanforderung erfüllen. Informationen hierzu finden Sie unter https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys. überprüfen, Überprüfung, verweigern, Verweigerung, deaktiviert, Deaktivierung 1.1.0
Azure Monitor muss Aktivitätsprotokolle aus allen Regionen erfassen Diese Richtlinie überwacht das Azure Monitor-Protokollprofil darauf, dass keine Aktivitäten aus allen unterstützten Azure-Regionen, einschließlich „Global“, exportiert werden. AuditIfNotExists, Disabled 2.0.0
Überwachungsdatensätze korrelieren CMA_0087 – Überwachungsdatensätze korrelieren Manuell, deaktiviert 1.1.0
Erweiterung für die Windows-Gastkonfiguration bereitstellen, um Gastkonfigurationszuweisungen für Windows-VMs zu aktivieren Mit dieser Richtlinie wird die Erweiterung für die Windows-Gastkonfiguration für in Azure gehostete Windows-VMs bereitgestellt, die durch die Gastkonfiguration unterstützt werden. Die Erweiterung für die Windows-Gastkonfiguration ist eine Voraussetzung für alle Windows-Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Windows-Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. deployIfNotExists 1.2.0
Überwachbare Ereignisse bestimmen CMA_0137 – Überwachbare Ereignisse bestimmen Manuell, deaktiviert 1.1.0
Anforderungen für die Überprüfung und Berichterstellung von Überwachungen festlegen CMA_0277 – Anforderungen für die Überprüfung und Berichterstellung von Überwachungen festlegen Manuell, deaktiviert 1.1.0
Für jede Netzwerksicherheitsgruppe müssen Datenflussprotokolle konfiguriert sein Hiermit werden Netzwerksicherheitsgruppen überwacht, um sicherzustellen, dass Datenflussprotokolle konfiguriert sind. Durch die Aktivierung von Datenflussprotokollen können Informationen zum IP-Datenverkehr protokolliert werden, der durch die Netzwerksicherheitsgruppe fließt. So können Sie Netzwerkdatenflüsse optimieren, den Durchsatz überwachen, Konformität sicherstellen, Eindringversuche erkennen und mehr. Audit, Disabled 1.1.0
Überprüfung, Analyse und Berichterstellung der Überwachung integrieren CMA_0339 – Überprüfung, Analyse und Berichterstellung der Überwachung integrieren Manuell, deaktiviert 1.1.0
Cloud App Security in SIEM integrieren CMA_0340 – Cloud App Security in SIEM integrieren Manuell, deaktiviert 1.1.0
Die Log Analytics-Erweiterung sollte für die aufgelisteten VM-Images in den VM-Skalierungsgruppen aktiviert sein Meldet VM-Skalierungsgruppen als nicht konform, wenn das VM-Image nicht in der definierten Liste vorhanden und der Agent nicht installiert ist. AuditIfNotExists, Disabled 2.0.1
Microsoft Defender für Storage muss aktiviert sein. Microsoft Defender for Storage erkennt potenzielle Bedrohungen für Ihre Speicherkonten. Es hilft, die drei wichtigsten Auswirkungen auf Ihre Daten und Ihren Workload zu verhindern: Upload von Schadsoftware, Exfiltration vertraulicher Daten und Datenbeschädigung. Der neue Defender for Storage-Plan umfasst die Überprüfung auf Schadsoftware und die Bedrohungserkennung für vertrauliche Daten. Diese Plan bietet auch eine vorhersagbare Preisstruktur (pro Speicherkonto), sodass Sie Kosten und Abdeckung immer im Blick haben. AuditIfNotExists, Disabled 1.0.0
Für Network Watcher-Datenflussprotokolle sollte Traffic Analytics aktiviert sein. Datenverkehrsanalysen analysieren Datenflussprotokolle, um Erkenntnisse zum Datenfluss in Ihrer Azure-Cloud bereitzustellen. Es kann verwendet werden, um Netzwerkaktivitäten in Ihren Azure-Abonnements zu visualisieren, Hotspots und Sicherheitsbedrohungen zu identifizieren, Datenverkehrsflussmuster zu verstehen, Fehlkonfigurationen im Netzwerk zu ermitteln und vieles mehr. Audit, Disabled 1.0.1
Sicherheitsrisikoüberprüfungen ausführen CMA_0393 – Sicherheitsrisikoüberprüfungen ausführen Manuell, deaktiviert 1.1.0
Bereitstellen von Echtzeitwarnungen bei Überwachungsereignisfehlern CMA_C1114 – Bereitstellen von Echtzeitwarnungen bei Überwachungsereignisfehlern Manuell, deaktiviert 1.1.0
Informationssystemfehler korrigieren CMA_0427 – Informationssystemfehler korrigieren Manuell, deaktiviert 1.1.0
In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. Hiermit wird die Aktivierung von Ressourcenprotokollen überwacht. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn es zu einem Sicherheitsincident kommt oder Ihr Netzwerk gefährdet ist. AuditIfNotExists, Disabled 5.0.0
In Key Vault müssen Ressourcenprotokolle aktiviert sein. Hiermit wird die Aktivierung von Ressourcenprotokollen überwacht. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn es zu einem Sicherheitsincident kommt oder Ihr Netzwerk gefährdet ist. AuditIfNotExists, Disabled 5.0.0
In Logic Apps müssen Ressourcenprotokolle aktiviert sein. Hiermit wird die Aktivierung von Ressourcenprotokollen überwacht. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn es zu einem Sicherheitsincident kommt oder Ihr Netzwerk gefährdet ist. AuditIfNotExists, Disabled 5.1.0
In Suchdiensten müssen Ressourcenprotokolle aktiviert sein Hiermit wird die Aktivierung von Ressourcenprotokollen überwacht. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn es zu einem Sicherheitsincident kommt oder Ihr Netzwerk gefährdet ist. AuditIfNotExists, Disabled 5.0.0
In Service Bus müssen Ressourcenprotokolle aktiviert sein Hiermit wird die Aktivierung von Ressourcenprotokollen überwacht. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn es zu einem Sicherheitsincident kommt oder Ihr Netzwerk gefährdet ist. AuditIfNotExists, Disabled 5.0.0
Kontobereitstellungsprotokolle überprüfen CMA_0460 – Kontobereitstellungsprotokolle überprüfen Manuell, deaktiviert 1.1.0
Administratorzuweisungen wöchentlich überprüfen CMA_0461 – Administratorzuweisungen wöchentlich überprüfen Manuell, deaktiviert 1.1.0
Überwachungsdaten überprüfen CMA_0466 – Überwachungsdaten überprüfen Manuell, deaktiviert 1.1.0
Übersicht über den Cloud-Identitätsbericht überprüfen CMA_0468 – Übersicht über den Cloud-Identitätsbericht überprüfen Manuell, deaktiviert 1.1.0
Überwachte Ordnerzugriffsereignisse überprüfen CMA_0471 – Überwachte Ordnerzugriffsereignisse überprüfen Manuell, deaktiviert 1.1.0
Exploit-Schutzereignisse überprüfen CMA_0472: Exploit-Schutz-Ereignisse überprüfen Manuell, deaktiviert 1.1.0
Datei- und Ordneraktivitäten überprüfen CMA_0473 – Datei- und Ordneraktivitäten überprüfen Manuell, deaktiviert 1.1.0
Rollengruppenänderungen wöchentlich überprüfen CMA_0476 – Rollengruppenänderungen wöchentlich überprüfen Manuell, deaktiviert 1.1.0
Gespeicherte Abfragen in Azure Monitor müssen zur Protokollverschlüsselung im Kundenspeicherkonto gespeichert werden Verknüpfen Sie das Speicherkonto mit einem Log Analytics-Arbeitsbereich, um gespeicherte Abfragen durch eine Verschlüsselung des Speicherkontos zu schützen. Kundenseitig verwaltete Schlüssel sind häufig erforderlich, um gesetzliche Bestimmungen einzuhalten und eine bessere Kontrolle des Zugriffs auf Ihre gespeicherten Abfragen in Azure Monitor zu erhalten. Ausführlichere Informationen hierzu finden Sie unter https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys?tabs=portal#customer-managed-key-for-saved-queries. überprüfen, Überprüfung, verweigern, Verweigerung, deaktiviert, Deaktivierung 1.1.0
Das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, muss mit BYOK verschlüsselt sein Diese Richtlinie überwacht, ob das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, mit BYOK verschlüsselt ist. Die Richtlinie funktioniert nur, wenn sich das Speicherkonto in demselben Abonnement wie die Aktivitätsprotokolle befindet. Weitere Informationen zur Azure Storage-Verschlüsselung im Ruhezustand finden Sie unter https://aka.ms/azurestoragebyok. AuditIfNotExists, Disabled 1.0.0
Die Log Analytics-Erweiterung sollte für VM-Skalierungsgruppen installiert sein Diese Richtlinie überwacht alle Windows-/Linux-VM-Skalierungsgruppen, wenn die Log Analytics-Erweiterung nicht installiert ist. AuditIfNotExists, Disabled 1.0.1
Die Log Analytics-Erweiterung sollte auf virtuellen Computern installiert sein Diese Richtlinie überwacht, ob auf allen Windows-/Linux-VMs die Log Analytics-Erweiterung installiert ist. AuditIfNotExists, Disabled 1.0.1

Erkennen Sie anomale Netzwerkaktivitäten in der lokalen oder Remote-SWIFT-Umgebung, und dämmen Sie sie innerhalb der Umgebung ein.

ID: SWIFT CSCF v2022 6.5A Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
[Vorschau]: Der Datensammlungs-Agent für Netzwerkdatenverkehr muss auf virtuellen Linux-Computern installiert werden Security Center verwendet den Microsoft Dependency-Agent, um Daten zum Netzwerkdatenverkehr Ihrer Azure-VMs zu erfassen. Dies ermöglicht die Aktivierung erweiterter Netzwerkschutzfunktionen, darunter die Datenverkehrsvisualisierung in der Netzwerkübersicht sowie Empfehlungen zur Netzwerkhärtung und zu bestimmten Netzwerkbedrohungen. AuditIfNotExists, Disabled 1.0.2-preview
[Vorschau]: Der Datensammlungs-Agent für Netzwerkdatenverkehr muss auf virtuellen Windows-Computern installiert werden Security Center verwendet den Microsoft Dependency-Agent, um Daten zum Netzwerkdatenverkehr Ihrer Azure-VMs zu erfassen. Dies ermöglicht die Aktivierung erweiterter Netzwerkschutzfunktionen, darunter die Datenverkehrsvisualisierung in der Netzwerkübersicht sowie Empfehlungen zur Netzwerkhärtung und zu bestimmten Netzwerkbedrohungen. AuditIfNotExists, Disabled 1.0.2-preview
Personal bzgl. Informationslecks warnen CMA_0007 – Personal bzgl. Informationslecks warnen Manuell, deaktiviert 1.1.0
VoIP autorisieren, überwachen und steuern CMA_0025 – VoIP autorisieren, überwachen und steuern Manuell, deaktiviert 1.1.0
Azure Defender für App Service sollte aktiviert werden Azure Defender für App Service nutzt die Skalierbarkeit der Cloud und die Transparenz von Azure als Cloudanbieter, um eine Überwachung auf gängige Web-App-Angriffe durchzuführen. AuditIfNotExists, Disabled 1.0.3
Azure Defender für Key Vault sollte aktiviert werden Azure Defender für Key Vault bietet eine zusätzliche Schutzebene und Security Intelligence, indem ungewöhnliche und potenziell schädliche Zugriffs- und Exploitversuche für Key Vault-Konten ermittelt werden. AuditIfNotExists, Disabled 1.0.3
Azure Defender für Server sollte aktiviert werden Azure Defender für Server verfügt über einen Echtzeitbedrohungsschutz für Server und generiert Empfehlungen zur Härtung sowie Warnungen vor verdächtigen Aktivitäten. AuditIfNotExists, Disabled 1.0.3
Netzwerkdienste erkennen, die nicht autorisiert oder genehmigt wurden CMA_C1700 – Netzwerkdienste erkennen, die nicht autorisiert oder genehmigt wurden Manuell, deaktiviert 1.1.0
Entwickeln eines Plans für die Reaktion auf Sicherheitsvorfälle CMA_0145 – Plan zur Reaktion auf Vorfälle entwickeln Manuell, deaktiviert 1.1.0
Security Operations dokumentieren CMA_0202 – Security Operations dokumentieren Manuell, deaktiviert 1.1.0
Systemgrenzschutz implementieren CMA_0328 – Systemgrenzschutz implementieren Manuell, deaktiviert 1.1.0
Verwalten von Gateways CMA_0363 – Gateways verwalten Manuell, deaktiviert 1.1.0
Microsoft Defender für Storage muss aktiviert sein. Microsoft Defender for Storage erkennt potenzielle Bedrohungen für Ihre Speicherkonten. Es hilft, die drei wichtigsten Auswirkungen auf Ihre Daten und Ihren Workload zu verhindern: Upload von Schadsoftware, Exfiltration vertraulicher Daten und Datenbeschädigung. Der neue Defender for Storage-Plan umfasst die Überprüfung auf Schadsoftware und die Bedrohungserkennung für vertrauliche Daten. Diese Plan bietet auch eine vorhersagbare Preisstruktur (pro Speicherkonto), sodass Sie Kosten und Abdeckung immer im Blick haben. AuditIfNotExists, Disabled 1.0.0
Network Watcher muss aktiviert sein Network Watcher ist ein regionaler Dienst, mit dem Sie Bedingungen auf der Ebene von Netzwerkszenarien in Azure überwachen und diagnostizieren können. Die Überwachung auf Szenarioebene erlaubt die umfassende Diagnose von Problemen auf Netzwerkebene. Es muss eine Network Watcher-Ressourcengruppe in jeder Region erstellt werden, in der ein virtuelles Netzwerk vorhanden ist. Wenn eine Network Watcher-Ressourcengruppe in einer bestimmten Region nicht verfügbar ist, wird eine Warnung angezeigt. AuditIfNotExists, Disabled 3.0.0
Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten CMA_0484 – Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten Manuell, deaktiviert 1.1.0
Automatisierte Benachrichtigungen für neue und beliebte Cloudanwendungen in Ihrer Organisation festlegen CMA_0495 – Automatisierte Benachrichtigungen für neue und beliebte Cloudanwendungen in Ihrer Organisation festlegen Manuell, deaktiviert 1.1.0
Sensoren für Endpunktsicherheitslösung aktivieren CMA_0514 – Sensoren für Endpunktsicherheitslösung aktivieren Manuell, deaktiviert 1.1.0

7. Planen der Reaktion auf Vorfälle und Informationsfreigabe

Stellen Sie einen konsistenten und effektiven Ansatz für die Verwaltung von Cyberincidents sicher.

ID: SWIFT CSCF v2022 7.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Behandeln von Informationssicherheitsproblemen CMA_C1742: Behandeln von Informationssicherheitsproblemen Manuell, deaktiviert 1.1.0
E-Mail-Benachrichtigung zu Warnungen mit hohem Schweregrad muss aktiviert sein Aktivieren Sie E-Mail-Benachrichtigungen für Warnungen mit hohem Schweregrad in Security Center, um sicherzustellen, dass die relevanten Personen in Ihrer Organisation benachrichtigt werden, wenn es für eines Ihrer Abonnements zu einer potenziellen Sicherheitsverletzung gekommen ist. AuditIfNotExists, Disabled 1.2.0
E-Mail-Benachrichtigung des Abonnementbesitzers bei Warnungen mit hohem Schweregrad muss aktiviert sein Legen Sie E-Mail-Benachrichtigungen für Abonnementbesitzer für Warnungen mit hohem Schweregrad in Security Center fest, um sicherzustellen, dass Ihre Abonnementbesitzer benachrichtigt werden, wenn es für ihr Abonnement zu einer potenziellen Sicherheitsverletzung gekommen ist. AuditIfNotExists, Disabled 2.1.0
Identifizierung von Vorfallsklassen und ergriffene Aktionen CMA_C1365: Identifizierung von Vorfallsklassen und ergriffene Aktionen Manuell, deaktiviert 1.1.0
Integrieren simulierter Ereignisse in die Schulung zur Reaktion auf Vorfälle CMA_C1356: Integrieren simulierter Ereignisse in die Schulung zur Reaktion auf Vorfälle Manuell, deaktiviert 1.1.0
Training zu Informationslecks bereitstellen CMA_0413 – Training zu Informationslecks bereitstellen Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren zur Reaktion auf Vorfälle überprüfen und aktualisieren CMA_C1352 – Richtlinien und Prozeduren zur Reaktion auf Vorfälle überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
In Abonnements sollte eine Kontakt-E-Mail-Adresse für Sicherheitsprobleme angegeben sein. Legen Sie eine für die Sicherheit zuständige Kontaktperson fest, die E-Mail-Benachrichtigungen von Security Center erhalten soll, um sicherzustellen, dass die relevanten Personen in Ihrer Organisation benachrichtigt werden, wenn es für eines Ihrer Abonnements zu einer potenziellen Sicherheitsverletzung gekommen ist. AuditIfNotExists, Disabled 1.0.1

Stellen Sie sicher, dass alle Mitarbeitenden ihre Sicherheitsaufgaben kennen und erfüllen, indem Sie regelmäßige Sensibilisierungsaktivitäten durchführen und das Sicherheitswissen der Mitarbeitenden mit privilegiertem Zugriff pflegen.

ID: SWIFT CSCF v2022 7.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Trainingsaktivitäten für Sicherheit und Datenschutz dokumentieren CMA_0198 – Trainingsaktivitäten für Sicherheit und Datenschutz dokumentieren Manuell, deaktiviert 1.1.0
Regelmäßiges rollenbasiertes Sicherheitstraining bereitstellen CMA_C1095 – Regelmäßiges rollenbasiertes Sicherheitstraining bereitstellen Manuell, deaktiviert 1.1.0
Regelmäßiges Sicherheitsbewusstseinstraining bereitstellen CMA_C1091 – Regelmäßiges Sicherheitsbewusstseinstraining bereitstellen Manuell, deaktiviert 1.1.0
Training zum Datenschutz bereitstellen CMA_0415 – Training zum Datenschutz bereitstellen Manuell, deaktiviert 1.1.0
Bereitstellen rollenbasierter praktischer Übungen CMA_C1096: Bereitstellen rollenbasierter praktischer Übungen Manuell, deaktiviert 1.1.0
Rollenbasierte Sicherheitstrainings bereitstellen CMA_C1094 – Rollenbasierte Sicherheitstrainings bereitstellen Manuell, deaktiviert 1.1.0
Rollenbasierte Schulungen zu verdächtigen Aktivitäten anbieten CMA_C1097: Anbieten von rollenbasierten Schulungen zu verdächtigen Aktivitäten Manuell, deaktiviert 1.1.0
Schulung zum Sicherheitsbewusstsein für Insiderbedrohungen bereitstellen CMA_0417: Bereitstellen von Training zum Sicherheitsbewusstsein für Insider-Bedrohungen Manuell, deaktiviert 1.1.0
Vor dem Zugriffsgewährung Sicherheitstraining bereitstellen CMA_0418 – Vor dem Zugriffsgewährung Sicherheitstraining bereitstellen Manuell, deaktiviert 1.1.0
Sicherheitstraining für neue Benutzer bereitstellen CMA_0419 – Sicherheitstraining für neue Benutzer bereitstellen Manuell, deaktiviert 1.1.0
Aktualisiertes Sicherheitsbewusstseinstraining bereitstellen CMA_C1090 – Aktualisiertes Sicherheitsbewusstseinstraining bereitstellen Manuell, deaktiviert 1.1.0

Überprüfen Sie die Betriebssicherheitskonfiguration, und identifizieren Sie Sicherheitslücken, indem Sie Penetrationstests durchführen.

ID: SWIFT CSCF v2022 7.3A Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Unabhängiges Team für Penetrationstests bereitstellen CMA_C1171 – Unabhängiges Team für Penetrationstests bereitstellen Manuell, deaktiviert 1.1.0
Erstellen der Sicherheitsarchitektur durch Entwickler anfordern CMA_C1612 – Erstellen der Sicherheitsarchitektur durch Entwickler anfordern Manuell, deaktiviert 1.1.0

Bewerten Sie das Risiko und die Bereitschaft der Organisation basierend auf realistischen Cyberangriffsszenarien.

ID: SWIFT CSCF v2022 7.4A Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Risikobewertung durchführen CMA_C1543 – Risikobewertung durchführen Manuell, deaktiviert 1.1.0
Risikobewertung durchführen und Ergebnisse verteilen CMA_C1544 – Risikobewertung durchführen und Ergebnisse verteilen Manuell, deaktiviert 1.1.0
Risikobewertung durchführen und Ergebnisse dokumentieren CMA_C1542 – Risikobewertung durchführen und Ergebnisse dokumentieren Manuell, deaktiviert 1.1.0
Risikomanagementstrategie einrichten CMA_0258 – Risikomanagementstrategie einrichten Manuell, deaktiviert 1.1.0
Risikomanagementstrategie implementieren CMA_C1744 – Risikomanagementstrategie implementieren Manuell, deaktiviert 1.1.0
Risikobewertung durchführen CMA_0388 – Risikobewertung durchführen Manuell, deaktiviert 1.1.0
Risikobewertungsrichtlinien und -prozeduren überprüfen und aktualisieren CMA_C1537 – Risikobewertungsrichtlinien und -prozeduren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0

8. Festlegen und Überwachen der Leistung

Verfügbarkeit durch formelle Festlegung und Überwachung der zu erreichenden Ziele sicherstellen

ID: SWIFT CSCF v2022 8.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Notfallpläne mit zugehörigen Plänen koordinieren CMA_0086 – Notfallpläne mit zugehörigen Plänen koordinieren Manuell, deaktiviert 1.1.0
Notfallplan entwickeln CMA_C1244 – Notfallplan entwickeln Manuell, deaktiviert 1.1.0
Rechtlichen Meinung zur Überwachung von Systemaktivitäten einholen CMA_C1688 – Rechtlichen Meinung zur Überwachung von Systemaktivitäten einholen Manuell, deaktiviert 1.1.0
Trendanalyse für Bedrohungen ausführen CMA_0389 – Trendanalyse für Bedrohungen ausführen Manuell, deaktiviert 1.1.0
Fortführung wichtiger Geschäftsfunktionen planen CMA_C1255 – Fortführung wichtiger Geschäftsfunktionen planen Manuell, deaktiviert 1.1.0
Wiederaufnahme wichtiger Geschäftsfunktionen planen CMA_C1253 – Wiederaufnahme wichtiger Geschäftsfunktionen planen Manuell, deaktiviert 1.1.0
Überwachungsinformationen nach Bedarf bereitstellen CMA_C1689 – Überwachungsinformationen nach Bedarf bereitstellen Manuell, deaktiviert 1.1.0
Alle Aufgaben und Geschäftsfunktionen wiederaufnehmen CMA_C1254 – Alle Aufgaben und Geschäftsfunktionen wiederaufnehmen Manuell, deaktiviert 1.1.0

Verfügbarkeit, Kapazität und Servicequalität für Kund*innen sicherstellen

ID: SWIFT CSCF v2022 8.4 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Kapazitätsplanung durchführen CMA_C1252 – Kapazitätsplanung durchführen Manuell, deaktiviert 1.1.0
Notfallpläne mit zugehörigen Plänen koordinieren CMA_0086 – Notfallpläne mit zugehörigen Plänen koordinieren Manuell, deaktiviert 1.1.0
Erstellen alternativer Maßnahmen für identifizierte Anomalien CMA_C1711: Erstellen alternativer Maßnahmen für identifizierte Anomalien Manuell, deaktiviert 1.1.0
Notfallplan entwickeln CMA_C1244 – Notfallplan entwickeln Manuell, deaktiviert 1.1.0
Mitarbeiter über fehlgeschlagene Sicherheitsüberprüfungstests benachrichtigen CMA_C1710: Mitarbeiter über Sicherheitsüberprüfungstests informieren, bei denen Fehler aufgetreten sind Manuell, deaktiviert 1.1.0
Überprüfung von Sicherheitsfunktionen mit einer definierten Häufigkeit durchführen CMA_C1709: Überprüfung von Sicherheitsfunktionen mit einer definierten Häufigkeit durchführen Manuell, deaktiviert 1.1.0
Fortführung wichtiger Geschäftsfunktionen planen CMA_C1255 – Fortführung wichtiger Geschäftsfunktionen planen Manuell, deaktiviert 1.1.0

Stellen Sie eine frühzeitige Verfügbarkeit von SWIFTNet-Versionen und der FIN-Standards für ordnungsgemäße Tests durch Kund*innen sicher, bevor Sie die Inhalte live schalten.

ID: SWIFT CSCF v2022 8.5 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Auf Sicherheitsrisiken bei der Codierung eingehen CMA_0003 – Auf Sicherheitsrisiken bei der Codierung eingehen Manuell, deaktiviert 1.1.0
Anwendungssicherheitsanforderungen entwickeln und dokumentieren CMA_0148 – Anwendungssicherheitsanforderungen entwickeln und dokumentieren Manuell, deaktiviert 1.1.0
Umgebung des Informationssystems in Kaufverträgen dokumentieren CMA_0205 – Umgebung des Informationssystems in Kaufverträgen dokumentieren Manuell, deaktiviert 1.1.0
Sicheres Softwareentwicklungsprogramm einrichten CMA_0259 – Sicheres Softwareentwicklungsprogramm einrichten Manuell, deaktiviert 1.1.0
Sicherheitsrisikoüberprüfungen ausführen CMA_0393 – Sicherheitsrisikoüberprüfungen ausführen Manuell, deaktiviert 1.1.0
Informationssystemfehler korrigieren CMA_0427 – Informationssystemfehler korrigieren Manuell, deaktiviert 1.1.0
Entwickler verpflichten, genehmigte Änderungen und potenzielle Auswirkungen zu dokumentieren CMA_C1597 – Entwickler verpflichten, genehmigte Änderungen und potenzielle Auswirkungen zu dokumentieren Manuell, deaktiviert 1.1.0
Entwickler verpflichten, nur genehmigte Änderungen zu implementieren CMA_C1596 – Entwickler verpflichten, nur genehmigte Änderungen zu implementieren Manuell, deaktiviert 1.1.0
Entwickler verpflichten, die Änderungsintegrität zu verwalten CMA_C1595 – Entwickler verpflichten, die Änderungsintegrität zu verwalten Manuell, deaktiviert 1.1.0
Produktion von Nachweisen für die Ausführung des Sicherheitsbewertungsplans durch Entwickler anfordern CMA_C1602 – Produktion von Nachweisen für die Ausführung des Sicherheitsbewertungsplans durch Entwickler anfordern Manuell, deaktiviert 1.1.0
Software-, Firmware- und Informationsintegrität bestätigen CMA_0542 – Software-, Firmware- und Informationsintegrität bestätigen Manuell, deaktiviert 1.1.0

9. Verfügbarkeit durch Resilienz sicherstellen

Anbieter müssen sicherstellen, dass der Dienst für Kund*innen im Falle eines lokalen Störfalls oder einer Fehlfunktion verfügbar bleibt.

ID: SWIFT CSCF v2022 9.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Testen von Reaktionen auf Vorfälle durchführen CMA_0060: Durchführung von Tests zur Reaktion auf Vorfälle Manuell, deaktiviert 1.1.0
Notfallpläne mit zugehörigen Plänen koordinieren CMA_0086 – Notfallpläne mit zugehörigen Plänen koordinieren Manuell, deaktiviert 1.1.0
Notfallplan entwickeln CMA_C1244 – Notfallplan entwickeln Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren für die Notfallplanung entwickeln CMA_0156 – Richtlinien und Prozeduren für die Notfallplanung entwickeln Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren verteilen CMA_0185 – Richtlinien und Prozeduren verteilen Manuell, deaktiviert 1.1.0
Informationssicherheitsprogramm einrichten CMA_0263 – Informationssicherheitsprogramm einrichten Manuell, deaktiviert 1.1.0
Notfalltraining bereitstellen CMA_0412 – Notfalltraining bereitstellen Manuell, deaktiviert 1.1.0
Simulationsangriffe ausführen CMA_0486: Ausführen von Simulationsangriffen Manuell, deaktiviert 1.1.0

Anbieter müssen sicherstellen, dass der Dienst für Kund*innen im Falle eines Notfalls am Standort verfügbar bleibt.

ID: SWIFT CSCF v2022 9.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Sicherung der Informationssystemdokumentation durchführen CMA_C1289 – Sicherung der Informationssystemdokumentation durchführen Manuell, deaktiviert 1.1.0
Separate alternative und primäre Speicherstandorte erstellen CMA_C1269 – Separate alternative und primäre Speicherstandorte erstellen Manuell, deaktiviert 1.1.0
Sicherstellen, dass die Schutzmaßnahmen des alternativen Speicherorts denjenigen des primären Standorts entsprechen CMA_C1268 – Sicherstellen, dass die Schutzmaßnahmen des alternativen Speicherorts denjenigen des primären Standorts entsprechen Manuell, deaktiviert 1.1.0
Einrichten eines alternativen Speicherstandorts, der Wiederherstellungsvorgänge unterstützt CMA_C1270: Einrichten eines alternativen Speicherstandorts, der Wiederherstellungsvorgänge unterstützt Manuell, deaktiviert 1.1.0
Alternativen Speicherstandort zum Speichern und Abrufen von Sicherungsinformationen einrichten CMA_C1267 – Alternativen Speicherstandort zum Speichern und Abrufen von Sicherungsinformationen einrichten Manuell, deaktiviert 1.1.0
Alternativen Verarbeitungsstandort einrichten CMA_0262 – Alternativen Verarbeitungsstandort einrichten Manuell, deaktiviert 1.1.0
Anforderungen für Internetdienstanbieter festlegen CMA_0278 – Anforderungen für Internetdienstanbieter festlegen Manuell, deaktiviert 1.1.0
Potenzielle Probleme an einem alternativen Speicherort identifizieren und beheben CMA_C1271 – Potenzielle Probleme an einem alternativen Speicherort identifizieren und beheben Manuell, deaktiviert 1.1.0
Vorbereiten eines alternativen Verarbeitungsstandorts für die Verwendung als Betriebsstandort CMA_C1278 – Vorbereiten eines alternativen Verarbeitungsstandorts für die Verwendung als Betriebsstandort Manuell, deaktiviert 1.1.0
Ressourcen nach einer Unterbrechung wiederherstellen und neu konfigurieren CMA_C1295: Ressourcen nach einer Unterbrechung wiederherstellen und neu konfigurieren Manuell, deaktiviert 1.1.1
Ressourcen im Betriebszustand wiederherstellen CMA_C1297: Ressourcen im Betriebszustand wiederherstellen Manuell, deaktiviert 1.1.1
Sicherungsinformationen separat speichern CMA_C1293 – Sicherungsinformationen separat speichern Manuell, deaktiviert 1.1.0
Sicherungsinformationen an einen alternativen Speicherstandort übertragen CMA_C1294 – Sicherungsinformationen an einen alternativen Speicherstandort übertragen Manuell, deaktiviert 1.1.0

Die Dienststelle (Service Bureau) muss sicherstellen, dass der Dienst für ihre Kund*innen im Falle eines Störfalls, einer Gefährdung oder eines Vorfalls verfügbar bleibt.

ID: SWIFT CSCF v2022 9.3 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Business Continuity & Disaster Recovery entwickeln und dokumentieren CMA_0146 – Business Continuity & Disaster Recovery entwickeln und dokumentieren Manuell, deaktiviert 1.1.0
Notfallplan entwickeln CMA_C1244 – Notfallplan entwickeln Manuell, deaktiviert 1.1.0
Automatische Notbeleuchtung verwenden CMA_0209 – Automatische Notbeleuchtung verwenden Manuell, deaktiviert 1.1.0
Implementieren einer Penetrationstestmethodik CMA_0306: Implementieren einer Penetrationstestmethodik Manuell, deaktiviert 1.1.0
Physische Sicherheit für Büros, Arbeitsbereiche und sichere Bereiche implementieren CMA_0323 – Physische Sicherheit für Büros, Arbeitsbereiche und gesicherte Bereiche implementieren Manuell, deaktiviert 1.1.0
Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren CMA_C1446 – Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Simulationsangriffe ausführen CMA_0486: Ausführen von Simulationsangriffen Manuell, deaktiviert 1.1.0

ID: SWIFT CSCF v2022 9.4 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
VoIP autorisieren, überwachen und steuern CMA_0025 – VoIP autorisieren, überwachen und steuern Manuell, deaktiviert 1.1.0
Kapazitätsplanung durchführen CMA_C1252 – Kapazitätsplanung durchführen Manuell, deaktiviert 1.1.0
Systemgrenzschutz implementieren CMA_0328 – Systemgrenzschutz implementieren Manuell, deaktiviert 1.1.0
Verwalten von Gateways CMA_0363 – Gateways verwalten Manuell, deaktiviert 1.1.0
Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten CMA_0484 – Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten Manuell, deaktiviert 1.1.0

10. Bereit sein im Falle eines schwerwiegenden Notfalls

Die Geschäftskontinuität wird durch einen dokumentierten Plan sichergestellt, der den potenziell betroffenen Parteien (Servicebüro und Kund*innen) mitgeteilt wird.

ID: SWIFT CSCF v2022 10.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Notfallpläne mit zugehörigen Plänen koordinieren CMA_0086 – Notfallpläne mit zugehörigen Plänen koordinieren Manuell, deaktiviert 1.1.0
Notfallplan entwickeln CMA_C1244 – Notfallplan entwickeln Manuell, deaktiviert 1.1.0
Fortführung wichtiger Geschäftsfunktionen planen CMA_C1255 – Fortführung wichtiger Geschäftsfunktionen planen Manuell, deaktiviert 1.1.0
Wiederaufnahme wichtiger Geschäftsfunktionen planen CMA_C1253 – Wiederaufnahme wichtiger Geschäftsfunktionen planen Manuell, deaktiviert 1.1.0
Alle Aufgaben und Geschäftsfunktionen wiederaufnehmen CMA_C1254 – Alle Aufgaben und Geschäftsfunktionen wiederaufnehmen Manuell, deaktiviert 1.1.0

11. Überwachen im Falle eines schwerwiegenden Notfalls

Stellen Sie einen konsistenten und effektiven Ansatz für die Ereignisüberwachung und -eskalation sicher.

ID: SWIFT CSCF v2022 11.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Security Operations dokumentieren CMA_0202 – Security Operations dokumentieren Manuell, deaktiviert 1.1.0
Rechtlichen Meinung zur Überwachung von Systemaktivitäten einholen CMA_C1688 – Rechtlichen Meinung zur Überwachung von Systemaktivitäten einholen Manuell, deaktiviert 1.1.0
Trendanalyse für Bedrohungen ausführen CMA_0389 – Trendanalyse für Bedrohungen ausführen Manuell, deaktiviert 1.1.0
Überwachungsinformationen nach Bedarf bereitstellen CMA_C1689 – Überwachungsinformationen nach Bedarf bereitstellen Manuell, deaktiviert 1.1.0
Sensoren für Endpunktsicherheitslösung aktivieren CMA_0514 – Sensoren für Endpunktsicherheitslösung aktivieren Manuell, deaktiviert 1.1.0

Stellen Sie einen konsistenten und effektiven Ansatz für die Verwaltung von Incidents (Problemverwaltung) sicher.

ID: SWIFT CSCF v2022 11.2 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Informationssicherheitsereignisse bewerten CMA_0013 – Informationssicherheitsereignisse bewerten Manuell, deaktiviert 1.1.0
Testen von Reaktionen auf Vorfälle durchführen CMA_0060: Durchführung von Tests zur Reaktion auf Vorfälle Manuell, deaktiviert 1.1.0
Entwickeln eines Plans für die Reaktion auf Sicherheitsvorfälle CMA_0145 – Plan zur Reaktion auf Vorfälle entwickeln Manuell, deaktiviert 1.1.0
Sicherheitsvorkehrungen entwickeln CMA_0161 – Sicherheitsvorkehrungen entwickeln Manuell, deaktiviert 1.1.0
Security Operations dokumentieren CMA_0202 – Security Operations dokumentieren Manuell, deaktiviert 1.1.0
Netzwerkschutz aktivieren CMA_0238 – Netzwerkschutz aktivieren Manuell, deaktiviert 1.1.0
Kontaminierte Informationen eliminieren CMA_0253 – Kontaminierte Informationen eliminieren Manuell, deaktiviert 1.1.0
Informationssicherheitsprogramm einrichten CMA_0263 – Informationssicherheitsprogramm einrichten Manuell, deaktiviert 1.1.0
Aktionen als Reaktion auf Informationslecks ausführen CMA_0281 – Aktionen als Reaktion auf Informationslecks ausführen Manuell, deaktiviert 1.1.0
Identifizierung von Vorfallsklassen und ergriffene Aktionen CMA_C1365: Identifizierung von Vorfallsklassen und ergriffene Aktionen Manuell, deaktiviert 1.1.0
Vorfallbearbeitung implementieren CMA_0318 – Vorfallbearbeitung implementieren Manuell, deaktiviert 1.1.0
Integrieren simulierter Ereignisse in die Schulung zur Reaktion auf Vorfälle CMA_C1356: Integrieren simulierter Ereignisse in die Schulung zur Reaktion auf Vorfälle Manuell, deaktiviert 1.1.0
Aufzeichnungen von Datensicherheitsverletzungen verwalten CMA_0351 – Aufzeichnungen von Datensicherheitsverletzungen verwalten Manuell, deaktiviert 1.1.0
Plan zur Reaktion auf Vorfälle beibehalten CMA_0352 – Plan zur Reaktion auf Vorfälle beibehalten Manuell, deaktiviert 1.1.0
Trendanalyse für Bedrohungen ausführen CMA_0389 – Trendanalyse für Bedrohungen ausführen Manuell, deaktiviert 1.1.0
Plan zur Reaktion auf Vorfälle schützen CMA_0405 – Plan zur Reaktion auf Vorfälle schützen Manuell, deaktiviert 1.1.0
Training zu Informationslecks bereitstellen CMA_0413 – Training zu Informationslecks bereitstellen Manuell, deaktiviert 1.1.0
Richtlinien und Prozeduren zur Reaktion auf Vorfälle überprüfen und aktualisieren CMA_C1352 – Richtlinien und Prozeduren zur Reaktion auf Vorfälle überprüfen und aktualisieren Manuell, deaktiviert 1.1.0
Simulationsangriffe ausführen CMA_0486: Ausführen von Simulationsangriffen Manuell, deaktiviert 1.1.0
Eingeschränkte Benutzer anzeigen und untersuchen CMA_0545 – Eingeschränkte Benutzer anzeigen und untersuchen Manuell, deaktiviert 1.1.0

Stellen Sie eine angemessene Eskalation von Betriebsfehlern bei Auswirkungen auf die Kund*innen sicher.

ID: SWIFT CSCF v2022 11.4 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Prozess zur Dokumentation implementierter Änderungen automatisieren CMA_C1195 – Prozess zur Dokumentation implementierter Änderungen automatisieren Manuell, deaktiviert 1.1.0
Prozess zum Hervorheben von nicht angezeigten Änderungsvorschlägen automatisieren CMA_C1193 – Prozess zum Hervorheben von nicht angezeigten Änderungsvorschlägen automatisieren Manuell, deaktiviert 1.1.0
Entwickeln eines Plans für die Reaktion auf Sicherheitsvorfälle CMA_0145 – Plan zur Reaktion auf Vorfälle entwickeln Manuell, deaktiviert 1.1.0
Security Operations dokumentieren CMA_0202 – Security Operations dokumentieren Manuell, deaktiviert 1.1.0
Netzwerkschutz aktivieren CMA_0238 – Netzwerkschutz aktivieren Manuell, deaktiviert 1.1.0
Kontaminierte Informationen eliminieren CMA_0253 – Kontaminierte Informationen eliminieren Manuell, deaktiviert 1.1.0
Änderungssteuerungsprozesse einrichten und dokumentieren CMA_0265 – Änderungssteuerungsprozesse einrichten und dokumentieren Manuell, deaktiviert 1.1.0
Konfigurationsverwaltungsanforderungen für Entwickler einrichten CMA_0270 – Konfigurationsverwaltungsanforderungen für Entwickler einrichten Manuell, deaktiviert 1.1.0
Einrichten einer Beziehung zwischen der Funktion zur Reaktion auf Vorfälle und externen Anbietern CMA_C1376: Einrichten einer Beziehung zwischen der Funktion zur Reaktion auf Vorfälle und externen Anbietern Manuell, deaktiviert 1.1.0
Aktionen als Reaktion auf Informationslecks ausführen CMA_0281 – Aktionen als Reaktion auf Informationslecks ausführen Manuell, deaktiviert 1.1.0
Vorfallbearbeitung implementieren CMA_0318 – Vorfallbearbeitung implementieren Manuell, deaktiviert 1.1.0
Trendanalyse für Bedrohungen ausführen CMA_0389 – Trendanalyse für Bedrohungen ausführen Manuell, deaktiviert 1.1.0
Überprüfung für Konfigurationsänderungssteuerung ausführen CMA_0390 – Überprüfung für Konfigurationsänderungssteuerung ausführen Manuell, deaktiviert 1.1.0
Eingeschränkte Benutzer anzeigen und untersuchen CMA_0545 – Eingeschränkte Benutzer anzeigen und untersuchen Manuell, deaktiviert 1.1.0

Für den Fall, dass während der Geschäftszeiten Probleme auftreten, wird den Kund*innen effektiver Support angeboten.

ID: SWIFT CSCF v2022 11.5 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Entwickeln eines Plans für die Reaktion auf Sicherheitsvorfälle CMA_0145 – Plan zur Reaktion auf Vorfälle entwickeln Manuell, deaktiviert 1.1.0
Security Operations dokumentieren CMA_0202 – Security Operations dokumentieren Manuell, deaktiviert 1.1.0
Netzwerkschutz aktivieren CMA_0238 – Netzwerkschutz aktivieren Manuell, deaktiviert 1.1.0
Kontaminierte Informationen eliminieren CMA_0253 – Kontaminierte Informationen eliminieren Manuell, deaktiviert 1.1.0
Einrichten einer Beziehung zwischen der Funktion zur Reaktion auf Vorfälle und externen Anbietern CMA_C1376: Einrichten einer Beziehung zwischen der Funktion zur Reaktion auf Vorfälle und externen Anbietern Manuell, deaktiviert 1.1.0
Aktionen als Reaktion auf Informationslecks ausführen CMA_0281 – Aktionen als Reaktion auf Informationslecks ausführen Manuell, deaktiviert 1.1.0
Personal für Reaktion auf Vorfälle identifizieren CMA_0301: Identifizieren von Mitarbeitern für die Reaktion auf Vorfälle Manuell, deaktiviert 1.1.0
Vorfallbearbeitung implementieren CMA_0318 – Vorfallbearbeitung implementieren Manuell, deaktiviert 1.1.0
Trendanalyse für Bedrohungen ausführen CMA_0389 – Trendanalyse für Bedrohungen ausführen Manuell, deaktiviert 1.1.0
Eingeschränkte Benutzer anzeigen und untersuchen CMA_0545 – Eingeschränkte Benutzer anzeigen und untersuchen Manuell, deaktiviert 1.1.0

12. Sicherstellen, dass Wissen verfügbar ist

Stellen Sie die Servicequalität für Kund*innen durch SWIFT-zertifizierte Mitarbeitende sicher.

ID: SWIFT CSCF v2022 12.1 Besitz: Freigegeben

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Regelmäßiges rollenbasiertes Sicherheitstraining bereitstellen CMA_C1095 – Regelmäßiges rollenbasiertes Sicherheitstraining bereitstellen Manuell, deaktiviert 1.1.0
Rollenbasierte Sicherheitstrainings bereitstellen CMA_C1094 – Rollenbasierte Sicherheitstrainings bereitstellen Manuell, deaktiviert 1.1.0
Vor dem Zugriffsgewährung Sicherheitstraining bereitstellen CMA_0418 – Vor dem Zugriffsgewährung Sicherheitstraining bereitstellen Manuell, deaktiviert 1.1.0

Nächste Schritte

Weitere Artikel über Azure Policy: