Details zur integrierten Initiative zur Einhaltung gesetzlicher Bestimmungen für SWIFT CSP-CSCF v2022
Der folgende Artikel enthält Details dazu, wie die integrierte Azure Policy-Initiative zur Einhaltung gesetzlicher Bestimmungen den Compliancebereichen und Kontrollen in SWIFT CSP-CSCF v2022 entspricht. Weitere Informationen zu diesem Compliancestandard finden Sie unter SWIFT CSP-CSCF v2022. Um die Eigentumsverhältnisse zu verstehen, überprüfen Sie den Richtlinientyp und die gemeinsame Verantwortung in der Cloud.
Die folgenden Zuordnungen gelten für die Kontrollen von SWIFT CSP-CSCF v2022. Viele der Steuerungen werden über die Definition einer Azure Policy-Initiative implementiert. Zum Anzeigen der vollständigen Initiativendefinition öffnen Sie Policy im Azure-Portal und wählen dann die Seite Definitionen aus. Suchen Sie anschließend nach der Definition der integrierten Initiative zur Einhaltung gesetzlicher Bestimmungen SWIFT CSP-CSCF v2022, und wählen Sie sie aus.
Wichtig
Jede Steuerung unten ist einer oder mehreren Azure Policy-Definitionen zugeordnet. Diese Richtlinien können Ihnen bei der Konformitätsbewertung mit der Steuerung helfen. Es gibt jedoch oft keine 1:1- oder vollständige Übereinstimmung zwischen einer Steuerung und einer bzw. mehreren Richtlinien. Daher bezieht sich Konform in Azure Policy nur auf die Richtliniendefinitionen selbst und gewährleistet nicht die vollständige Compliance mit allen Anforderungen einer Steuerung. Außerdem enthält der Kompatibilitätsstandard Steuerungen, die derzeit von keiner Azure Policy-Definition abgedeckt werden. Daher ist die Konformität in Azure Policy nur eine partielle Ansicht Ihres gesamten Konformitätsstatus. Die Zuordnungen zwischen Compliancebereichen, Steuerungen und Azure Policy-Definitionen für diesen Konformitätsstandard können sich im Lauf der Zeit ändern. Den Änderungsverlaufs finden Sie im GitHub-Commit-Verlauf.
1. Internetzugriff einschränken und kritische Systeme vor der allgemeinen IT-Umgebung schützen
Stellen Sie sicher, dass die lokale SWIFT-Infrastruktur der Benutzer*innen vor potenziell kompromittierten Komponenten der allgemeinen IT-Umgebung und der externen Umgebung geschützt ist.
ID: SWIFT CSCF v2022 1.1 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
[Vorschau]: Gesamten Internetdatenverkehr über Ihre bereitgestellte Azure Firewall-Instanz leiten | Azure Security Center hat festgestellt, dass einige Ihrer Subnetze nicht durch eine Firewall der nächsten Generation geschützt werden. Schützen Ihrer Subnetze vor möglichen Bedrohungen durch Einschränken des Zugriffs auf die Subnetze mit Azure Firewall oder einer unterstützten Firewall der nächsten Generation | AuditIfNotExists, Disabled | 3.0.0-preview |
[Vorschau]: Der Datensammlungs-Agent für Netzwerkdatenverkehr muss auf virtuellen Linux-Computern installiert werden | Security Center verwendet den Microsoft Dependency-Agent, um Daten zum Netzwerkdatenverkehr Ihrer Azure-VMs zu erfassen. Dies ermöglicht die Aktivierung erweiterter Netzwerkschutzfunktionen, darunter die Datenverkehrsvisualisierung in der Netzwerkübersicht sowie Empfehlungen zur Netzwerkhärtung und zu bestimmten Netzwerkbedrohungen. | AuditIfNotExists, Disabled | 1.0.2-preview |
[Vorschau]: Der Datensammlungs-Agent für Netzwerkdatenverkehr muss auf virtuellen Windows-Computern installiert werden | Security Center verwendet den Microsoft Dependency-Agent, um Daten zum Netzwerkdatenverkehr Ihrer Azure-VMs zu erfassen. Dies ermöglicht die Aktivierung erweiterter Netzwerkschutzfunktionen, darunter die Datenverkehrsvisualisierung in der Netzwerkübersicht sowie Empfehlungen zur Netzwerkhärtung und zu bestimmten Netzwerkbedrohungen. | AuditIfNotExists, Disabled | 1.0.2-preview |
Alle Netzwerkports müssen auf Netzwerksicherheitsgruppen eingeschränkt werden, die Ihrer VM zugeordnet sind. | Azure Security Center hat erkannt, dass die Regeln für eingehenden Datenverkehr einiger Ihrer Netzwerksicherheitsgruppen zu freizügig sind. Regeln für eingehenden Datenverkehr dürfen keinen Zugriff über die Bereiche „Beliebig“ oder „Internet“ zulassen. Dies kann es Angreifern ermöglichen, sich Zugang zu Ihren Ressourcen zu verschaffen. | AuditIfNotExists, Disabled | 3.0.0 |
App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden | Verwenden Sie virtuelle Netzwerkdienstendpunkte, um den Zugriff auf Ihre App von ausgewählten Subnetzen aus einem virtuellen Azure-Netzwerk einzuschränken. Weitere Informationen zu App Service Dienstendpunkten finden Sie unter https://aka.ms/appservice-vnet-service-endpoint. | AuditIfNotExists, Disabled | 2.0.1 |
Azure Key Vault sollte eine aktive Firewall haben | Aktivieren Sie die Key Vault-Firewall, damit auf den Key Vault standardmäßig nicht über öffentliche IP-Adressen zugegriffen werden kann. Optional können Sie bestimmte IP-Bereiche konfigurieren, um den Zugriff auf diese Netzwerke einzuschränken. Weitere Informationen finden Sie unter: https://docs.microsoft.com/azure/key-vault/general/network-security | Audit, Deny, Disabled | 3.2.1 |
Vor dem Einrichten interner Verbindungen auf Datenschutz und Sicherheitskonformität prüfen | CMA_0053 – Vor dem Einrichten interner Verbindungen auf Datenschutz und Sicherheitskonformität prüfen | Manuell, deaktiviert | 1.1.0 |
Sicherstellen, dass externe Anbieter die Interessen der Kunden konsistent erfüllen | CMA_C1592: Sicherstellen, dass externe Anbieter die Interessen der Kunden konsistent erfüllen | Manuell, deaktiviert | 1.1.0 |
Systemgrenzschutz implementieren | CMA_0328 – Systemgrenzschutz implementieren | Manuell, deaktiviert | 1.1.0 |
Virtuelle Computer mit Internetzugang sollten über Netzwerksicherheitsgruppen geschützt werden | Schützen Sie Ihre virtuellen Computer vor potenziellen Bedrohungen, indem Sie den Zugriff darauf mithilfe von Netzwerksicherheitsgruppen (NSGs) einschränken. Weitere Informationen zum Steuern des Datenverkehrs mit NSGs finden Sie unter https://aka.ms/nsg-doc. | AuditIfNotExists, Disabled | 3.0.0 |
Die IP-Weiterleitung muss auf Ihrem virtuellen Computer deaktiviert sein. | Durch die Aktivierung der IP-Weiterleitung für die Netzwerkschnittstelle einer VM kann die VM Datenverkehr empfangen, der an andere Ziele adressiert ist. Da die IP-Weiterleitung nur selten benötigt wird (z. B. bei Verwendung der VM als virtuelles Netzwerkgerät), sollte dieser Vorgang vom Netzwerksicherheitsteam geprüft werden. | AuditIfNotExists, Disabled | 3.0.0 |
Key Vault sollte einen VNET-Dienstendpunkt verwenden | Diese Richtlinie überwacht alle Key Vault-Instanzen, die nicht für die Verwendung eines VNET-Dienstendpunkts konfiguriert sind. | Audit, Disabled | 1.0.0 |
Network Watcher muss aktiviert sein | Network Watcher ist ein regionaler Dienst, mit dem Sie Bedingungen auf der Ebene von Netzwerkszenarien in Azure überwachen und diagnostizieren können. Die Überwachung auf Szenarioebene erlaubt die umfassende Diagnose von Problemen auf Netzwerkebene. Es muss eine Network Watcher-Ressourcengruppe in jeder Region erstellt werden, in der ein virtuelles Netzwerk vorhanden ist. Wenn eine Network Watcher-Ressourcengruppe in einer bestimmten Region nicht verfügbar ist, wird eine Warnung angezeigt. | AuditIfNotExists, Disabled | 3.0.0 |
Konformität des Cloud-Dienstanbieters mit Richtlinien und Verträgen überprüfen | CMA_0469: Konformität des Cloud-Dienstanbieters mit Richtlinien und Vereinbarungen überprüfen | Manuell, deaktiviert | 1.1.0 |
Netzwerkzugriff auf Speicherkonten einschränken | Der Netzwerkzugriff auf Speicherkonten sollte eingeschränkt werden. Konfigurieren Sie Netzwerkregeln, sodass nur Anwendungen aus zulässigen Netzwerken auf ein Speicherkonto zugreifen können. Um Verbindungen von bestimmten Internetclients oder lokalen Clients zuzulassen, kann Zugriff für Datenverkehr aus bestimmten virtuellen Azure-Netzwerken oder für IP-Adressbereiche im öffentlichen Internet gewährt werden. | Audit, Deny, Disabled | 1.1.1 |
Speicherkonten sollten einen VNET-Dienstendpunkt verwenden | Diese Richtlinie überwacht alle Speicherkonten, die nicht für die Verwendung eines VNET-Dienstendpunkts konfiguriert sind. | Audit, Disabled | 1.0.0 |
Subnetze sollten einer Netzwerksicherheitsgruppe zugeordnet werden | Schützen Sie Ihr Subnetz vor potenziellen Bedrohungen, indem Sie den Zugriff auf das Subnetz mit einer Netzwerksicherheitsgruppe (NSG) einschränken. NSGs enthalten eine Liste der ACL-Regeln (Access Control List), die den Netzwerkdatenverkehr an Ihr Subnetz zulassen oder verweigern. | AuditIfNotExists, Disabled | 3.0.0 |
Unabhängige Sicherheitsüberprüfung durchlaufen | CMA_0515 – Unabhängige Sicherheitsüberprüfung durchlaufen | Manuell, deaktiviert | 1.1.0 |
VM Image Builder-Vorlagen müssen eine private Verbindung verwenden | Mit Azure Private Link können Sie Ihr virtuelles Netzwerk mit Azure-Diensten verbinden, ohne auf der Quelle oder auf dem Ziel eine öffentliche IP-Adresse zu verwenden. Die Private Link-Plattform verarbeitet die Konnektivität zwischen dem Consumer und den Diensten über das Azure-Backbone-Netzwerk. Durch das Zuordnen privater Endpunkte zu Ihren VM Image Builder-Erstellungsressourcen wird das Risiko von Datenlecks verringert. Weitere Informationen zu privaten Verbindungen finden Sie unter https://docs.microsoft.com/azure/virtual-machines/linux/image-builder-networking#deploy-using-an-existing-vnet. | Audit, Disabled, Deny | 1.1.0 |
Beschränken und steuern Sie die Zuordnung und Verwendung von Konten des Betriebssystems auf Administratorebene.
ID: SWIFT CSCF v2022 1.2 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Maximal 3 Besitzer sollten für Ihr Abonnement festgelegt sein | Es wird empfohlen, bis zu drei Abonnementbesitzer festzulegen, um die Möglichkeit einer Sicherheitsverletzung durch einen kompromittierten Besitzer zu verringern. | AuditIfNotExists, Disabled | 3.0.0 |
Privilegierte Funktionen überwachen | CMA_0019 – Privilegierte Funktionen überwachen | Manuell, deaktiviert | 1.1.0 |
Gesperrte Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden | Veraltete Konten mit Besitzerberechtigungen müssen aus Ihrem Abonnement entfernt werden. Veraltete Konten sind Konten, bei denen die Anmeldung blockiert wurde. | AuditIfNotExists, Disabled | 1.0.0 |
Gesperrte Konten mit Lese- und Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden | Veraltete Konten sollten aus Ihren Abonnements entfernt werden. Veraltete Konten sind Konten, bei denen die Anmeldung blockiert wurde. | AuditIfNotExists, Disabled | 1.0.0 |
Bedingungen für freigegebene und Gruppenkonten definieren und erzwingen | CMA_0117: Definieren und Erzwingen von Bedingungen für freigegebene Konten und Gruppenkonten | Manuell, deaktiviert | 1.1.0 |
Zugriffssteuerungsmodell entwerfen | CMA_0129 – Zugriffssteuerungsmodell entwerfen | Manuell, deaktiviert | 1.1.0 |
Systemsicherheitsplan entwickeln und einrichten | CMA_0151 – Systemsicherheitsplan entwickeln und einrichten | Manuell, deaktiviert | 1.1.0 |
Informationssicherheitsrichtlinien und -prozeduren entwickeln | CMA_0158 – Informationssicherheitsrichtlinien und -prozeduren entwickeln | Manuell, deaktiviert | 1.1.0 |
Zugriff mit den geringsten Rechten verwenden | CMA_0212 – Zugriff mit den geringsten Rechten verwenden | Manuell, deaktiviert | 1.1.0 |
Datenschutzprogramm einrichten | CMA_0257 – Datenschutzprogramm einrichten | Manuell, deaktiviert | 1.1.0 |
Sicherheitsanforderungen für die Herstellung verbundener Geräte festlegen | CMA_0279 – Sicherheitsanforderungen für die Herstellung verbundener Geräte festlegen | Manuell, deaktiviert | 1.1.0 |
Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden. | Externe Konten mit Besitzerberechtigungen müssen aus Ihrem Abonnement entfernt werden, um einen nicht überwachten Zugriff zu verhindern. | AuditIfNotExists, Disabled | 1.0.0 |
Gastkonten mit Leseberechtigungen für Azure-Ressourcen sollten entfernt werden | Externe Konten mit Leserechten müssen aus Ihrem Abonnement entfernt werden, um nicht überwachten Zugriff zu verhindern. | AuditIfNotExists, Disabled | 1.0.0 |
Gastkonten mit Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden | Externe Konten mit Schreibrechten müssen aus Ihrem Abonnement entfernt werden, um nicht überwachten Zugriff zu verhindern. | AuditIfNotExists, Disabled | 1.0.0 |
Sicherheitsentwicklungsprinzipien von Informationssystemen implementieren | CMA_0325 – Sicherheitsentwicklungsprinzipien von Informationssystemen implementieren | Manuell, deaktiviert | 1.1.0 |
Verwaltungsports von virtuellen Computern sollten mit Just-In-Time-Netzwerkzugriffssteuerung geschützt werden | Hiermit wird der mögliche Just-In-Time-Netzwerkzugriff über Azure Security Center in Form von Empfehlungen überwacht. | AuditIfNotExists, Disabled | 3.0.0 |
Kontoaktivität überwachen | CMA_0377 – Kontoaktivität überwachen | Manuell, deaktiviert | 1.1.0 |
Privilegierte Rollenzuweisung überwachen | CMA_0378 – Privilegierte Rollenzuweisung überwachen | Manuell, deaktiviert | 1.1.0 |
Zugriff auf privilegierte Konten einschränken | CMA_0446 – Zugriff auf privilegierte Konten einschränken | Manuell, deaktiviert | 1.1.0 |
Privilegierte Rollen nach Bedarf widerrufen | CMA_0483 – Privilegierte Rollen nach Bedarf widerrufen | Manuell, deaktiviert | 1.1.0 |
Ihrem Abonnement sollte mehr als ein Besitzer zugewiesen sein | Es wird empfohlen, mehrere Abonnementbesitzer festzulegen, um Redundanz beim Administratorzugriff zu gewährleisten. | AuditIfNotExists, Disabled | 3.0.0 |
Privileged Identity Management verwenden | CMA_0533 – Privileged Identity Management verwenden | Manuell, deaktiviert | 1.1.0 |
Sichern Sie die Virtualisierungsplattform und VMs, auf denen SWIFT-bezogene Komponenten gehostet werden, auf derselben Ebene wie physische Systeme.
ID: SWIFT CSCF v2022 1.3 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Virtuelle Computer überwachen, die keine verwalteten Datenträger verwenden | Diese Richtlinie überwacht virtuelle Computer, die keine verwalteten Datenträger verwenden. | Überwachung | 1.0.0 |
Systemgrenzschutz implementieren | CMA_0328 – Systemgrenzschutz implementieren | Manuell, deaktiviert | 1.1.0 |
Steuern/schützen Sie den Internetzugriff von Operator-PCs und -Systemen innerhalb der sicheren Zone.
ID: SWIFT CSCF v2022 1.4 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
[Vorschau]: Gesamten Internetdatenverkehr über Ihre bereitgestellte Azure Firewall-Instanz leiten | Azure Security Center hat festgestellt, dass einige Ihrer Subnetze nicht durch eine Firewall der nächsten Generation geschützt werden. Schützen Ihrer Subnetze vor möglichen Bedrohungen durch Einschränken des Zugriffs auf die Subnetze mit Azure Firewall oder einer unterstützten Firewall der nächsten Generation | AuditIfNotExists, Disabled | 3.0.0-preview |
Remotezugriff autorisieren | CMA_0024 – Remotezugriff autorisieren | Manuell, deaktiviert | 1.1.0 |
Kryptografische Verwendung definieren | CMA_0120 – Kryptografische Verwendung definieren | Manuell, deaktiviert | 1.1.0 |
Richtlinien für den Drahtloszugriff dokumentieren und implementieren | CMA_0190 – Richtlinien für den Drahtloszugriff dokumentieren und implementieren | Manuell, deaktiviert | 1.1.0 |
Mobilitätstraining dokumentieren | CMA_0191 – Mobilitätstraining dokumentieren | Manuell, deaktiviert | 1.1.0 |
Richtlinien für den Remotezugriff dokumentieren | CMA_0196 – Richtlinien für den Remotezugriff dokumentieren | Manuell, deaktiviert | 1.1.0 |
Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren | CMA_0315 – Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren | Manuell, deaktiviert | 1.1.0 |
Virtuelle Computer mit Internetzugang sollten über Netzwerksicherheitsgruppen geschützt werden | Schützen Sie Ihre virtuellen Computer vor potenziellen Bedrohungen, indem Sie den Zugriff darauf mithilfe von Netzwerksicherheitsgruppen (NSGs) einschränken. Weitere Informationen zum Steuern des Datenverkehrs mit NSGs finden Sie unter https://aka.ms/nsg-doc. | AuditIfNotExists, Disabled | 3.0.0 |
Virtuelle Computer ohne Internetzugang sollten über Netzwerksicherheitsgruppen geschützt werden. | Schützen Sie Ihre virtuellen Computer ohne Internetzugang vor potenziellen Bedrohungen, indem Sie den Zugriff mithilfe von Netzwerksicherheitsgruppen (NSGs) einschränken. Weitere Informationen zum Steuern des Datenverkehrs mit NSGs finden Sie unter https://aka.ms/nsg-doc. | AuditIfNotExists, Disabled | 3.0.0 |
Drahtlosen Zugriff schützen | CMA_0411 – Drahtlosen Zugriff schützen | Manuell, deaktiviert | 1.1.0 |
Training zum Datenschutz bereitstellen | CMA_0415 – Training zum Datenschutz bereitstellen | Manuell, deaktiviert | 1.1.0 |
Stellen Sie sicher, dass die Verbindungsinfrastruktur der Kund*innen vor potenziell kompromittierten Komponenten der allgemeinen IT-Umgebung und der externen Umgebung geschützt ist.
ID: SWIFT CSCF v2022 1.5A Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
[Vorschau]: Gesamten Internetdatenverkehr über Ihre bereitgestellte Azure Firewall-Instanz leiten | Azure Security Center hat festgestellt, dass einige Ihrer Subnetze nicht durch eine Firewall der nächsten Generation geschützt werden. Schützen Ihrer Subnetze vor möglichen Bedrohungen durch Einschränken des Zugriffs auf die Subnetze mit Azure Firewall oder einer unterstützten Firewall der nächsten Generation | AuditIfNotExists, Disabled | 3.0.0-preview |
[Vorschau]: Der Datensammlungs-Agent für Netzwerkdatenverkehr muss auf virtuellen Linux-Computern installiert werden | Security Center verwendet den Microsoft Dependency-Agent, um Daten zum Netzwerkdatenverkehr Ihrer Azure-VMs zu erfassen. Dies ermöglicht die Aktivierung erweiterter Netzwerkschutzfunktionen, darunter die Datenverkehrsvisualisierung in der Netzwerkübersicht sowie Empfehlungen zur Netzwerkhärtung und zu bestimmten Netzwerkbedrohungen. | AuditIfNotExists, Disabled | 1.0.2-preview |
[Vorschau]: Der Datensammlungs-Agent für Netzwerkdatenverkehr muss auf virtuellen Windows-Computern installiert werden | Security Center verwendet den Microsoft Dependency-Agent, um Daten zum Netzwerkdatenverkehr Ihrer Azure-VMs zu erfassen. Dies ermöglicht die Aktivierung erweiterter Netzwerkschutzfunktionen, darunter die Datenverkehrsvisualisierung in der Netzwerkübersicht sowie Empfehlungen zur Netzwerkhärtung und zu bestimmten Netzwerkbedrohungen. | AuditIfNotExists, Disabled | 1.0.2-preview |
Alle Netzwerkports müssen auf Netzwerksicherheitsgruppen eingeschränkt werden, die Ihrer VM zugeordnet sind. | Azure Security Center hat erkannt, dass die Regeln für eingehenden Datenverkehr einiger Ihrer Netzwerksicherheitsgruppen zu freizügig sind. Regeln für eingehenden Datenverkehr dürfen keinen Zugriff über die Bereiche „Beliebig“ oder „Internet“ zulassen. Dies kann es Angreifern ermöglichen, sich Zugang zu Ihren Ressourcen zu verschaffen. | AuditIfNotExists, Disabled | 3.0.0 |
App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden | Verwenden Sie virtuelle Netzwerkdienstendpunkte, um den Zugriff auf Ihre App von ausgewählten Subnetzen aus einem virtuellen Azure-Netzwerk einzuschränken. Weitere Informationen zu App Service Dienstendpunkten finden Sie unter https://aka.ms/appservice-vnet-service-endpoint. | AuditIfNotExists, Disabled | 2.0.1 |
Azure DDoS Protection sollte aktiviert sein. | DDoS Protection sollte für alle virtuellen Netzwerke mit einem Subnetz aktiviert werden, das Teil eines Anwendungsgateways mit einer öffentlichen IP-Adresse ist. | AuditIfNotExists, Disabled | 3.0.1 |
Azure Key Vault sollte eine aktive Firewall haben | Aktivieren Sie die Key Vault-Firewall, damit auf den Key Vault standardmäßig nicht über öffentliche IP-Adressen zugegriffen werden kann. Optional können Sie bestimmte IP-Bereiche konfigurieren, um den Zugriff auf diese Netzwerke einzuschränken. Weitere Informationen finden Sie unter: https://docs.microsoft.com/azure/key-vault/general/network-security | Audit, Deny, Disabled | 3.2.1 |
Informationsfluss steuern | CMA_0079 – Informationsfluss steuern | Manuell, deaktiviert | 1.1.0 |
Begrenzungsschutz zum Isolieren von Informationssystemen einsetzen | CMA_C1639 – Begrenzungsschutz zum Isolieren von Informationssystemen einsetzen | Manuell, deaktiviert | 1.1.0 |
Flusssteuerungsmechanismen verschlüsselter Informationen verwenden | CMA_0211 – Flusssteuerungsmechanismen verschlüsselter Informationen verwenden | Manuell, deaktiviert | 1.1.0 |
Anwenden von Einschränkungen für Zusammenschaltung externer Systeme | CMA_C1155: Anwenden von Einschränkungen für Zusammenschaltungen externer Systeme | Manuell, deaktiviert | 1.1.0 |
Firewall- und Routerkonfigurationsstandards einrichten | CMA_0272 – Firewall- und Routerkonfigurationsstandards einrichten | Manuell, deaktiviert | 1.1.0 |
Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten | CMA_0273 – Netzwerksegmentierung für Karteninhaber-Datenumgebung einrichten | Manuell, deaktiviert | 1.1.0 |
Downstream-Informationsaustausche identifizieren und verwalten | CMA_0298 – Downstream-Informationsaustausche identifizieren und verwalten | Manuell, deaktiviert | 1.1.0 |
Verwaltete Schnittstelle für jeden externen Dienst implementieren | CMA_C1626 – Verwaltete Schnittstelle für jeden externen Dienst implementieren | Manuell, deaktiviert | 1.1.0 |
Systemgrenzschutz implementieren | CMA_0328 – Systemgrenzschutz implementieren | Manuell, deaktiviert | 1.1.0 |
Virtuelle Computer mit Internetzugang sollten über Netzwerksicherheitsgruppen geschützt werden | Schützen Sie Ihre virtuellen Computer vor potenziellen Bedrohungen, indem Sie den Zugriff darauf mithilfe von Netzwerksicherheitsgruppen (NSGs) einschränken. Weitere Informationen zum Steuern des Datenverkehrs mit NSGs finden Sie unter https://aka.ms/nsg-doc. | AuditIfNotExists, Disabled | 3.0.0 |
Die IP-Weiterleitung muss auf Ihrem virtuellen Computer deaktiviert sein. | Durch die Aktivierung der IP-Weiterleitung für die Netzwerkschnittstelle einer VM kann die VM Datenverkehr empfangen, der an andere Ziele adressiert ist. Da die IP-Weiterleitung nur selten benötigt wird (z. B. bei Verwendung der VM als virtuelles Netzwerkgerät), sollte dieser Vorgang vom Netzwerksicherheitsteam geprüft werden. | AuditIfNotExists, Disabled | 3.0.0 |
Key Vault sollte einen VNET-Dienstendpunkt verwenden | Diese Richtlinie überwacht alle Key Vault-Instanzen, die nicht für die Verwendung eines VNET-Dienstendpunkts konfiguriert sind. | Audit, Disabled | 1.0.0 |
Network Watcher muss aktiviert sein | Network Watcher ist ein regionaler Dienst, mit dem Sie Bedingungen auf der Ebene von Netzwerkszenarien in Azure überwachen und diagnostizieren können. Die Überwachung auf Szenarioebene erlaubt die umfassende Diagnose von Problemen auf Netzwerkebene. Es muss eine Network Watcher-Ressourcengruppe in jeder Region erstellt werden, in der ein virtuelles Netzwerk vorhanden ist. Wenn eine Network Watcher-Ressourcengruppe in einer bestimmten Region nicht verfügbar ist, wird eine Warnung angezeigt. | AuditIfNotExists, Disabled | 3.0.0 |
Netzwerkzugriff auf Speicherkonten einschränken | Der Netzwerkzugriff auf Speicherkonten sollte eingeschränkt werden. Konfigurieren Sie Netzwerkregeln, sodass nur Anwendungen aus zulässigen Netzwerken auf ein Speicherkonto zugreifen können. Um Verbindungen von bestimmten Internetclients oder lokalen Clients zuzulassen, kann Zugriff für Datenverkehr aus bestimmten virtuellen Azure-Netzwerken oder für IP-Adressbereiche im öffentlichen Internet gewährt werden. | Audit, Deny, Disabled | 1.1.1 |
Speicherkonten sollten einen VNET-Dienstendpunkt verwenden | Diese Richtlinie überwacht alle Speicherkonten, die nicht für die Verwendung eines VNET-Dienstendpunkts konfiguriert sind. | Audit, Disabled | 1.0.0 |
Subnetze sollten einer Netzwerksicherheitsgruppe zugeordnet werden | Schützen Sie Ihr Subnetz vor potenziellen Bedrohungen, indem Sie den Zugriff auf das Subnetz mit einer Netzwerksicherheitsgruppe (NSG) einschränken. NSGs enthalten eine Liste der ACL-Regeln (Access Control List), die den Netzwerkdatenverkehr an Ihr Subnetz zulassen oder verweigern. | AuditIfNotExists, Disabled | 3.0.0 |
VM Image Builder-Vorlagen müssen eine private Verbindung verwenden | Mit Azure Private Link können Sie Ihr virtuelles Netzwerk mit Azure-Diensten verbinden, ohne auf der Quelle oder auf dem Ziel eine öffentliche IP-Adresse zu verwenden. Die Private Link-Plattform verarbeitet die Konnektivität zwischen dem Consumer und den Diensten über das Azure-Backbone-Netzwerk. Durch das Zuordnen privater Endpunkte zu Ihren VM Image Builder-Erstellungsressourcen wird das Risiko von Datenlecks verringert. Weitere Informationen zu privaten Verbindungen finden Sie unter https://docs.microsoft.com/azure/virtual-machines/linux/image-builder-networking#deploy-using-an-existing-vnet. | Audit, Disabled, Deny | 1.1.0 |
2. Reduzieren der Angriffsoberfläche und Sicherheitsrisiken
Stellen Sie die Vertraulichkeit, Integrität und Authentizität von Anwendungsdatenflüssen zwischen lokalen SWIFT-bezogenen Komponenten sicher.
ID: SWIFT CSCF v2022 2.1 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Für die Authentifizierung bei Linux-Computern muss ein SSH-Schlüssel erforderlich sein | SSH stellt zwar bereits eine verschlüsselte Verbindung bereit, bei Verwendung von Kennwörtern für SSH ist der virtuelle Computer jedoch weiterhin anfällig für Brute-Force-Angriffe. Die sicherste Option für die Authentifizierung bei einem virtuellen Azure-Computer unter Linux über SSH besteht in der Verwendung eines Schlüsselpaars aus öffentlichem und privatem Schlüssel (SSH-Schlüssel). Weitere Informationen finden Sie hier: https://docs.microsoft.com/azure/virtual-machines/linux/create-ssh-keys-detailed. | AuditIfNotExists, Disabled | 3.2.0 |
Automation-Kontovariablen sollten verschlüsselt werden | Es ist wichtig, die Verschlüsselung für Variablenobjekte von Automation-Konten zu aktivieren, wenn vertrauliche Daten gespeichert werden. | Audit, Deny, Disabled | 1.1.0 |
Aktionen für nicht kompatible Geräte konfigurieren | CMA_0062 – Aktionen für nicht kompatible Geräte konfigurieren | Manuell, deaktiviert | 1.1.0 |
Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren | CMA_0073 – Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren | Manuell, deaktiviert | 1.1.0 |
Informationsfluss steuern | CMA_0079 – Informationsfluss steuern | Manuell, deaktiviert | 1.1.0 |
Verwaltungsprozess physischer Schlüssel definieren | CMA_0115 – Verwaltungsprozess physischer Schlüssel definieren | Manuell, deaktiviert | 1.1.0 |
Kryptografische Verwendung definieren | CMA_0120 – Kryptografische Verwendung definieren | Manuell, deaktiviert | 1.1.0 |
Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren | CMA_0123 – Organisationsanforderungen für die kryptografische Schlüsselverwaltung definieren | Manuell, deaktiviert | 1.1.0 |
Assertionsanforderungen bestimmen | CMA_0136 – Assertionsanforderungen bestimmen | Manuell, deaktiviert | 1.1.0 |
Basisplankonfigurationen entwickeln und verwalten | CMA_0153 – Basisplankonfigurationen entwickeln und verwalten | Manuell, deaktiviert | 1.1.0 |
Begrenzungsschutz zum Isolieren von Informationssystemen einsetzen | CMA_C1639 – Begrenzungsschutz zum Isolieren von Informationssystemen einsetzen | Manuell, deaktiviert | 1.1.0 |
Flusssteuerungsmechanismen verschlüsselter Informationen verwenden | CMA_0211 – Flusssteuerungsmechanismen verschlüsselter Informationen verwenden | Manuell, deaktiviert | 1.1.0 |
Zufällige eindeutige Sitzungsbezeichner erzwingen | CMA_0247: Erzwingen von zufälligen eindeutigen Sitzungsbezeichnern | Manuell, deaktiviert | 1.1.0 |
Einstellungen für die Sicherheitskonfiguration erzwingen | CMA_0249 – Einstellungen für die Sicherheitskonfiguration erzwingen | Manuell, deaktiviert | 1.1.0 |
Konfigurationssteuerungsgremium einrichten | CMA_0254 – Konfigurationssteuerungsgremium einrichten | Manuell, deaktiviert | 1.1.0 |
Datenleck-Verwaltungsprozedur einrichten | CMA_0255 – Datenleck-Verwaltungsprozedur einrichten | Manuell, deaktiviert | 1.1.0 |
Konfigurationsverwaltungsplan einrichten und dokumentieren | CMA_0264 – Konfigurationsverwaltungsplan einrichten und dokumentieren | Manuell, deaktiviert | 1.1.0 |
Sicherungsrichtlinien und -prozeduren einrichten | CMA_0268 – Sicherungsrichtlinien und -prozeduren einrichten | Manuell, deaktiviert | 1.1.0 |
Tool für die automatisierte Konfigurationsverwaltung implementieren | CMA_0311 – Tool für die automatisierte Konfigurationsverwaltung implementieren | Manuell, deaktiviert | 1.1.0 |
Steuerelemente zum Sichern aller Medien implementieren | CMA_0314 – Steuerelemente zum Sichern aller Medien implementieren | Manuell, deaktiviert | 1.1.0 |
Systemgrenzschutz implementieren | CMA_0328 – Systemgrenzschutz implementieren | Manuell, deaktiviert | 1.1.0 |
Informationsfluss mit Hilfe von Sicherheitsrichtlinienfiltern kontrollieren | CMA_C1029 – Informationsfluss mit Hilfe von Sicherheitsrichtlinienfiltern kontrollieren | Manuell, deaktiviert | 1.1.0 |
Isolieren von SecurID-Systemen, Verwaltungssystemen für Sicherheitsvorfälle | CMA_C1636: Isolieren von SecurID-Systemen, Verwaltungssystemen für Sicherheitsvorfälle | Manuell, deaktiviert | 1.1.0 |
Öffentliche Schlüsselzertifikate ausstellen | CMA_0347 – Öffentliche Schlüsselzertifikate ausstellen | Manuell, deaktiviert | 1.1.0 |
Verfügbarkeit von Informationen beibehalten | CMA_C1644 – Verfügbarkeit von Informationen beibehalten | Manuell, deaktiviert | 1.1.0 |
Symmetrische kryptografische Schlüssel verwalten | CMA_0367 – Symmetrische kryptografische Schlüssel verwalten | Manuell, deaktiviert | 1.1.0 |
Benutzer über Systemanmeldung oder -zugriff benachrichtigen | CMA_0382 – Benutzer über Systemanmeldung oder -zugriff benachrichtigen | Manuell, deaktiviert | 1.1.0 |
Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen | CMA_C1646 – Asymmetrische kryptografische Schlüssel erstellen, steuern und verteilen | Manuell, deaktiviert | 1.1.0 |
Erzeugen, Kontrollieren und Verteilen symmetrischer kryptografischer Schlüssel | CMA_C1645: Erzeugen, Kontrollieren und Verteilen symmetrischer kryptografischer Schlüssel | Manuell, deaktiviert | 1.1.0 |
In Übertragung begriffene Daten mit Verschlüsselung schützen | CMA_0403 – In Übertragung begriffene Daten mit Verschlüsselung schützen | Manuell, deaktiviert | 1.1.0 |
Kennwörter mit Verschlüsselung schützen | CMA_0408 – Kennwörter mit Verschlüsselung schützen | Manuell, deaktiviert | 1.1.0 |
Spezielle Informationen schützen | CMA_0409 – Spezielle Informationen schützen | Manuell, deaktiviert | 1.1.0 |
Informationssystemfehler korrigieren | CMA_0427 – Informationssystemfehler korrigieren | Manuell, deaktiviert | 1.1.0 |
Zugriff auf private Schlüssel einschränken | CMA_0445 – Zugriff auf private Schlüssel einschränken | Manuell, deaktiviert | 1.1.0 |
Schnittstelle zu externen Systemen schützen | CMA_0491: Schnittstelle zu externen Systemen schützen | Manuell, deaktiviert | 1.1.0 |
Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein | Um den Schutz von Informationen zu gewährleisten, die über das Internet kommuniziert werden, sollten Ihre Maschinen die neueste Version des Industriestandard-Verschlüsselungsprotokolls „TLS“ (Transport Layer Security) verwenden. TLS sichert die Kommunikation über ein Netzwerk, indem eine Verbindung zwischen Computern verschlüsselt wird. | AuditIfNotExists, Disabled | 4.1.1 |
Minimieren Sie das Auftreten bekannter technischer Sicherheitsrisiken auf Operator-PCs und innerhalb der lokalen SWIFT-Infrastruktur, indem Sie den Support des Anbieters sicherstellen, obligatorische Softwareupdates und rechtzeitige Sicherheitsupdates anwenden, die auf das bewertete Risiko angepasst sind.
ID: SWIFT CSCF v2022 2.2 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs ohne Identität zu aktivieren | Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden, aber keine verwaltete Identität aufweisen. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. | modify | 4.1.0 |
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs mit einer benutzerseitig zugewiesenen Identität zu aktivieren | Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden und mindestens eine benutzerseitig zugewiesene verwaltete Identität aufweisen, aber keine systemseitig zugewiesene verwaltete Identität. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. | modify | 4.1.0 |
Windows-VMs mit ausstehendem Neustart überwachen | Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer werden als nicht konform eingestuft, wenn aus einem der folgenden Gründe ein Neustart des Computers aussteht: komponentenbasierte Wartung, Windows-Update, ausstehende Dateiumbenennung, ausstehende Computerumbenennung, ausstehender Neustart durch den Konfigurations-Manager. Jede Erkennung verfügt über einen eigenen Registrierungspfad. | auditIfNotExists | 2.0.0 |
Informationen zur Überprüfung auf Sicherheitsrisiken korrelieren | CMA_C1558: Informationen zur Überprüfung auf Sicherheitsrisiken korrelieren | Manuell, deaktiviert | 1.1.1 |
Erweiterung für die Windows-Gastkonfiguration bereitstellen, um Gastkonfigurationszuweisungen für Windows-VMs zu aktivieren | Mit dieser Richtlinie wird die Erweiterung für die Windows-Gastkonfiguration für in Azure gehostete Windows-VMs bereitgestellt, die durch die Gastkonfiguration unterstützt werden. Die Erweiterung für die Windows-Gastkonfiguration ist eine Voraussetzung für alle Windows-Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Windows-Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Sicherheitswarnungen an Mitarbeiter verteilen | CMA_C1705 – Sicherheitswarnungen an Mitarbeiter verteilen | Manuell, deaktiviert | 1.1.0 |
Sicherheitsrisikoüberprüfungen ausführen | CMA_0393 – Sicherheitsrisikoüberprüfungen ausführen | Manuell, deaktiviert | 1.1.0 |
Informationssystemfehler korrigieren | CMA_0427 – Informationssystemfehler korrigieren | Manuell, deaktiviert | 1.1.0 |
Verwenden automatisierter Mechanismen für Sicherheitsbenachrichtigungen | CMA_C1707: Verwenden automatisierter Mechanismen für Sicherheitsbenachrichtigungen | Manuell, deaktiviert | 1.1.0 |
Verringern Sie die Angriffsfläche für Cyberangriffe von SWIFT-bezogenen Komponenten, indem Sie eine Systemhärtung durchführen.
ID: SWIFT CSCF v2022 2.3 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs ohne Identität zu aktivieren | Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden, aber keine verwaltete Identität aufweisen. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. | modify | 4.1.0 |
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs mit einer benutzerseitig zugewiesenen Identität zu aktivieren | Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden und mindestens eine benutzerseitig zugewiesene verwaltete Identität aufweisen, aber keine systemseitig zugewiesene verwaltete Identität. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. | modify | 4.1.0 |
Linux-Computer überwachen, bei denen die passwd-Dateiberechtigungen nicht auf 0644 festgelegt sind | Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer werden als nicht konform eingestuft, wenn es sich um Linux-Computer handelt, bei denen die passwd-Dateiberechtigungen nicht auf 0644 festgelegt sind. | AuditIfNotExists, Disabled | 3.1.0 |
Windows-Computer überwachen, auf denen Zertifikate innerhalb der angegebenen Anzahl von Tagen ablaufen | Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer werden als nicht konform eingestuft, wenn das Ablaufdatum von Zertifikaten im angegebenen Speicher außerhalb der als Parameter angegeben Anzahl von Tagen liegt. Die Richtlinie bietet auch die Möglichkeit, nur bestimmte Zertifikate zu überprüfen oder bestimmte Zertifikate auszuschließen, und Sie können angeben, ob abgelaufene Zertifikate gemeldet werden sollen. | auditIfNotExists | 2.0.0 |
Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern | Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer werden als nicht konform eingestuft, wenn es sich um Windows-Computer handelt, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern. | AuditIfNotExists, Disabled | 2.0.0 |
Vorgeschlagene dokumentierte Änderungen automatisieren | CMA_C1191 – Vorgeschlagene dokumentierte Änderungen automatisieren | Manuell, deaktiviert | 1.1.0 |
Sicherheitsauswirkungsanalyse durchführen | CMA_0057 – Sicherheitsauswirkungsanalyse durchführen | Manuell, deaktiviert | 1.1.0 |
Aktionen für nicht kompatible Geräte konfigurieren | CMA_0062 – Aktionen für nicht kompatible Geräte konfigurieren | Manuell, deaktiviert | 1.1.0 |
Erweiterung für die Linux-Gastkonfiguration bereitstellen, um Gastkonfigurationszuweisungen für Linux-VMs zu aktivieren | Mit dieser Richtlinie wird die Erweiterung für die Linux-Gastkonfiguration für in Azure gehostete Linux-VMs bereitgestellt, die durch die Gastkonfiguration unterstützt werden. Die Erweiterung für die Linux-Gastkonfiguration ist eine Voraussetzung für alle Linux-Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Linux-Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Erweiterung für die Windows-Gastkonfiguration bereitstellen, um Gastkonfigurationszuweisungen für Windows-VMs zu aktivieren | Mit dieser Richtlinie wird die Erweiterung für die Windows-Gastkonfiguration für in Azure gehostete Windows-VMs bereitgestellt, die durch die Gastkonfiguration unterstützt werden. Die Erweiterung für die Windows-Gastkonfiguration ist eine Voraussetzung für alle Windows-Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Windows-Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Standard für Sicherheitsrisikomanagement entwickeln und verwalten | CMA_0152 – Standard für Sicherheitsrisikomanagement entwickeln und verwalten | Manuell, deaktiviert | 1.1.0 |
Basisplankonfigurationen entwickeln und verwalten | CMA_0153 – Basisplankonfigurationen entwickeln und verwalten | Manuell, deaktiviert | 1.1.0 |
Einstellungen für die Sicherheitskonfiguration erzwingen | CMA_0249 – Einstellungen für die Sicherheitskonfiguration erzwingen | Manuell, deaktiviert | 1.1.0 |
Konfigurationssteuerungsgremium einrichten | CMA_0254 – Konfigurationssteuerungsgremium einrichten | Manuell, deaktiviert | 1.1.0 |
Risikomanagementstrategie einrichten | CMA_0258 – Risikomanagementstrategie einrichten | Manuell, deaktiviert | 1.1.0 |
Konfigurationsverwaltungsplan einrichten und dokumentieren | CMA_0264 – Konfigurationsverwaltungsplan einrichten und dokumentieren | Manuell, deaktiviert | 1.1.0 |
Änderungssteuerungsprozesse einrichten und dokumentieren | CMA_0265 – Änderungssteuerungsprozesse einrichten und dokumentieren | Manuell, deaktiviert | 1.1.0 |
Konfigurationsverwaltungsanforderungen für Entwickler einrichten | CMA_0270 – Konfigurationsverwaltungsanforderungen für Entwickler einrichten | Manuell, deaktiviert | 1.1.0 |
Tool für die automatisierte Konfigurationsverwaltung implementieren | CMA_0311 – Tool für die automatisierte Konfigurationsverwaltung implementieren | Manuell, deaktiviert | 1.1.0 |
Verwaltungsports von virtuellen Computern sollten mit Just-In-Time-Netzwerkzugriffssteuerung geschützt werden | Hiermit wird der mögliche Just-In-Time-Netzwerkzugriff über Azure Security Center in Form von Empfehlungen überwacht. | AuditIfNotExists, Disabled | 3.0.0 |
Datenschutzauswirkungsbewertung durchführen | CMA_0387 – Datenschutzauswirkungsbewertung durchführen | Manuell, deaktiviert | 1.1.0 |
Risikobewertung durchführen | CMA_0388 – Risikobewertung durchführen | Manuell, deaktiviert | 1.1.0 |
Überprüfung für Konfigurationsänderungssteuerung ausführen | CMA_0390 – Überprüfung für Konfigurationsänderungssteuerung ausführen | Manuell, deaktiviert | 1.1.0 |
Frühere Versionen von Baseline-Konfigurationen beibehalten | CMA_C1181: Frühere Versionen von Baselinekonfigurationen beibehalten | Manuell, deaktiviert | 1.1.0 |
VM Image Builder-Vorlagen müssen eine private Verbindung verwenden | Mit Azure Private Link können Sie Ihr virtuelles Netzwerk mit Azure-Diensten verbinden, ohne auf der Quelle oder auf dem Ziel eine öffentliche IP-Adresse zu verwenden. Die Private Link-Plattform verarbeitet die Konnektivität zwischen dem Consumer und den Diensten über das Azure-Backbone-Netzwerk. Durch das Zuordnen privater Endpunkte zu Ihren VM Image Builder-Erstellungsressourcen wird das Risiko von Datenlecks verringert. Weitere Informationen zu privaten Verbindungen finden Sie unter https://docs.microsoft.com/azure/virtual-machines/linux/image-builder-networking#deploy-using-an-existing-vnet. | Audit, Disabled, Deny | 1.1.0 |
Sicherstellen der Vertraulichkeit, Integrität und gegenseitigen Authentizität von Datenflüssen zwischen lokalen oder Remote-SWIFT-Infrastrukturkomponenten und den First Hops des Back Office, mit denen sie eine Verbindung herstellen.
ID: SWIFT CSCF v2022 2.4 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Sicherung der Informationssystemdokumentation durchführen | CMA_C1289 – Sicherung der Informationssystemdokumentation durchführen | Manuell, deaktiviert | 1.1.0 |
Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren | CMA_0073 – Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren | Manuell, deaktiviert | 1.1.0 |
Sicherungsrichtlinien und -prozeduren einrichten | CMA_0268 – Sicherungsrichtlinien und -prozeduren einrichten | Manuell, deaktiviert | 1.1.0 |
Steuerelemente zum Sichern aller Medien implementieren | CMA_0314 – Steuerelemente zum Sichern aller Medien implementieren | Manuell, deaktiviert | 1.1.0 |
Benutzer über Systemanmeldung oder -zugriff benachrichtigen | CMA_0382 – Benutzer über Systemanmeldung oder -zugriff benachrichtigen | Manuell, deaktiviert | 1.1.0 |
In Übertragung begriffene Daten mit Verschlüsselung schützen | CMA_0403 – In Übertragung begriffene Daten mit Verschlüsselung schützen | Manuell, deaktiviert | 1.1.0 |
Kennwörter mit Verschlüsselung schützen | CMA_0408 – Kennwörter mit Verschlüsselung schützen | Manuell, deaktiviert | 1.1.0 |
Sicherheit des Back-Office-Datenflusses
ID: SWIFT CSCF v2022 2.4A Besitz: Kunde
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Für die Authentifizierung bei Linux-Computern muss ein SSH-Schlüssel erforderlich sein | SSH stellt zwar bereits eine verschlüsselte Verbindung bereit, bei Verwendung von Kennwörtern für SSH ist der virtuelle Computer jedoch weiterhin anfällig für Brute-Force-Angriffe. Die sicherste Option für die Authentifizierung bei einem virtuellen Azure-Computer unter Linux über SSH besteht in der Verwendung eines Schlüsselpaars aus öffentlichem und privatem Schlüssel (SSH-Schlüssel). Weitere Informationen finden Sie hier: https://docs.microsoft.com/azure/virtual-machines/linux/create-ssh-keys-detailed. | AuditIfNotExists, Disabled | 3.2.0 |
Automation-Kontovariablen sollten verschlüsselt werden | Es ist wichtig, die Verschlüsselung für Variablenobjekte von Automation-Konten zu aktivieren, wenn vertrauliche Daten gespeichert werden. | Audit, Deny, Disabled | 1.1.0 |
Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein | Um den Schutz von Informationen zu gewährleisten, die über das Internet kommuniziert werden, sollten Ihre Maschinen die neueste Version des Industriestandard-Verschlüsselungsprotokolls „TLS“ (Transport Layer Security) verwenden. TLS sichert die Kommunikation über ein Netzwerk, indem eine Verbindung zwischen Computern verschlüsselt wird. | AuditIfNotExists, Disabled | 4.1.1 |
Schutz der Vertraulichkeit von SWIFT-bezogenen Daten, die im Rahmen von Betriebsprozessen außerhalb der sicheren Zone übertragen oder gespeichert werden.
ID: SWIFT CSCF v2022 2.5 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Sicherung der Informationssystemdokumentation durchführen | CMA_C1289 – Sicherung der Informationssystemdokumentation durchführen | Manuell, deaktiviert | 1.1.0 |
Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren | CMA_0073 – Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren | Manuell, deaktiviert | 1.1.0 |
Sicherungsrichtlinien und -prozeduren einrichten | CMA_0268 – Sicherungsrichtlinien und -prozeduren einrichten | Manuell, deaktiviert | 1.1.0 |
Steuerelemente zum Sichern aller Medien implementieren | CMA_0314 – Steuerelemente zum Sichern aller Medien implementieren | Manuell, deaktiviert | 1.1.0 |
Transport von Ressourcen verwalten | CMA_0370 – Transport von Ressourcen verwalten | Manuell, deaktiviert | 1.1.0 |
In Übertragung begriffene Daten mit Verschlüsselung schützen | CMA_0403 – In Übertragung begriffene Daten mit Verschlüsselung schützen | Manuell, deaktiviert | 1.1.0 |
Kennwörter mit Verschlüsselung schützen | CMA_0408 – Kennwörter mit Verschlüsselung schützen | Manuell, deaktiviert | 1.1.0 |
Datenschutz für externe Übertragung
ID: SWIFT CSCF v2022 2.5A Besitz: Kunde
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
VMs überwachen, für die keine Notfallwiederherstellung konfiguriert ist | Hiermit werden VMs überwacht, für die keine Notfallwiederherstellung konfiguriert ist. Weitere Informationen zur Notfallwiederherstellung finden Sie unter https://aka.ms/asr-doc. | auditIfNotExists | 1.0.0 |
Virtuelle Computer überwachen, die keine verwalteten Datenträger verwenden | Diese Richtlinie überwacht virtuelle Computer, die keine verwalteten Datenträger verwenden. | Überwachung | 1.0.0 |
Automation-Kontovariablen sollten verschlüsselt werden | Es ist wichtig, die Verschlüsselung für Variablenobjekte von Automation-Konten zu aktivieren, wenn vertrauliche Daten gespeichert werden. | Audit, Deny, Disabled | 1.1.0 |
Azure Backup muss für Virtual Machines aktiviert sein. | Schützen Sie Ihre Azure Virtual Machines-Instanzen, indem Sie Azure Backup aktivieren. Azure Backup ist eine sichere und kostengünstige Lösung zum Schutz von Daten für Azure. | AuditIfNotExists, Disabled | 3.0.0 |
Georedundanter Speicher muss für Speicherkonten aktiviert sein | Georedundanz zum Erstellen hoch verfügbarer Anwendungen verwenden | Audit, Disabled | 1.0.0 |
Sichere Übertragung in Speicherkonten sollte aktiviert werden | Hiermit wird die Anforderung sicherer Übertragungen in Ihren Speicherkonto überwacht. Sichere Übertragung ist eine Option, die erzwingt, dass Ihr Storage-Konto nur Anforderungen von sicheren Verbindungen (HTTPS) akzeptiert. Durch die Verwendung von HTTPS wird eine Authentifizierung zwischen dem Server und dem Dienst sichergestellt, und die übertragenen Daten werden vor Angriffen auf Netzwerkebene geschützt, z. B. Man-in-the-Middle-Angriffe, Abhörangriffe und Session Hijacking. | Audit, Deny, Disabled | 2.0.0 |
Schützen Sie die Vertraulichkeit und Integrität interaktiver Operatorsitzungen, die eine Verbindung mit der lokalen oder Remote-SWIFT-Infrastruktur (von einem Dienstanbieter betrieben) oder SWIFT-bezogenen Anwendungen des Dienstanbieters herstellen.
ID: SWIFT CSCF v2022 2.6 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs ohne Identität zu aktivieren | Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden, aber keine verwaltete Identität aufweisen. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. | modify | 4.1.0 |
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs mit einer benutzerseitig zugewiesenen Identität zu aktivieren | Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden und mindestens eine benutzerseitig zugewiesene verwaltete Identität aufweisen, aber keine systemseitig zugewiesene verwaltete Identität. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. | modify | 4.1.0 |
Remotezugriff autorisieren | CMA_0024 – Remotezugriff autorisieren | Manuell, deaktiviert | 1.1.0 |
Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren | CMA_0073 – Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren | Manuell, deaktiviert | 1.1.0 |
Erweiterung für die Windows-Gastkonfiguration bereitstellen, um Gastkonfigurationszuweisungen für Windows-VMs zu aktivieren | Mit dieser Richtlinie wird die Erweiterung für die Windows-Gastkonfiguration für in Azure gehostete Windows-VMs bereitgestellt, die durch die Gastkonfiguration unterstützt werden. Die Erweiterung für die Windows-Gastkonfiguration ist eine Voraussetzung für alle Windows-Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Windows-Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Richtlinien für den Drahtloszugriff dokumentieren und implementieren | CMA_0190 – Richtlinien für den Drahtloszugriff dokumentieren und implementieren | Manuell, deaktiviert | 1.1.0 |
Mobilitätstraining dokumentieren | CMA_0191 – Mobilitätstraining dokumentieren | Manuell, deaktiviert | 1.1.0 |
Richtlinien für den Remotezugriff dokumentieren | CMA_0196 – Richtlinien für den Remotezugriff dokumentieren | Manuell, deaktiviert | 1.1.0 |
Netzwerkgeräte identifizieren und authentifizieren | CMA_0296 – Netzwerkgeräte identifizieren und authentifizieren | Manuell, deaktiviert | 1.1.0 |
Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren | CMA_0315 – Steuerelemente zum Sichern alternativer Arbeitsstandorte implementieren | Manuell, deaktiviert | 1.1.0 |
In Übertragung begriffene Daten mit Verschlüsselung schützen | CMA_0403 – In Übertragung begriffene Daten mit Verschlüsselung schützen | Manuell, deaktiviert | 1.1.0 |
Kennwörter mit Verschlüsselung schützen | CMA_0408 – Kennwörter mit Verschlüsselung schützen | Manuell, deaktiviert | 1.1.0 |
Drahtlosen Zugriff schützen | CMA_0411 – Drahtlosen Zugriff schützen | Manuell, deaktiviert | 1.1.0 |
Training zum Datenschutz bereitstellen | CMA_0415 – Training zum Datenschutz bereitstellen | Manuell, deaktiviert | 1.1.0 |
Benutzersitzung erneut authentifizieren oder beenden | CMA_0421 – Benutzersitzung erneut authentifizieren oder beenden | Manuell, deaktiviert | 1.1.0 |
Windows-Computer müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein | Um den Schutz von Informationen zu gewährleisten, die über das Internet kommuniziert werden, sollten Ihre Maschinen die neueste Version des Industriestandard-Verschlüsselungsprotokolls „TLS“ (Transport Layer Security) verwenden. TLS sichert die Kommunikation über ein Netzwerk, indem eine Verbindung zwischen Computern verschlüsselt wird. | AuditIfNotExists, Disabled | 4.1.1 |
Windows-Computer müssen die Anforderungen für „Sicherheitsoptionen: Interaktive Anmeldung“ erfüllen | Windows-Computer müssen die angegebenen Gruppenrichtlinieneinstellungen in der Kategorie „Sicherheitsoptionen: Interaktive Anmeldung“ zur Anzeige des Namens des letzten Benutzers und zum Anfordern von STRG+ALT+ENT aufweisen. Diese Richtlinie erfordert, dass die Voraussetzungen für die Gastkonfiguration im Bereich der Richtlinienzuweisung bereitgestellt wurden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. | AuditIfNotExists, Disabled | 3.0.0 |
Identifizieren Sie bekannte Sicherheitsrisiken in der lokalen SWIFT-Umgebung, indem Sie einen regulären Überprüfungsprozess für Sicherheitsrisiken implementieren und auf Ergebnisse reagieren.
ID: SWIFT CSCF v2022 2.7 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Auf Ihren virtuellen Computern muss eine Lösung zur Sicherheitsrisikobewertung installiert werden | Überwacht VMs, um zu ermitteln, ob eine unterstützte Lösung zur Sicherheitsrisikobewertung ausgeführt wird. Eine Kernkomponente jedes Cyberrisikos und jedes Sicherheitsprogramms ist die Identifizierung und Analyse von Sicherheitsrisiken. Der Standard-Tarif von Azure Security Center umfasst das Überprüfen von Sicherheitsrisiken für Ihre virtuellen Computer ohne zusätzliche Kosten. Darüber hinaus kann Azure Security Center dieses Tool automatisch für Sie bereitstellen. | AuditIfNotExists, Disabled | 3.0.0 |
Azure Defender für App Service sollte aktiviert werden | Azure Defender für App Service nutzt die Skalierbarkeit der Cloud und die Transparenz von Azure als Cloudanbieter, um eine Überwachung auf gängige Web-App-Angriffe durchzuführen. | AuditIfNotExists, Disabled | 1.0.3 |
Azure Defender für Key Vault sollte aktiviert werden | Azure Defender für Key Vault bietet eine zusätzliche Schutzebene und Security Intelligence, indem ungewöhnliche und potenziell schädliche Zugriffs- und Exploitversuche für Key Vault-Konten ermittelt werden. | AuditIfNotExists, Disabled | 1.0.3 |
Azure Defender für Server sollte aktiviert werden | Azure Defender für Server verfügt über einen Echtzeitbedrohungsschutz für Server und generiert Empfehlungen zur Härtung sowie Warnungen vor verdächtigen Aktivitäten. | AuditIfNotExists, Disabled | 1.0.3 |
Informationen zur Überprüfung auf Sicherheitsrisiken korrelieren | CMA_C1558: Informationen zur Überprüfung auf Sicherheitsrisiken korrelieren | Manuell, deaktiviert | 1.1.1 |
Implementieren eines privilegierten Zugriffs für die Durchführung von Schwachstellen-Scans | CMA_C1555: Implementieren eines privilegierten Zugriffs für die Durchführung von Schwachstellen-Scans | Manuell, deaktiviert | 1.1.0 |
Fehlerbehebung in die Konfigurationsverwaltung einbinden | CMA_C1671 – Fehlerbehebung in die Konfigurationsverwaltung einbinden | Manuell, deaktiviert | 1.1.0 |
Microsoft Defender für Storage muss aktiviert sein. | Microsoft Defender for Storage erkennt potenzielle Bedrohungen für Ihre Speicherkonten. Es hilft, die drei wichtigsten Auswirkungen auf Ihre Daten und Ihren Workload zu verhindern: Upload von Schadsoftware, Exfiltration vertraulicher Daten und Datenbeschädigung. Der neue Defender for Storage-Plan umfasst die Überprüfung auf Schadsoftware und die Bedrohungserkennung für vertrauliche Daten. Diese Plan bietet auch eine vorhersagbare Preisstruktur (pro Speicherkonto), sodass Sie Kosten und Abdeckung immer im Blick haben. | AuditIfNotExists, Disabled | 1.0.0 |
Sicherheitsschwächen beobachten und melden | CMA_0384: Beobachten und Melden von Sicherheitsschwächen | Manuell, deaktiviert | 1.1.0 |
Trendanalyse für Bedrohungen ausführen | CMA_0389 – Trendanalyse für Bedrohungen ausführen | Manuell, deaktiviert | 1.1.0 |
Durchführen der Bedrohungsmodellierung | CMA_0392: Durchführen der Bedrohungsmodellierung | Manuell, deaktiviert | 1.1.0 |
Sicherheitsrisikoüberprüfungen ausführen | CMA_0393 – Sicherheitsrisikoüberprüfungen ausführen | Manuell, deaktiviert | 1.1.0 |
Informationssystemfehler korrigieren | CMA_0427 – Informationssystemfehler korrigieren | Manuell, deaktiviert | 1.1.0 |
Sicherheitsrisiken in der Sicherheitskonfiguration für Ihre Computer sollten beseitigt werden | Hiermit werden Server, die nicht der konfigurierten Baseline entsprechen, über Azure Security Center in Form von Empfehlungen überwacht. | AuditIfNotExists, Disabled | 3.1.0 |
Stellen Sie einen konsistenten und effektiven Ansatz für die Messagingüberwachung der Kund*innen sicher.
ID: SWIFT CSCF v2022 2.8.5 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Risiko in Drittanbieterbeziehungen bewerten | CMA_0014 – Risiko in Drittanbieterbeziehungen bewerten | Manuell, deaktiviert | 1.1.0 |
Behördliche Aufsicht definieren und dokumentieren | CMA_C1587 – Behördliche Aufsicht definieren und dokumentieren | Manuell, deaktiviert | 1.1.0 |
Anforderungen für die Bereitstellung von Waren und Dienstleistungen definieren | CMA_0126 – Anforderungen für die Bereitstellung von Waren und Dienstleistungen definieren | Manuell, deaktiviert | 1.1.0 |
Vertragliche Lieferantenverpflichtungen festlegen | CMA_0140 – Vertragliche Lieferantenverpflichtungen festlegen | Manuell, deaktiviert | 1.1.0 |
Richtlinien für das Risikomanagement der Lieferkette einrichten | CMA_0275 – Richtlinien für das Risikomanagement der Lieferkette einrichten | Manuell, deaktiviert | 1.1.0 |
Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten | CMA_C1586 – Externe Dienstanbieter zur Einhaltung von Sicherheitsanforderungen verpflichten | Manuell, deaktiviert | 1.1.0 |
Konformität des Cloud-Dienstanbieters mit Richtlinien und Verträgen überprüfen | CMA_0469: Konformität des Cloud-Dienstanbieters mit Richtlinien und Vereinbarungen überprüfen | Manuell, deaktiviert | 1.1.0 |
Unabhängige Sicherheitsüberprüfung durchlaufen | CMA_0515 – Unabhängige Sicherheitsüberprüfung durchlaufen | Manuell, deaktiviert | 1.1.0 |
Stellen Sie sicher, dass die lokale SWIFT-Infrastruktur vor Risiken geschützt ist, die durch das Outsourcing kritischer Aktivitäten offengelegt werden.
ID: SWIFT CSCF v2022 2.8A Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Vertragliche Lieferantenverpflichtungen festlegen | CMA_0140 – Vertragliche Lieferantenverpflichtungen festlegen | Manuell, deaktiviert | 1.1.0 |
Akzeptanzkriterien für Kaufverträge dokumentieren | CMA_0187 – Akzeptanzkriterien für Kaufverträge dokumentieren | Manuell, deaktiviert | 1.1.0 |
Schutz personenbezogener Daten in Kaufverträgen dokumentieren | CMA_0194 – Schutz personenbezogener Daten in Kaufverträgen dokumentieren | Manuell, deaktiviert | 1.1.0 |
Schutz von Sicherheitsinformationen in Kaufverträgen dokumentieren | CMA_0195 – Schutz von Sicherheitsinformationen in Kaufverträgen dokumentieren | Manuell, deaktiviert | 1.1.0 |
Anforderungen für die Verwendung freigegebener Daten in Verträgen dokumentieren | CMA_0197 – Anforderungen für die Verwendung freigegebener Daten in Verträgen dokumentieren | Manuell, deaktiviert | 1.1.0 |
Sicherheitsüberprüfungsanforderungen in Kaufverträgen dokumentieren | CMA_0199 – Sicherheitsüberprüfungsanforderungen in Kaufverträgen dokumentieren | Manuell, deaktiviert | 1.1.0 |
Sicherheitsdokumentationsanforderungen in Kaufverträgen dokumentieren | CMA_0200 – Sicherheitsdokumentationsanforderungen in Kaufverträgen dokumentieren | Manuell, deaktiviert | 1.1.0 |
Sicherheitsfunktionsanforderungen in Kaufverträgen dokumentieren | CMA_0201 – Sicherheitsfunktionsanforderungen in Kaufverträgen dokumentieren | Manuell, deaktiviert | 1.1.0 |
Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren | CMA_0203 – Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren | Manuell, deaktiviert | 1.1.0 |
Umgebung des Informationssystems in Kaufverträgen dokumentieren | CMA_0205 – Umgebung des Informationssystems in Kaufverträgen dokumentieren | Manuell, deaktiviert | 1.1.0 |
Schutz von Karteninhaberdaten in Verträgen von Drittanbietern dokumentieren | CMA_0207 – Schutz von Karteninhaberdaten in Verträgen von Drittanbietern dokumentieren | Manuell, deaktiviert | 1.1.0 |
Stellen Sie sicher, dass ausgehende Transaktionsaktivitäten innerhalb der erwarteten Grenzen des normalen Geschäfts ausgeführt werden.
ID: SWIFT CSCF v2022 2.9 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
VoIP autorisieren, überwachen und steuern | CMA_0025 – VoIP autorisieren, überwachen und steuern | Manuell, deaktiviert | 1.1.0 |
Informationsfluss steuern | CMA_0079 – Informationsfluss steuern | Manuell, deaktiviert | 1.1.0 |
Flusssteuerungsmechanismen verschlüsselter Informationen verwenden | CMA_0211 – Flusssteuerungsmechanismen verschlüsselter Informationen verwenden | Manuell, deaktiviert | 1.1.0 |
Systemgrenzschutz implementieren | CMA_0328 – Systemgrenzschutz implementieren | Manuell, deaktiviert | 1.1.0 |
Verwalten von Gateways | CMA_0363 – Gateways verwalten | Manuell, deaktiviert | 1.1.0 |
Trendanalyse für Bedrohungen ausführen | CMA_0389 – Trendanalyse für Bedrohungen ausführen | Manuell, deaktiviert | 1.1.0 |
Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten | CMA_0484 – Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten | Manuell, deaktiviert | 1.1.0 |
Beschränken Sie die Transaktionsaktivität auf überprüfte und genehmigte Geschäftspartner.
ID: SWIFT CSCF v2022 2.11A Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Zugriff auf Sicherheitsfunktionen und -informationen autorisieren | CMA_0022 – Zugriff auf Sicherheitsfunktionen und -informationen autorisieren | Manuell, deaktiviert | 1.1.0 |
Zugriff autorisieren und verwalten | CMA_0023 – Zugriff autorisieren und verwalten | Manuell, deaktiviert | 1.1.0 |
Zugriffssteuerungsmodell entwerfen | CMA_0129 – Zugriffssteuerungsmodell entwerfen | Manuell, deaktiviert | 1.1.0 |
Zugriff mit den geringsten Rechten verwenden | CMA_0212 – Zugriff mit den geringsten Rechten verwenden | Manuell, deaktiviert | 1.1.0 |
Logischen Zugriff erzwingen | CMA_0245 – Logischen Zugriff erzwingen | Manuell, deaktiviert | 1.1.0 |
Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen | CMA_0246 – Obligatorische und bedingte Zugriffssteuerungsrichtlinien erzwingen | Manuell, deaktiviert | 1.1.0 |
Benutzerberechtigungen bei Bedarf neu zuweisen oder entfernen | CMA_C1040 – Benutzerberechtigungen bei Bedarf neu zuweisen oder entfernen | Manuell, deaktiviert | 1.1.0 |
Genehmigung für Kontoerstellung anfordern | CMA_0431 – Genehmigung für Kontoerstellung anfordern | Manuell, deaktiviert | 1.1.0 |
Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen | CMA_0481 – Benutzergruppen und Anwendungen mit Zugriff auf vertrauliche Daten überprüfen | Manuell, deaktiviert | 1.1.0 |
Benutzerberechtigungen überprüfen | CMA_C1039 – Benutzerberechtigungen überprüfen | Manuell, deaktiviert | 1.1.0 |
3. Physische Sicherheit der Umgebung
Verhindern Sie den nicht autorisierten physischen Zugriff auf sensible Geräte, Arbeitsplatzumgebungen, Hosting-Websites und Speicher.
ID: SWIFT CSCF v2022 3.1 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Virtuelle Computer überwachen, die keine verwalteten Datenträger verwenden | Diese Richtlinie überwacht virtuelle Computer, die keine verwalteten Datenträger verwenden. | Überwachung | 1.0.0 |
Physischen Zugriff steuern | CMA_0081 – Physischen Zugriff steuern | Manuell, deaktiviert | 1.1.0 |
Verwaltungsprozess physischer Schlüssel definieren | CMA_0115 – Verwaltungsprozess physischer Schlüssel definieren | Manuell, deaktiviert | 1.1.0 |
Ressourcenbestand einrichten und verwalten | CMA_0266 – Ressourcenbestand einrichten und verwalten | Manuell, deaktiviert | 1.1.0 |
Physische Sicherheit für Büros, Arbeitsbereiche und sichere Bereiche implementieren | CMA_0323 – Physische Sicherheit für Büros, Arbeitsbereiche und gesicherte Bereiche implementieren | Manuell, deaktiviert | 1.1.0 |
Alarmsystem installieren | CMA_0338 – Alarmsystem installieren | Manuell, deaktiviert | 1.1.0 |
Sicheres Überwachungskamerasystem verwalten | CMA_0354 – Sicheres Überwachungskamerasystem verwalten | Manuell, deaktiviert | 1.1.0 |
Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren | CMA_C1446 – Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren | Manuell, deaktiviert | 1.1.0 |
4. Verhindern der Kompromittierung von Anmeldeinformationen
Stellen Sie sicher, dass Kennwörter ausreichend widerstandsfähig gegen häufige Kennwortangriffe sind, indem Sie eine effektive Kennwortrichtlinie implementieren und erzwingen.
ID: SWIFT CSCF v2022 4.1 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs ohne Identität zu aktivieren | Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden, aber keine verwaltete Identität aufweisen. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. | modify | 4.1.0 |
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs mit einer benutzerseitig zugewiesenen Identität zu aktivieren | Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden und mindestens eine benutzerseitig zugewiesene verwaltete Identität aufweisen, aber keine systemseitig zugewiesene verwaltete Identität. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. | modify | 4.1.0 |
Linux-Computer überwachen, die Remoteverbindungen über Konten ohne Kennwörter zulassen | Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer werden als nicht konform eingestuft, wenn es sich um Linux-Computer handelt, die Remoteverbindungen über Konten ohne Kennwörter zulassen. | AuditIfNotExists, Disabled | 3.1.0 |
Linux-Computer überwachen, die Konten ohne Kennwörter verwenden | Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer werden als nicht konform eingestuft, wenn es sich um Linux-Computer handelt, die über Konten ohne Kennwörter verfügen. | AuditIfNotExists, Disabled | 3.1.0 |
Windows-Computer überwachen, die die Wiederverwendung der Kennwörter nach der angegebenen Anzahl eindeutiger Kennwörter zulassen | Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer sind nicht konform, wenn Windows-Computer, die die Wiederverwendung der Kennwörter nach der angegebenen Anzahl eindeutiger Kennwörter zulassen. Der Standardwert für eindeutige Kennwörter ist 24. | AuditIfNotExists, Disabled | 2.1.0 |
Windows-Computer überwachen, für die nicht das maximale Kennwortalter auf die angegebene Anzahl von Tagen festgelegt ist | Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer sind nicht konform, wenn Windows-Computer, auf denen das maximale Kennwortalter nicht auf die angegebene Anzahl von Tagen festgelegt ist. Der Standardwert für das maximale Kennwortalter beträgt 70 Tage. | AuditIfNotExists, Disabled | 2.1.0 |
Windows-Computer überwachen, für die nicht das minimale Kennwortalter auf die angegebene Anzahl von Tagen festgelegt ist | Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer sind nicht konform, wenn Windows-Computer, auf denen das Mindestkennwortalter nicht auf die angegebene Anzahl von Tagen festgelegt ist. Der Standardwert für das Mindestalter des Kennworts beträgt 1 Tag. | AuditIfNotExists, Disabled | 2.1.0 |
Windows-Computer überwachen, auf denen nicht die Einstellung für die Kennwortkomplexität aktiviert ist | Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer werden als nicht konform eingestuft, wenn es sich um Windows-Computer handelt, auf denen nicht die Einstellung für die Kennwortkomplexität aktiviert ist. | AuditIfNotExists, Disabled | 2.0.0 |
Windows-Computer überwachen, bei denen keine Mindestkennwortlänge auf eine bestimmte Anzahl von Zeichen festgelegt ist | Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer werden als nicht konform eingestuft, wenn es sich um Windows-Computer handelt, für die keine Mindestkennwortlänge festgelegt ist. Der Standardwert für die Mindestkennwortlänge beträgt 14 Zeichen | AuditIfNotExists, Disabled | 2.1.0 |
Erweiterung für die Linux-Gastkonfiguration bereitstellen, um Gastkonfigurationszuweisungen für Linux-VMs zu aktivieren | Mit dieser Richtlinie wird die Erweiterung für die Linux-Gastkonfiguration für in Azure gehostete Linux-VMs bereitgestellt, die durch die Gastkonfiguration unterstützt werden. Die Erweiterung für die Linux-Gastkonfiguration ist eine Voraussetzung für alle Linux-Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Linux-Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. | deployIfNotExists | 3.1.0 |
Erweiterung für die Windows-Gastkonfiguration bereitstellen, um Gastkonfigurationszuweisungen für Windows-VMs zu aktivieren | Mit dieser Richtlinie wird die Erweiterung für die Windows-Gastkonfiguration für in Azure gehostete Windows-VMs bereitgestellt, die durch die Gastkonfiguration unterstützt werden. Die Erweiterung für die Windows-Gastkonfiguration ist eine Voraussetzung für alle Windows-Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Windows-Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren | CMA_0203 – Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren | Manuell, deaktiviert | 1.1.0 |
Kennwortrichtlinie einrichten | CMA_0256 – Kennwortrichtlinie einrichten | Manuell, deaktiviert | 1.1.0 |
Authentifikator-Typen und -Prozesse einrichten | CMA_0267 – Authentifikator-Typen und -Prozesse einrichten | Manuell, deaktiviert | 1.1.0 |
Parameter für gespeicherte Geheimnisüberprüfungen implementieren | CMA_0321 – Parameter für gespeicherte Geheimnisüberprüfungen implementieren | Manuell, deaktiviert | 1.1.0 |
Authentifikator-Lebensdauer und -Wiederverwendung verwalten | CMA_0355 – Authentifikator-Lebensdauer und -Wiederverwendung verwalten | Manuell, deaktiviert | 1.1.0 |
Kennwörter mit Verschlüsselung schützen | CMA_0408 – Kennwörter mit Verschlüsselung schützen | Manuell, deaktiviert | 1.1.0 |
Verhindern Sie, dass eine Kompromittierung eines einzelnen Authentifizierungsfaktors den Zugriff auf SWIFT-bezogene Systeme oder Anwendungen ermöglicht, indem Sie die Multi-Faktor-Authentifizierung implementieren.
ID: SWIFT CSCF v2022 4.2 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten MFA-fähig sein | MFA (Multi-Factor Authentication) muss für alle Abonnementkonten mit Besitzerberechtigungen aktiviert werden, um eine Sicherheitsverletzung für Konten oder Ressourcen zu verhindern. | AuditIfNotExists, Disabled | 1.0.0 |
Konten mit Leseberechtigungen für Azure-Ressourcen sollten MFA-fähig sein | MFA (Multi-Factor Authentication) muss für alle Abonnementkonten mit Leserechten aktiviert sein, um eine Sicherheitsverletzung von Konten oder Ressourcen zu verhindern. | AuditIfNotExists, Disabled | 1.0.0 |
Konten mit Schreibberechtigungen für Azure-Ressourcen sollten MFA-fähig sein | MFA (Multi-Factor Authentication) muss für alle Abonnementkonten mit Schreibrechten aktiviert sein, um eine Sicherheitsverletzung von Konten oder Ressourcen zu verhindern. | AuditIfNotExists, Disabled | 1.0.0 |
Biometrische Authentifizierungsmechanismen anwenden | CMA_0005 – Biometrische Authentifizierungsmechanismen anwenden | Manuell, deaktiviert | 1.1.0 |
Netzwerkgeräte identifizieren und authentifizieren | CMA_0296 – Netzwerkgeräte identifizieren und authentifizieren | Manuell, deaktiviert | 1.1.0 |
5. Verwalten von Identitäten und Trennen von Berechtigungen
Erzwingen Sie die Sicherheitsprinzipien des erforderlichen Zugriffs, der geringsten Rechte und der Aufgabentrennung für Operatorkonten.
ID: SWIFT CSCF v2022 5.1 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Maximal 3 Besitzer sollten für Ihr Abonnement festgelegt sein | Es wird empfohlen, bis zu drei Abonnementbesitzer festzulegen, um die Möglichkeit einer Sicherheitsverletzung durch einen kompromittierten Besitzer zu verringern. | AuditIfNotExists, Disabled | 3.0.0 |
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs ohne Identität zu aktivieren | Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden, aber keine verwaltete Identität aufweisen. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. | modify | 4.1.0 |
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs mit einer benutzerseitig zugewiesenen Identität zu aktivieren | Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden und mindestens eine benutzerseitig zugewiesene verwaltete Identität aufweisen, aber keine systemseitig zugewiesene verwaltete Identität. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. | modify | 4.1.0 |
Kundenbetreuer zuweisen | CMA_0015 – Kundenbetreuer zuweisen | Manuell, deaktiviert | 1.1.0 |
Status des Benutzerkontos überwachen | CMA_0020 – Status des Benutzerkontos überwachen | Manuell, deaktiviert | 1.1.0 |
Windows-Computer überwachen, auf denen Zertifikate innerhalb der angegebenen Anzahl von Tagen ablaufen | Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer werden als nicht konform eingestuft, wenn das Ablaufdatum von Zertifikaten im angegebenen Speicher außerhalb der als Parameter angegeben Anzahl von Tagen liegt. Die Richtlinie bietet auch die Möglichkeit, nur bestimmte Zertifikate zu überprüfen oder bestimmte Zertifikate auszuschließen, und Sie können angeben, ob abgelaufene Zertifikate gemeldet werden sollen. | auditIfNotExists | 2.0.0 |
Kontoverwaltung automatisieren | CMA_0026 – Kontoverwaltung automatisieren | Manuell, deaktiviert | 1.1.0 |
Gesperrte Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden | Veraltete Konten mit Besitzerberechtigungen müssen aus Ihrem Abonnement entfernt werden. Veraltete Konten sind Konten, bei denen die Anmeldung blockiert wurde. | AuditIfNotExists, Disabled | 1.0.0 |
Gesperrte Konten mit Lese- und Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden | Veraltete Konten sollten aus Ihren Abonnements entfernt werden. Veraltete Konten sind Konten, bei denen die Anmeldung blockiert wurde. | AuditIfNotExists, Disabled | 1.0.0 |
Zugriffsberechtigungen zur Unterstützung der Aufgabentrennung definieren | CMA_0116 – Zugriffsberechtigungen zur Unterstützung der Aufgabentrennung definieren | Manuell, deaktiviert | 1.1.0 |
Informationssystem-Kontotypen definieren | CMA_0121 – Informationssystem-Kontotypen definieren | Manuell, deaktiviert | 1.1.0 |
Erweiterung für die Windows-Gastkonfiguration bereitstellen, um Gastkonfigurationszuweisungen für Windows-VMs zu aktivieren | Mit dieser Richtlinie wird die Erweiterung für die Windows-Gastkonfiguration für in Azure gehostete Windows-VMs bereitgestellt, die durch die Gastkonfiguration unterstützt werden. Die Erweiterung für die Windows-Gastkonfiguration ist eine Voraussetzung für alle Windows-Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Windows-Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Zugriffssteuerungsmodell entwerfen | CMA_0129 – Zugriffssteuerungsmodell entwerfen | Manuell, deaktiviert | 1.1.0 |
Authentifikatoren bei Beendigung deaktivieren | CMA_0169 – Authentifikatoren bei Beendigung deaktivieren | Manuell, deaktiviert | 1.1.0 |
Zugriffsrechte dokumentieren | CMA_0186 – Zugriffsrechte dokumentieren | Manuell, deaktiviert | 1.1.0 |
Trennung von Aufgaben dokumentieren | CMA_0204 – Trennung von Aufgaben dokumentieren | Manuell, deaktiviert | 1.1.0 |
Zugriff mit den geringsten Rechten verwenden | CMA_0212 – Zugriff mit den geringsten Rechten verwenden | Manuell, deaktiviert | 1.1.0 |
Bedingungen für die Rollenmitgliedschaft festlegen | CMA_0269 – Bedingungen für die Rollenmitgliedschaft festlegen | Manuell, deaktiviert | 1.1.0 |
Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden. | Externe Konten mit Besitzerberechtigungen müssen aus Ihrem Abonnement entfernt werden, um einen nicht überwachten Zugriff zu verhindern. | AuditIfNotExists, Disabled | 1.0.0 |
Gastkonten mit Leseberechtigungen für Azure-Ressourcen sollten entfernt werden | Externe Konten mit Leserechten müssen aus Ihrem Abonnement entfernt werden, um nicht überwachten Zugriff zu verhindern. | AuditIfNotExists, Disabled | 1.0.0 |
Gastkonten mit Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden | Externe Konten mit Schreibrechten müssen aus Ihrem Abonnement entfernt werden, um nicht überwachten Zugriff zu verhindern. | AuditIfNotExists, Disabled | 1.0.0 |
System- und Administratorkonten verwalten | CMA_0368 – System- und Administratorkonten verwalten | Manuell, deaktiviert | 1.1.0 |
Zugriff in der gesamten Organisation überwachen | CMA_0376 – Zugriff in der gesamten Organisation überwachen | Manuell, deaktiviert | 1.1.0 |
Kontoaktivität überwachen | CMA_0377 – Kontoaktivität überwachen | Manuell, deaktiviert | 1.1.0 |
Benachrichtigen, wenn das Konto nicht benötigt wird | CMA_0383 – Benachrichtigen, wenn das Konto nicht benötigt wird | Manuell, deaktiviert | 1.1.0 |
Überwachungsinformationen schützen | CMA_0401 – Überwachungsinformationen schützen | Manuell, deaktiviert | 1.1.0 |
Benutzerberechtigungen bei Bedarf neu zuweisen oder entfernen | CMA_C1040 – Benutzerberechtigungen bei Bedarf neu zuweisen oder entfernen | Manuell, deaktiviert | 1.1.0 |
Genehmigung für Kontoerstellung anfordern | CMA_0431 – Genehmigung für Kontoerstellung anfordern | Manuell, deaktiviert | 1.1.0 |
Zugriff auf privilegierte Konten einschränken | CMA_0446 – Zugriff auf privilegierte Konten einschränken | Manuell, deaktiviert | 1.1.0 |
Kontobereitstellungsprotokolle überprüfen | CMA_0460 – Kontobereitstellungsprotokolle überprüfen | Manuell, deaktiviert | 1.1.0 |
Überprüfen von Benutzerkonten | CMA_0480 – Überprüfen von Benutzerkonten | Manuell, deaktiviert | 1.1.0 |
Benutzerberechtigungen überprüfen | CMA_C1039 – Benutzerberechtigungen überprüfen | Manuell, deaktiviert | 1.1.0 |
Privilegierte Rollen nach Bedarf widerrufen | CMA_0483 – Privilegierte Rollen nach Bedarf widerrufen | Manuell, deaktiviert | 1.1.0 |
Aufgaben von Einzelpersonen trennen | CMA_0492 – Aufgaben von Einzelpersonen trennen | Manuell, deaktiviert | 1.1.0 |
Ihrem Abonnement sollte mehr als ein Besitzer zugewiesen sein | Es wird empfohlen, mehrere Abonnementbesitzer festzulegen, um Redundanz beim Administratorzugriff zu gewährleisten. | AuditIfNotExists, Disabled | 3.0.0 |
Stellen Sie die ordnungsgemäße Verwaltung, Nachverfolgung und Verwendung verbundener und getrennter Hardwareauthentifizierungstoken oder persönlicher Token sicher (wenn Token verwendet werden).
ID: SWIFT CSCF v2022 5.2 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Verteilen von Authentifikatoren | CMA_0184: Verteilen von Authentifikatoren | Manuell, deaktiviert | 1.1.0 |
Authentifikator-Typen und -Prozesse einrichten | CMA_0267 – Authentifikator-Typen und -Prozesse einrichten | Manuell, deaktiviert | 1.1.0 |
Verfahren für die anfängliche Authentifikator-Verteilung einrichten | CMA_0276 – Verfahren für die anfängliche Authentifikator-Verteilung einrichten | Manuell, deaktiviert | 1.1.0 |
Verwaltungsports von virtuellen Computern sollten mit Just-In-Time-Netzwerkzugriffssteuerung geschützt werden | Hiermit wird der mögliche Just-In-Time-Netzwerkzugriff über Azure Security Center in Form von Empfehlungen überwacht. | AuditIfNotExists, Disabled | 3.0.0 |
Identität vor der Verteilung der Authentifikatoren bestätigen | CMA_0538 – Identität vor der Verteilung der Authentifikatoren bestätigen | Manuell, deaktiviert | 1.1.0 |
Stellen Sie im zulässigen und praktischen Umfang die Vertrauenswürdigkeit der Mitarbeitenden sicher, die die lokale SWIFT-Umgebung betreiben, indem Sie regelmäßige Mitarbeiterscreenings durchführen.
ID: SWIFT CSCF v2022 5.3A Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Personal mit Zugriff auf klassifizierte Informationen löschen | CMA_0054 – Personal mit Zugriff auf klassifizierte Informationen löschen | Manuell, deaktiviert | 1.1.0 |
Rechtzeitige Unterzeichnung oder erneute Unterzeichnung von Zugriffsvereinbarungen sicherstellen | CMA_C1528 – Rechtzeitige Unterzeichnung oder erneute Unterzeichnung von Zugriffsvereinbarungen sicherstellen | Manuell, deaktiviert | 1.1.0 |
Personalscreening implementieren | CMA_0322 – Personalscreening implementieren | Manuell, deaktiviert | 1.1.0 |
Spezielle Informationen schützen | CMA_0409 – Spezielle Informationen schützen | Manuell, deaktiviert | 1.1.0 |
Einzelpersonen mit definierter Häufigkeit erneut überprüfen | CMA_C1512 – Einzelpersonen mit definierter Häufigkeit erneut überprüfen | Manuell, deaktiviert | 1.1.0 |
Schützen Sie das Repository aufgezeichneter Kennwörter physisch und logisch.
ID: SWIFT CSCF v2022 5.4 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Windows-Computer überwachen, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern | Erfordert, dass die erforderlichen Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. Computer werden als nicht konform eingestuft, wenn es sich um Windows-Computer handelt, die Kennwörter nicht mit umkehrbarer Verschlüsselung speichern. | AuditIfNotExists, Disabled | 2.0.0 |
Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren | CMA_0203 – Sicherheitsstärkeanforderungen in Kaufverträgen dokumentieren | Manuell, deaktiviert | 1.1.0 |
Kennwortrichtlinie einrichten | CMA_0256 – Kennwortrichtlinie einrichten | Manuell, deaktiviert | 1.1.0 |
Parameter für gespeicherte Geheimnisüberprüfungen implementieren | CMA_0321 – Parameter für gespeicherte Geheimnisüberprüfungen implementieren | Manuell, deaktiviert | 1.1.0 |
Für Schlüsseltresore sollte der Löschschutz aktiviert sein. | Das böswillige Löschen eines Schlüsseltresors kann zu dauerhaftem Datenverlust führen. Sie können dauerhaften Datenverlust verhindern, indem Sie den Löschschutz und das vorläufige Löschen aktivieren. Der Löschschutz schützt Sie vor Insiderangriffen, indem ein verbindlicher Aufbewahrungszeitraum für vorläufig gelöschte Schlüsseltresore durchgesetzt wird. Niemand innerhalb Ihrer Organisation oder von Microsoft kann Ihre Schlüsseltresore während des Aufbewahrungszeitraums für vorläufiges Löschen löschen. Beachten Sie, dass für Schlüsseltresore, die nach dem 1. September 2019 erstellt wurden, das vorläufige Löschen standardmäßig aktiviert ist. | Audit, Deny, Disabled | 2.1.0 |
Kennwörter mit Verschlüsselung schützen | CMA_0408 – Kennwörter mit Verschlüsselung schützen | Manuell, deaktiviert | 1.1.0 |
6. Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen
Stellen Sie sicher, dass die lokale SWIFT-Infrastruktur vor Schadsoftware geschützt ist, und reagieren Sie auf Ergebnisse.
ID: SWIFT CSCF v2022 6.1 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Privilegierte Funktionen überwachen | CMA_0019 – Privilegierte Funktionen überwachen | Manuell, deaktiviert | 1.1.0 |
Status des Benutzerkontos überwachen | CMA_0020 – Status des Benutzerkontos überwachen | Manuell, deaktiviert | 1.1.0 |
Nicht vertrauenswürdige und nicht signierte Prozesse, die über USB ausgeführt werden, blockieren | CMA_0050 – Nicht vertrauenswürdige und nicht signierten Prozesse blockieren, die über USB ausgeführt werden | Manuell, deaktiviert | 1.1.0 |
Überwachungsdatensätze korrelieren | CMA_0087 – Überwachungsdatensätze korrelieren | Manuell, deaktiviert | 1.1.0 |
Informationen zur Überprüfung auf Sicherheitsrisiken korrelieren | CMA_C1558: Informationen zur Überprüfung auf Sicherheitsrisiken korrelieren | Manuell, deaktiviert | 1.1.1 |
Überwachbare Ereignisse bestimmen | CMA_0137 – Überwachbare Ereignisse bestimmen | Manuell, deaktiviert | 1.1.0 |
Anforderungen für die Überprüfung und Berichterstellung von Überwachungen festlegen | CMA_0277 – Anforderungen für die Überprüfung und Berichterstellung von Überwachungen festlegen | Manuell, deaktiviert | 1.1.0 |
Implementieren eines privilegierten Zugriffs für die Durchführung von Schwachstellen-Scans | CMA_C1555: Implementieren eines privilegierten Zugriffs für die Durchführung von Schwachstellen-Scans | Manuell, deaktiviert | 1.1.0 |
Überprüfung, Analyse und Berichterstellung der Überwachung integrieren | CMA_0339 – Überprüfung, Analyse und Berichterstellung der Überwachung integrieren | Manuell, deaktiviert | 1.1.0 |
Cloud App Security in SIEM integrieren | CMA_0340 – Cloud App Security in SIEM integrieren | Manuell, deaktiviert | 1.1.0 |
Verwalten von Gateways | CMA_0363 – Gateways verwalten | Manuell, deaktiviert | 1.1.0 |
Microsoft Antimalware für Azure muss für die automatische Aktualisierung von Schutzsignaturen konfiguriert sein | Diese Richtlinie überwacht alle virtuellen Windows-Computer, die nicht für die automatische Aktualisierung von Microsoft Antimalware-Schutzsignaturen konfiguriert sind. | AuditIfNotExists, Disabled | 1.0.0 |
Die Microsoft IaaSAntimalware-Erweiterung muss auf Windows-Servern bereitgestellt werden | Diese Richtlinie überwacht alle Windows Server-VMs ohne bereitgestellte Microsoft IaaSAntimalware-Erweiterung. | AuditIfNotExists, Disabled | 1.1.0 |
Sicherheitsschwächen beobachten und melden | CMA_0384: Beobachten und Melden von Sicherheitsschwächen | Manuell, deaktiviert | 1.1.0 |
Trendanalyse für Bedrohungen ausführen | CMA_0389 – Trendanalyse für Bedrohungen ausführen | Manuell, deaktiviert | 1.1.0 |
Durchführen der Bedrohungsmodellierung | CMA_0392: Durchführen der Bedrohungsmodellierung | Manuell, deaktiviert | 1.1.0 |
Sicherheitsrisikoüberprüfungen ausführen | CMA_0393 – Sicherheitsrisikoüberprüfungen ausführen | Manuell, deaktiviert | 1.1.0 |
Informationssystemfehler korrigieren | CMA_0427 – Informationssystemfehler korrigieren | Manuell, deaktiviert | 1.1.0 |
Kontobereitstellungsprotokolle überprüfen | CMA_0460 – Kontobereitstellungsprotokolle überprüfen | Manuell, deaktiviert | 1.1.0 |
Administratorzuweisungen wöchentlich überprüfen | CMA_0461 – Administratorzuweisungen wöchentlich überprüfen | Manuell, deaktiviert | 1.1.0 |
Überwachungsdaten überprüfen | CMA_0466 – Überwachungsdaten überprüfen | Manuell, deaktiviert | 1.1.0 |
Übersicht über den Cloud-Identitätsbericht überprüfen | CMA_0468 – Übersicht über den Cloud-Identitätsbericht überprüfen | Manuell, deaktiviert | 1.1.0 |
Überwachte Ordnerzugriffsereignisse überprüfen | CMA_0471 – Überwachte Ordnerzugriffsereignisse überprüfen | Manuell, deaktiviert | 1.1.0 |
Exploit-Schutzereignisse überprüfen | CMA_0472: Exploit-Schutz-Ereignisse überprüfen | Manuell, deaktiviert | 1.1.0 |
Datei- und Ordneraktivitäten überprüfen | CMA_0473 – Datei- und Ordneraktivitäten überprüfen | Manuell, deaktiviert | 1.1.0 |
Bericht zu Schadsoftwareerkennungen wöchentlich überprüfen | CMA_0475 – Bericht zu Schadsoftwareerkennungen wöchentlich überprüfen | Manuell, deaktiviert | 1.1.0 |
Rollengruppenänderungen wöchentlich überprüfen | CMA_0476 – Rollengruppenänderungen wöchentlich überprüfen | Manuell, deaktiviert | 1.1.0 |
Virendefinitionen aktualisieren | CMA_0517 – Virendefinitionen aktualisieren | Manuell, deaktiviert | 1.1.0 |
Software-, Firmware- und Informationsintegrität bestätigen | CMA_0542 – Software-, Firmware- und Informationsintegrität bestätigen | Manuell, deaktiviert | 1.1.0 |
Stellen Sie die Softwareintegrität der SWIFT-bezogenen Komponenten sicher, und reagieren Sie auf Ergebnisse.
ID: SWIFT CSCF v2022 6.2 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren | CMA_0073 – Arbeitsstationen für das Überprüfen auf digitale Zertifikate konfigurieren | Manuell, deaktiviert | 1.1.0 |
Verwenden des automatischen Herunterfahrens/Neustartens, wenn Verstöße erkannt werden | CMA_C1715: Verwenden des automatischen Herunterfahrens/Neustartens, wenn Verstöße erkannt werden | Manuell, deaktiviert | 1.1.0 |
In Übertragung begriffene Daten mit Verschlüsselung schützen | CMA_0403 – In Übertragung begriffene Daten mit Verschlüsselung schützen | Manuell, deaktiviert | 1.1.0 |
Kennwörter mit Verschlüsselung schützen | CMA_0408 – Kennwörter mit Verschlüsselung schützen | Manuell, deaktiviert | 1.1.0 |
Software-, Firmware- und Informationsintegrität bestätigen | CMA_0542 – Software-, Firmware- und Informationsintegrität bestätigen | Manuell, deaktiviert | 1.1.0 |
Systemdiagnosedaten anzeigen und konfigurieren | CMA_0544 – Systemdiagnosedaten anzeigen und konfigurieren | Manuell, deaktiviert | 1.1.0 |
Stellen Sie die Integrität der Datenbankdatensätze für die SWIFT-Nachrichtenschnittstelle oder den Kundenconnector sicher, und reagieren Sie auf Ergebnisse.
ID: SWIFT CSCF v2022 6.3 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Software-, Firmware- und Informationsintegrität bestätigen | CMA_0542 – Software-, Firmware- und Informationsintegrität bestätigen | Manuell, deaktiviert | 1.1.0 |
Systemdiagnosedaten anzeigen und konfigurieren | CMA_0544 – Systemdiagnosedaten anzeigen und konfigurieren | Manuell, deaktiviert | 1.1.0 |
Zeichnen Sie sicherheitsrelevante Ereignisse auf, und erkennen Sie anomale Aktionen und Vorgänge innerhalb der lokalen SWIFT-Umgebung.
ID: SWIFT CSCF v2022 6.4 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
[Vorschau]: Die Log Analytics-Erweiterung sollte für die aufgeführten VM-Images aktiviert sein | Meldet virtuelle Computer als nicht konform, wenn das VM-Image nicht in der definierten Liste vorhanden und die Erweiterung nicht installiert ist. | AuditIfNotExists, Disabled | 2.0.1-preview |
[Vorschau]: Der Datensammlungs-Agent für Netzwerkdatenverkehr muss auf virtuellen Linux-Computern installiert werden | Security Center verwendet den Microsoft Dependency-Agent, um Daten zum Netzwerkdatenverkehr Ihrer Azure-VMs zu erfassen. Dies ermöglicht die Aktivierung erweiterter Netzwerkschutzfunktionen, darunter die Datenverkehrsvisualisierung in der Netzwerkübersicht sowie Empfehlungen zur Netzwerkhärtung und zu bestimmten Netzwerkbedrohungen. | AuditIfNotExists, Disabled | 1.0.2-preview |
[Vorschau]: Der Datensammlungs-Agent für Netzwerkdatenverkehr muss auf virtuellen Windows-Computern installiert werden | Security Center verwendet den Microsoft Dependency-Agent, um Daten zum Netzwerkdatenverkehr Ihrer Azure-VMs zu erfassen. Dies ermöglicht die Aktivierung erweiterter Netzwerkschutzfunktionen, darunter die Datenverkehrsvisualisierung in der Netzwerkübersicht sowie Empfehlungen zur Netzwerkhärtung und zu bestimmten Netzwerkbedrohungen. | AuditIfNotExists, Disabled | 1.0.2-preview |
Das Aktivitätsprotokoll muss mindestens ein Jahr lang aufbewahrt werden | Diese Richtlinie überwacht das Aktivitätsprotokoll, wenn die Aufbewahrung nicht auf 365 Tage oder unbegrenzt (Festlegung der Aufbewahrungstage auf 0) festgelegt ist. | AuditIfNotExists, Disabled | 1.0.0 |
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs ohne Identität zu aktivieren | Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden, aber keine verwaltete Identität aufweisen. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. | modify | 4.1.0 |
Systemseitig zugewiesene verwaltete Identität hinzufügen, um Gastkonfigurationszuweisungen auf VMs mit einer benutzerseitig zugewiesenen Identität zu aktivieren | Mit dieser Richtlinie wird eine systemseitig zugewiesene verwaltete Identität für in Azure gehostete VMs hinzugefügt, die durch die Gastkonfiguration unterstützt werden und mindestens eine benutzerseitig zugewiesene verwaltete Identität aufweisen, aber keine systemseitig zugewiesene verwaltete Identität. Eine systemseitig zugewiesene verwaltete Identität ist eine Voraussetzung für alle Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. | modify | 4.1.0 |
Alle Datenflussprotokollressourcen sollten aktiviert sein | Hiermit werden Datenflussprotokollressourcen überwacht, um zu überprüfen, ob der Datenflussprotokollstatus aktiviert ist. Durch Aktivierung von Datenflussprotokollen können Informationen zum IP-Datenverkehr protokolliert werden. So können Sie Netzwerkdatenflüsse optimieren, den Durchsatz überwachen, Konformität sicherstellen, Eindringversuche erkennen und mehr. | Audit, Disabled | 1.0.1 |
Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | Hiermit wird die Aktivierung von Ressourcenprotokollen für die App überwacht. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn Sie Sicherheitsincidents untersuchen oder Ihr Netzwerk gefährdet ist. | AuditIfNotExists, Disabled | 2.0.1 |
Privilegierte Funktionen überwachen | CMA_0019 – Privilegierte Funktionen überwachen | Manuell, deaktiviert | 1.1.0 |
Status des Benutzerkontos überwachen | CMA_0020 – Status des Benutzerkontos überwachen | Manuell, deaktiviert | 1.1.0 |
VMs überwachen, für die keine Notfallwiederherstellung konfiguriert ist | Hiermit werden VMs überwacht, für die keine Notfallwiederherstellung konfiguriert ist. Weitere Informationen zur Notfallwiederherstellung finden Sie unter https://aka.ms/asr-doc. | auditIfNotExists | 1.0.0 |
Azure Backup muss für Virtual Machines aktiviert sein. | Schützen Sie Ihre Azure Virtual Machines-Instanzen, indem Sie Azure Backup aktivieren. Azure Backup ist eine sichere und kostengünstige Lösung zum Schutz von Daten für Azure. | AuditIfNotExists, Disabled | 3.0.0 |
Azure Defender für App Service sollte aktiviert werden | Azure Defender für App Service nutzt die Skalierbarkeit der Cloud und die Transparenz von Azure als Cloudanbieter, um eine Überwachung auf gängige Web-App-Angriffe durchzuführen. | AuditIfNotExists, Disabled | 1.0.3 |
Azure Defender für Key Vault sollte aktiviert werden | Azure Defender für Key Vault bietet eine zusätzliche Schutzebene und Security Intelligence, indem ungewöhnliche und potenziell schädliche Zugriffs- und Exploitversuche für Key Vault-Konten ermittelt werden. | AuditIfNotExists, Disabled | 1.0.3 |
Azure Defender für Server sollte aktiviert werden | Azure Defender für Server verfügt über einen Echtzeitbedrohungsschutz für Server und generiert Empfehlungen zur Härtung sowie Warnungen vor verdächtigen Aktivitäten. | AuditIfNotExists, Disabled | 1.0.3 |
Das Azure Monitor-Protokollprofil muss Protokolle für die Kategorien „write“, „delete“ und „action“ erfassen | Diese Richtlinie stellt sicher, dass ein Protokollprofil Protokolle für die Kategorien „write“, „delete“ und „action“ sammelt. | AuditIfNotExists, Disabled | 1.0.0 |
Azure Monitor-Protokollcluster müssen mit aktivierter Infrastrukturverschlüsselung erstellt werden (Mehrfachverschlüsselung) | Verwenden Sie einen dedizierten Azure Monitor-Cluster, um sicherzustellen, dass die sichere Datenverschlüsselung auf der Dienst- und Infrastrukturebene mit zwei unterschiedlichen Verschlüsselungsalgorithmen und zwei unterschiedlichen Schlüsseln aktiviert ist. Diese Option ist standardmäßig aktiviert, sofern sie in der jeweiligen Region unterstützt wird. Informationen hierzu finden Sie unter https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys#customer-managed-key-overview. | überprüfen, Überprüfung, verweigern, Verweigerung, deaktiviert, Deaktivierung | 1.1.0 |
Azure Monitor-Protokollcluster müssen mit einem kundenseitig verwalteten Schlüssel verschlüsselt werden | Erstellen Sie Azure Monitor-Protokollcluster mit Verschlüsselung durch kundenseitig verwaltete Schlüssel. Standardmäßig werden die Protokolldaten mit dienstseitig verwalteten Schlüsseln verschlüsselt. Kundenseitig verwaltete Schlüssel sind aber häufig zur Einhaltung gesetzlicher Bestimmungen erforderlich. Mit dem kundenseitig verwalteten Schlüssel in Azure Monitor haben Sie eine bessere Kontrolle über den Zugriff auf Ihre Daten. Informationen hierzu finden Sie unter https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys. | überprüfen, Überprüfung, verweigern, Verweigerung, deaktiviert, Deaktivierung | 1.1.0 |
Azure Monitor-Protokolle für Application Insights müssen mit einem Log Analytics-Arbeitsbereich verknüpft sein | Verknüpfen Sie die Application Insights-Komponente für die Protokollverschlüsselung mit einem Log Analytics-Arbeitsbereich. Kundenseitig verwaltete Schlüssel sind häufig erforderlich, um gesetzliche Bestimmungen einzuhalten und eine bessere Kontrolle des Zugriffs auf Ihre Daten in Azure Monitor zu erhalten. Durch das Verknüpfen Ihrer Komponente mit einem Log Analytics-Arbeitsbereich, für den ein kundenseitig verwalteter Schlüssel aktiviert ist, wird sichergestellt, dass Ihre Application Insights-Protokolle diese Konformitätsanforderung erfüllen. Informationen hierzu finden Sie unter https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys. | überprüfen, Überprüfung, verweigern, Verweigerung, deaktiviert, Deaktivierung | 1.1.0 |
Azure Monitor muss Aktivitätsprotokolle aus allen Regionen erfassen | Diese Richtlinie überwacht das Azure Monitor-Protokollprofil darauf, dass keine Aktivitäten aus allen unterstützten Azure-Regionen, einschließlich „Global“, exportiert werden. | AuditIfNotExists, Disabled | 2.0.0 |
Überwachungsdatensätze korrelieren | CMA_0087 – Überwachungsdatensätze korrelieren | Manuell, deaktiviert | 1.1.0 |
Erweiterung für die Windows-Gastkonfiguration bereitstellen, um Gastkonfigurationszuweisungen für Windows-VMs zu aktivieren | Mit dieser Richtlinie wird die Erweiterung für die Windows-Gastkonfiguration für in Azure gehostete Windows-VMs bereitgestellt, die durch die Gastkonfiguration unterstützt werden. Die Erweiterung für die Windows-Gastkonfiguration ist eine Voraussetzung für alle Windows-Gastkonfigurationszuweisungen und muss auf den Computern bereitgestellt werden, bevor eine Richtliniendefinition der Windows-Gastkonfiguration verwendet werden kann. Weitere Informationen zur Gastkonfiguration finden Sie unter https://aka.ms/gcpol. | deployIfNotExists | 1.2.0 |
Überwachbare Ereignisse bestimmen | CMA_0137 – Überwachbare Ereignisse bestimmen | Manuell, deaktiviert | 1.1.0 |
Anforderungen für die Überprüfung und Berichterstellung von Überwachungen festlegen | CMA_0277 – Anforderungen für die Überprüfung und Berichterstellung von Überwachungen festlegen | Manuell, deaktiviert | 1.1.0 |
Für jede Netzwerksicherheitsgruppe müssen Datenflussprotokolle konfiguriert sein | Hiermit werden Netzwerksicherheitsgruppen überwacht, um sicherzustellen, dass Datenflussprotokolle konfiguriert sind. Durch die Aktivierung von Datenflussprotokollen können Informationen zum IP-Datenverkehr protokolliert werden, der durch die Netzwerksicherheitsgruppe fließt. So können Sie Netzwerkdatenflüsse optimieren, den Durchsatz überwachen, Konformität sicherstellen, Eindringversuche erkennen und mehr. | Audit, Disabled | 1.1.0 |
Überprüfung, Analyse und Berichterstellung der Überwachung integrieren | CMA_0339 – Überprüfung, Analyse und Berichterstellung der Überwachung integrieren | Manuell, deaktiviert | 1.1.0 |
Cloud App Security in SIEM integrieren | CMA_0340 – Cloud App Security in SIEM integrieren | Manuell, deaktiviert | 1.1.0 |
Die Log Analytics-Erweiterung sollte für die aufgelisteten VM-Images in den VM-Skalierungsgruppen aktiviert sein | Meldet VM-Skalierungsgruppen als nicht konform, wenn das VM-Image nicht in der definierten Liste vorhanden und der Agent nicht installiert ist. | AuditIfNotExists, Disabled | 2.0.1 |
Microsoft Defender für Storage muss aktiviert sein. | Microsoft Defender for Storage erkennt potenzielle Bedrohungen für Ihre Speicherkonten. Es hilft, die drei wichtigsten Auswirkungen auf Ihre Daten und Ihren Workload zu verhindern: Upload von Schadsoftware, Exfiltration vertraulicher Daten und Datenbeschädigung. Der neue Defender for Storage-Plan umfasst die Überprüfung auf Schadsoftware und die Bedrohungserkennung für vertrauliche Daten. Diese Plan bietet auch eine vorhersagbare Preisstruktur (pro Speicherkonto), sodass Sie Kosten und Abdeckung immer im Blick haben. | AuditIfNotExists, Disabled | 1.0.0 |
Für Network Watcher-Datenflussprotokolle sollte Traffic Analytics aktiviert sein. | Datenverkehrsanalysen analysieren Datenflussprotokolle, um Erkenntnisse zum Datenfluss in Ihrer Azure-Cloud bereitzustellen. Es kann verwendet werden, um Netzwerkaktivitäten in Ihren Azure-Abonnements zu visualisieren, Hotspots und Sicherheitsbedrohungen zu identifizieren, Datenverkehrsflussmuster zu verstehen, Fehlkonfigurationen im Netzwerk zu ermitteln und vieles mehr. | Audit, Disabled | 1.0.1 |
Sicherheitsrisikoüberprüfungen ausführen | CMA_0393 – Sicherheitsrisikoüberprüfungen ausführen | Manuell, deaktiviert | 1.1.0 |
Bereitstellen von Echtzeitwarnungen bei Überwachungsereignisfehlern | CMA_C1114 – Bereitstellen von Echtzeitwarnungen bei Überwachungsereignisfehlern | Manuell, deaktiviert | 1.1.0 |
Informationssystemfehler korrigieren | CMA_0427 – Informationssystemfehler korrigieren | Manuell, deaktiviert | 1.1.0 |
In Batch-Konten müssen Ressourcenprotokolle aktiviert sein. | Hiermit wird die Aktivierung von Ressourcenprotokollen überwacht. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn es zu einem Sicherheitsincident kommt oder Ihr Netzwerk gefährdet ist. | AuditIfNotExists, Disabled | 5.0.0 |
In Key Vault müssen Ressourcenprotokolle aktiviert sein. | Hiermit wird die Aktivierung von Ressourcenprotokollen überwacht. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn es zu einem Sicherheitsincident kommt oder Ihr Netzwerk gefährdet ist. | AuditIfNotExists, Disabled | 5.0.0 |
In Logic Apps müssen Ressourcenprotokolle aktiviert sein. | Hiermit wird die Aktivierung von Ressourcenprotokollen überwacht. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn es zu einem Sicherheitsincident kommt oder Ihr Netzwerk gefährdet ist. | AuditIfNotExists, Disabled | 5.1.0 |
In Suchdiensten müssen Ressourcenprotokolle aktiviert sein | Hiermit wird die Aktivierung von Ressourcenprotokollen überwacht. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn es zu einem Sicherheitsincident kommt oder Ihr Netzwerk gefährdet ist. | AuditIfNotExists, Disabled | 5.0.0 |
In Service Bus müssen Ressourcenprotokolle aktiviert sein | Hiermit wird die Aktivierung von Ressourcenprotokollen überwacht. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn es zu einem Sicherheitsincident kommt oder Ihr Netzwerk gefährdet ist. | AuditIfNotExists, Disabled | 5.0.0 |
Kontobereitstellungsprotokolle überprüfen | CMA_0460 – Kontobereitstellungsprotokolle überprüfen | Manuell, deaktiviert | 1.1.0 |
Administratorzuweisungen wöchentlich überprüfen | CMA_0461 – Administratorzuweisungen wöchentlich überprüfen | Manuell, deaktiviert | 1.1.0 |
Überwachungsdaten überprüfen | CMA_0466 – Überwachungsdaten überprüfen | Manuell, deaktiviert | 1.1.0 |
Übersicht über den Cloud-Identitätsbericht überprüfen | CMA_0468 – Übersicht über den Cloud-Identitätsbericht überprüfen | Manuell, deaktiviert | 1.1.0 |
Überwachte Ordnerzugriffsereignisse überprüfen | CMA_0471 – Überwachte Ordnerzugriffsereignisse überprüfen | Manuell, deaktiviert | 1.1.0 |
Exploit-Schutzereignisse überprüfen | CMA_0472: Exploit-Schutz-Ereignisse überprüfen | Manuell, deaktiviert | 1.1.0 |
Datei- und Ordneraktivitäten überprüfen | CMA_0473 – Datei- und Ordneraktivitäten überprüfen | Manuell, deaktiviert | 1.1.0 |
Rollengruppenänderungen wöchentlich überprüfen | CMA_0476 – Rollengruppenänderungen wöchentlich überprüfen | Manuell, deaktiviert | 1.1.0 |
Gespeicherte Abfragen in Azure Monitor müssen zur Protokollverschlüsselung im Kundenspeicherkonto gespeichert werden | Verknüpfen Sie das Speicherkonto mit einem Log Analytics-Arbeitsbereich, um gespeicherte Abfragen durch eine Verschlüsselung des Speicherkontos zu schützen. Kundenseitig verwaltete Schlüssel sind häufig erforderlich, um gesetzliche Bestimmungen einzuhalten und eine bessere Kontrolle des Zugriffs auf Ihre gespeicherten Abfragen in Azure Monitor zu erhalten. Ausführlichere Informationen hierzu finden Sie unter https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys?tabs=portal#customer-managed-key-for-saved-queries. | überprüfen, Überprüfung, verweigern, Verweigerung, deaktiviert, Deaktivierung | 1.1.0 |
Das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, muss mit BYOK verschlüsselt sein | Diese Richtlinie überwacht, ob das Speicherkonto, das den Container mit Aktivitätsprotokollen enthält, mit BYOK verschlüsselt ist. Die Richtlinie funktioniert nur, wenn sich das Speicherkonto in demselben Abonnement wie die Aktivitätsprotokolle befindet. Weitere Informationen zur Azure Storage-Verschlüsselung im Ruhezustand finden Sie unter https://aka.ms/azurestoragebyok. | AuditIfNotExists, Disabled | 1.0.0 |
Die Log Analytics-Erweiterung sollte für VM-Skalierungsgruppen installiert sein | Diese Richtlinie überwacht alle Windows-/Linux-VM-Skalierungsgruppen, wenn die Log Analytics-Erweiterung nicht installiert ist. | AuditIfNotExists, Disabled | 1.0.1 |
Die Log Analytics-Erweiterung sollte auf virtuellen Computern installiert sein | Diese Richtlinie überwacht, ob auf allen Windows-/Linux-VMs die Log Analytics-Erweiterung installiert ist. | AuditIfNotExists, Disabled | 1.0.1 |
Erkennen Sie anomale Netzwerkaktivitäten in der lokalen oder Remote-SWIFT-Umgebung, und dämmen Sie sie innerhalb der Umgebung ein.
ID: SWIFT CSCF v2022 6.5A Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
[Vorschau]: Der Datensammlungs-Agent für Netzwerkdatenverkehr muss auf virtuellen Linux-Computern installiert werden | Security Center verwendet den Microsoft Dependency-Agent, um Daten zum Netzwerkdatenverkehr Ihrer Azure-VMs zu erfassen. Dies ermöglicht die Aktivierung erweiterter Netzwerkschutzfunktionen, darunter die Datenverkehrsvisualisierung in der Netzwerkübersicht sowie Empfehlungen zur Netzwerkhärtung und zu bestimmten Netzwerkbedrohungen. | AuditIfNotExists, Disabled | 1.0.2-preview |
[Vorschau]: Der Datensammlungs-Agent für Netzwerkdatenverkehr muss auf virtuellen Windows-Computern installiert werden | Security Center verwendet den Microsoft Dependency-Agent, um Daten zum Netzwerkdatenverkehr Ihrer Azure-VMs zu erfassen. Dies ermöglicht die Aktivierung erweiterter Netzwerkschutzfunktionen, darunter die Datenverkehrsvisualisierung in der Netzwerkübersicht sowie Empfehlungen zur Netzwerkhärtung und zu bestimmten Netzwerkbedrohungen. | AuditIfNotExists, Disabled | 1.0.2-preview |
Personal bzgl. Informationslecks warnen | CMA_0007 – Personal bzgl. Informationslecks warnen | Manuell, deaktiviert | 1.1.0 |
VoIP autorisieren, überwachen und steuern | CMA_0025 – VoIP autorisieren, überwachen und steuern | Manuell, deaktiviert | 1.1.0 |
Azure Defender für App Service sollte aktiviert werden | Azure Defender für App Service nutzt die Skalierbarkeit der Cloud und die Transparenz von Azure als Cloudanbieter, um eine Überwachung auf gängige Web-App-Angriffe durchzuführen. | AuditIfNotExists, Disabled | 1.0.3 |
Azure Defender für Key Vault sollte aktiviert werden | Azure Defender für Key Vault bietet eine zusätzliche Schutzebene und Security Intelligence, indem ungewöhnliche und potenziell schädliche Zugriffs- und Exploitversuche für Key Vault-Konten ermittelt werden. | AuditIfNotExists, Disabled | 1.0.3 |
Azure Defender für Server sollte aktiviert werden | Azure Defender für Server verfügt über einen Echtzeitbedrohungsschutz für Server und generiert Empfehlungen zur Härtung sowie Warnungen vor verdächtigen Aktivitäten. | AuditIfNotExists, Disabled | 1.0.3 |
Netzwerkdienste erkennen, die nicht autorisiert oder genehmigt wurden | CMA_C1700 – Netzwerkdienste erkennen, die nicht autorisiert oder genehmigt wurden | Manuell, deaktiviert | 1.1.0 |
Entwickeln eines Plans für die Reaktion auf Sicherheitsvorfälle | CMA_0145 – Plan zur Reaktion auf Vorfälle entwickeln | Manuell, deaktiviert | 1.1.0 |
Security Operations dokumentieren | CMA_0202 – Security Operations dokumentieren | Manuell, deaktiviert | 1.1.0 |
Systemgrenzschutz implementieren | CMA_0328 – Systemgrenzschutz implementieren | Manuell, deaktiviert | 1.1.0 |
Verwalten von Gateways | CMA_0363 – Gateways verwalten | Manuell, deaktiviert | 1.1.0 |
Microsoft Defender für Storage muss aktiviert sein. | Microsoft Defender for Storage erkennt potenzielle Bedrohungen für Ihre Speicherkonten. Es hilft, die drei wichtigsten Auswirkungen auf Ihre Daten und Ihren Workload zu verhindern: Upload von Schadsoftware, Exfiltration vertraulicher Daten und Datenbeschädigung. Der neue Defender for Storage-Plan umfasst die Überprüfung auf Schadsoftware und die Bedrohungserkennung für vertrauliche Daten. Diese Plan bietet auch eine vorhersagbare Preisstruktur (pro Speicherkonto), sodass Sie Kosten und Abdeckung immer im Blick haben. | AuditIfNotExists, Disabled | 1.0.0 |
Network Watcher muss aktiviert sein | Network Watcher ist ein regionaler Dienst, mit dem Sie Bedingungen auf der Ebene von Netzwerkszenarien in Azure überwachen und diagnostizieren können. Die Überwachung auf Szenarioebene erlaubt die umfassende Diagnose von Problemen auf Netzwerkebene. Es muss eine Network Watcher-Ressourcengruppe in jeder Region erstellt werden, in der ein virtuelles Netzwerk vorhanden ist. Wenn eine Network Watcher-Ressourcengruppe in einer bestimmten Region nicht verfügbar ist, wird eine Warnung angezeigt. | AuditIfNotExists, Disabled | 3.0.0 |
Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten | CMA_0484 – Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten | Manuell, deaktiviert | 1.1.0 |
Automatisierte Benachrichtigungen für neue und beliebte Cloudanwendungen in Ihrer Organisation festlegen | CMA_0495 – Automatisierte Benachrichtigungen für neue und beliebte Cloudanwendungen in Ihrer Organisation festlegen | Manuell, deaktiviert | 1.1.0 |
Sensoren für Endpunktsicherheitslösung aktivieren | CMA_0514 – Sensoren für Endpunktsicherheitslösung aktivieren | Manuell, deaktiviert | 1.1.0 |
7. Planen der Reaktion auf Vorfälle und Informationsfreigabe
Stellen Sie einen konsistenten und effektiven Ansatz für die Verwaltung von Cyberincidents sicher.
ID: SWIFT CSCF v2022 7.1 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Behandeln von Informationssicherheitsproblemen | CMA_C1742: Behandeln von Informationssicherheitsproblemen | Manuell, deaktiviert | 1.1.0 |
E-Mail-Benachrichtigung zu Warnungen mit hohem Schweregrad muss aktiviert sein | Aktivieren Sie E-Mail-Benachrichtigungen für Warnungen mit hohem Schweregrad in Security Center, um sicherzustellen, dass die relevanten Personen in Ihrer Organisation benachrichtigt werden, wenn es für eines Ihrer Abonnements zu einer potenziellen Sicherheitsverletzung gekommen ist. | AuditIfNotExists, Disabled | 1.2.0 |
E-Mail-Benachrichtigung des Abonnementbesitzers bei Warnungen mit hohem Schweregrad muss aktiviert sein | Legen Sie E-Mail-Benachrichtigungen für Abonnementbesitzer für Warnungen mit hohem Schweregrad in Security Center fest, um sicherzustellen, dass Ihre Abonnementbesitzer benachrichtigt werden, wenn es für ihr Abonnement zu einer potenziellen Sicherheitsverletzung gekommen ist. | AuditIfNotExists, Disabled | 2.1.0 |
Identifizierung von Vorfallsklassen und ergriffene Aktionen | CMA_C1365: Identifizierung von Vorfallsklassen und ergriffene Aktionen | Manuell, deaktiviert | 1.1.0 |
Integrieren simulierter Ereignisse in die Schulung zur Reaktion auf Vorfälle | CMA_C1356: Integrieren simulierter Ereignisse in die Schulung zur Reaktion auf Vorfälle | Manuell, deaktiviert | 1.1.0 |
Training zu Informationslecks bereitstellen | CMA_0413 – Training zu Informationslecks bereitstellen | Manuell, deaktiviert | 1.1.0 |
Richtlinien und Prozeduren zur Reaktion auf Vorfälle überprüfen und aktualisieren | CMA_C1352 – Richtlinien und Prozeduren zur Reaktion auf Vorfälle überprüfen und aktualisieren | Manuell, deaktiviert | 1.1.0 |
In Abonnements sollte eine Kontakt-E-Mail-Adresse für Sicherheitsprobleme angegeben sein. | Legen Sie eine für die Sicherheit zuständige Kontaktperson fest, die E-Mail-Benachrichtigungen von Security Center erhalten soll, um sicherzustellen, dass die relevanten Personen in Ihrer Organisation benachrichtigt werden, wenn es für eines Ihrer Abonnements zu einer potenziellen Sicherheitsverletzung gekommen ist. | AuditIfNotExists, Disabled | 1.0.1 |
Stellen Sie sicher, dass alle Mitarbeitenden ihre Sicherheitsaufgaben kennen und erfüllen, indem Sie regelmäßige Sensibilisierungsaktivitäten durchführen und das Sicherheitswissen der Mitarbeitenden mit privilegiertem Zugriff pflegen.
ID: SWIFT CSCF v2022 7.2 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Trainingsaktivitäten für Sicherheit und Datenschutz dokumentieren | CMA_0198 – Trainingsaktivitäten für Sicherheit und Datenschutz dokumentieren | Manuell, deaktiviert | 1.1.0 |
Regelmäßiges rollenbasiertes Sicherheitstraining bereitstellen | CMA_C1095 – Regelmäßiges rollenbasiertes Sicherheitstraining bereitstellen | Manuell, deaktiviert | 1.1.0 |
Regelmäßiges Sicherheitsbewusstseinstraining bereitstellen | CMA_C1091 – Regelmäßiges Sicherheitsbewusstseinstraining bereitstellen | Manuell, deaktiviert | 1.1.0 |
Training zum Datenschutz bereitstellen | CMA_0415 – Training zum Datenschutz bereitstellen | Manuell, deaktiviert | 1.1.0 |
Bereitstellen rollenbasierter praktischer Übungen | CMA_C1096: Bereitstellen rollenbasierter praktischer Übungen | Manuell, deaktiviert | 1.1.0 |
Rollenbasierte Sicherheitstrainings bereitstellen | CMA_C1094 – Rollenbasierte Sicherheitstrainings bereitstellen | Manuell, deaktiviert | 1.1.0 |
Rollenbasierte Schulungen zu verdächtigen Aktivitäten anbieten | CMA_C1097: Anbieten von rollenbasierten Schulungen zu verdächtigen Aktivitäten | Manuell, deaktiviert | 1.1.0 |
Schulung zum Sicherheitsbewusstsein für Insiderbedrohungen bereitstellen | CMA_0417: Bereitstellen von Training zum Sicherheitsbewusstsein für Insider-Bedrohungen | Manuell, deaktiviert | 1.1.0 |
Vor dem Zugriffsgewährung Sicherheitstraining bereitstellen | CMA_0418 – Vor dem Zugriffsgewährung Sicherheitstraining bereitstellen | Manuell, deaktiviert | 1.1.0 |
Sicherheitstraining für neue Benutzer bereitstellen | CMA_0419 – Sicherheitstraining für neue Benutzer bereitstellen | Manuell, deaktiviert | 1.1.0 |
Aktualisiertes Sicherheitsbewusstseinstraining bereitstellen | CMA_C1090 – Aktualisiertes Sicherheitsbewusstseinstraining bereitstellen | Manuell, deaktiviert | 1.1.0 |
Überprüfen Sie die Betriebssicherheitskonfiguration, und identifizieren Sie Sicherheitslücken, indem Sie Penetrationstests durchführen.
ID: SWIFT CSCF v2022 7.3A Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Unabhängiges Team für Penetrationstests bereitstellen | CMA_C1171 – Unabhängiges Team für Penetrationstests bereitstellen | Manuell, deaktiviert | 1.1.0 |
Erstellen der Sicherheitsarchitektur durch Entwickler anfordern | CMA_C1612 – Erstellen der Sicherheitsarchitektur durch Entwickler anfordern | Manuell, deaktiviert | 1.1.0 |
Bewerten Sie das Risiko und die Bereitschaft der Organisation basierend auf realistischen Cyberangriffsszenarien.
ID: SWIFT CSCF v2022 7.4A Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Risikobewertung durchführen | CMA_C1543 – Risikobewertung durchführen | Manuell, deaktiviert | 1.1.0 |
Risikobewertung durchführen und Ergebnisse verteilen | CMA_C1544 – Risikobewertung durchführen und Ergebnisse verteilen | Manuell, deaktiviert | 1.1.0 |
Risikobewertung durchführen und Ergebnisse dokumentieren | CMA_C1542 – Risikobewertung durchführen und Ergebnisse dokumentieren | Manuell, deaktiviert | 1.1.0 |
Risikomanagementstrategie einrichten | CMA_0258 – Risikomanagementstrategie einrichten | Manuell, deaktiviert | 1.1.0 |
Risikomanagementstrategie implementieren | CMA_C1744 – Risikomanagementstrategie implementieren | Manuell, deaktiviert | 1.1.0 |
Risikobewertung durchführen | CMA_0388 – Risikobewertung durchführen | Manuell, deaktiviert | 1.1.0 |
Risikobewertungsrichtlinien und -prozeduren überprüfen und aktualisieren | CMA_C1537 – Risikobewertungsrichtlinien und -prozeduren überprüfen und aktualisieren | Manuell, deaktiviert | 1.1.0 |
8. Festlegen und Überwachen der Leistung
Verfügbarkeit durch formelle Festlegung und Überwachung der zu erreichenden Ziele sicherstellen
ID: SWIFT CSCF v2022 8.1 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Notfallpläne mit zugehörigen Plänen koordinieren | CMA_0086 – Notfallpläne mit zugehörigen Plänen koordinieren | Manuell, deaktiviert | 1.1.0 |
Notfallplan entwickeln | CMA_C1244 – Notfallplan entwickeln | Manuell, deaktiviert | 1.1.0 |
Rechtlichen Meinung zur Überwachung von Systemaktivitäten einholen | CMA_C1688 – Rechtlichen Meinung zur Überwachung von Systemaktivitäten einholen | Manuell, deaktiviert | 1.1.0 |
Trendanalyse für Bedrohungen ausführen | CMA_0389 – Trendanalyse für Bedrohungen ausführen | Manuell, deaktiviert | 1.1.0 |
Fortführung wichtiger Geschäftsfunktionen planen | CMA_C1255 – Fortführung wichtiger Geschäftsfunktionen planen | Manuell, deaktiviert | 1.1.0 |
Wiederaufnahme wichtiger Geschäftsfunktionen planen | CMA_C1253 – Wiederaufnahme wichtiger Geschäftsfunktionen planen | Manuell, deaktiviert | 1.1.0 |
Überwachungsinformationen nach Bedarf bereitstellen | CMA_C1689 – Überwachungsinformationen nach Bedarf bereitstellen | Manuell, deaktiviert | 1.1.0 |
Alle Aufgaben und Geschäftsfunktionen wiederaufnehmen | CMA_C1254 – Alle Aufgaben und Geschäftsfunktionen wiederaufnehmen | Manuell, deaktiviert | 1.1.0 |
Verfügbarkeit, Kapazität und Servicequalität für Kund*innen sicherstellen
ID: SWIFT CSCF v2022 8.4 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Kapazitätsplanung durchführen | CMA_C1252 – Kapazitätsplanung durchführen | Manuell, deaktiviert | 1.1.0 |
Notfallpläne mit zugehörigen Plänen koordinieren | CMA_0086 – Notfallpläne mit zugehörigen Plänen koordinieren | Manuell, deaktiviert | 1.1.0 |
Erstellen alternativer Maßnahmen für identifizierte Anomalien | CMA_C1711: Erstellen alternativer Maßnahmen für identifizierte Anomalien | Manuell, deaktiviert | 1.1.0 |
Notfallplan entwickeln | CMA_C1244 – Notfallplan entwickeln | Manuell, deaktiviert | 1.1.0 |
Mitarbeiter über fehlgeschlagene Sicherheitsüberprüfungstests benachrichtigen | CMA_C1710: Mitarbeiter über Sicherheitsüberprüfungstests informieren, bei denen Fehler aufgetreten sind | Manuell, deaktiviert | 1.1.0 |
Überprüfung von Sicherheitsfunktionen mit einer definierten Häufigkeit durchführen | CMA_C1709: Überprüfung von Sicherheitsfunktionen mit einer definierten Häufigkeit durchführen | Manuell, deaktiviert | 1.1.0 |
Fortführung wichtiger Geschäftsfunktionen planen | CMA_C1255 – Fortführung wichtiger Geschäftsfunktionen planen | Manuell, deaktiviert | 1.1.0 |
Stellen Sie eine frühzeitige Verfügbarkeit von SWIFTNet-Versionen und der FIN-Standards für ordnungsgemäße Tests durch Kund*innen sicher, bevor Sie die Inhalte live schalten.
ID: SWIFT CSCF v2022 8.5 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Auf Sicherheitsrisiken bei der Codierung eingehen | CMA_0003 – Auf Sicherheitsrisiken bei der Codierung eingehen | Manuell, deaktiviert | 1.1.0 |
Anwendungssicherheitsanforderungen entwickeln und dokumentieren | CMA_0148 – Anwendungssicherheitsanforderungen entwickeln und dokumentieren | Manuell, deaktiviert | 1.1.0 |
Umgebung des Informationssystems in Kaufverträgen dokumentieren | CMA_0205 – Umgebung des Informationssystems in Kaufverträgen dokumentieren | Manuell, deaktiviert | 1.1.0 |
Sicheres Softwareentwicklungsprogramm einrichten | CMA_0259 – Sicheres Softwareentwicklungsprogramm einrichten | Manuell, deaktiviert | 1.1.0 |
Sicherheitsrisikoüberprüfungen ausführen | CMA_0393 – Sicherheitsrisikoüberprüfungen ausführen | Manuell, deaktiviert | 1.1.0 |
Informationssystemfehler korrigieren | CMA_0427 – Informationssystemfehler korrigieren | Manuell, deaktiviert | 1.1.0 |
Entwickler verpflichten, genehmigte Änderungen und potenzielle Auswirkungen zu dokumentieren | CMA_C1597 – Entwickler verpflichten, genehmigte Änderungen und potenzielle Auswirkungen zu dokumentieren | Manuell, deaktiviert | 1.1.0 |
Entwickler verpflichten, nur genehmigte Änderungen zu implementieren | CMA_C1596 – Entwickler verpflichten, nur genehmigte Änderungen zu implementieren | Manuell, deaktiviert | 1.1.0 |
Entwickler verpflichten, die Änderungsintegrität zu verwalten | CMA_C1595 – Entwickler verpflichten, die Änderungsintegrität zu verwalten | Manuell, deaktiviert | 1.1.0 |
Produktion von Nachweisen für die Ausführung des Sicherheitsbewertungsplans durch Entwickler anfordern | CMA_C1602 – Produktion von Nachweisen für die Ausführung des Sicherheitsbewertungsplans durch Entwickler anfordern | Manuell, deaktiviert | 1.1.0 |
Software-, Firmware- und Informationsintegrität bestätigen | CMA_0542 – Software-, Firmware- und Informationsintegrität bestätigen | Manuell, deaktiviert | 1.1.0 |
9. Verfügbarkeit durch Resilienz sicherstellen
Anbieter müssen sicherstellen, dass der Dienst für Kund*innen im Falle eines lokalen Störfalls oder einer Fehlfunktion verfügbar bleibt.
ID: SWIFT CSCF v2022 9.1 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Testen von Reaktionen auf Vorfälle durchführen | CMA_0060: Durchführung von Tests zur Reaktion auf Vorfälle | Manuell, deaktiviert | 1.1.0 |
Notfallpläne mit zugehörigen Plänen koordinieren | CMA_0086 – Notfallpläne mit zugehörigen Plänen koordinieren | Manuell, deaktiviert | 1.1.0 |
Notfallplan entwickeln | CMA_C1244 – Notfallplan entwickeln | Manuell, deaktiviert | 1.1.0 |
Richtlinien und Prozeduren für die Notfallplanung entwickeln | CMA_0156 – Richtlinien und Prozeduren für die Notfallplanung entwickeln | Manuell, deaktiviert | 1.1.0 |
Richtlinien und Prozeduren verteilen | CMA_0185 – Richtlinien und Prozeduren verteilen | Manuell, deaktiviert | 1.1.0 |
Informationssicherheitsprogramm einrichten | CMA_0263 – Informationssicherheitsprogramm einrichten | Manuell, deaktiviert | 1.1.0 |
Notfalltraining bereitstellen | CMA_0412 – Notfalltraining bereitstellen | Manuell, deaktiviert | 1.1.0 |
Simulationsangriffe ausführen | CMA_0486: Ausführen von Simulationsangriffen | Manuell, deaktiviert | 1.1.0 |
Anbieter müssen sicherstellen, dass der Dienst für Kund*innen im Falle eines Notfalls am Standort verfügbar bleibt.
ID: SWIFT CSCF v2022 9.2 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Sicherung der Informationssystemdokumentation durchführen | CMA_C1289 – Sicherung der Informationssystemdokumentation durchführen | Manuell, deaktiviert | 1.1.0 |
Separate alternative und primäre Speicherstandorte erstellen | CMA_C1269 – Separate alternative und primäre Speicherstandorte erstellen | Manuell, deaktiviert | 1.1.0 |
Sicherstellen, dass die Schutzmaßnahmen des alternativen Speicherorts denjenigen des primären Standorts entsprechen | CMA_C1268 – Sicherstellen, dass die Schutzmaßnahmen des alternativen Speicherorts denjenigen des primären Standorts entsprechen | Manuell, deaktiviert | 1.1.0 |
Einrichten eines alternativen Speicherstandorts, der Wiederherstellungsvorgänge unterstützt | CMA_C1270: Einrichten eines alternativen Speicherstandorts, der Wiederherstellungsvorgänge unterstützt | Manuell, deaktiviert | 1.1.0 |
Alternativen Speicherstandort zum Speichern und Abrufen von Sicherungsinformationen einrichten | CMA_C1267 – Alternativen Speicherstandort zum Speichern und Abrufen von Sicherungsinformationen einrichten | Manuell, deaktiviert | 1.1.0 |
Alternativen Verarbeitungsstandort einrichten | CMA_0262 – Alternativen Verarbeitungsstandort einrichten | Manuell, deaktiviert | 1.1.0 |
Anforderungen für Internetdienstanbieter festlegen | CMA_0278 – Anforderungen für Internetdienstanbieter festlegen | Manuell, deaktiviert | 1.1.0 |
Potenzielle Probleme an einem alternativen Speicherort identifizieren und beheben | CMA_C1271 – Potenzielle Probleme an einem alternativen Speicherort identifizieren und beheben | Manuell, deaktiviert | 1.1.0 |
Vorbereiten eines alternativen Verarbeitungsstandorts für die Verwendung als Betriebsstandort | CMA_C1278 – Vorbereiten eines alternativen Verarbeitungsstandorts für die Verwendung als Betriebsstandort | Manuell, deaktiviert | 1.1.0 |
Ressourcen nach einer Unterbrechung wiederherstellen und neu konfigurieren | CMA_C1295: Ressourcen nach einer Unterbrechung wiederherstellen und neu konfigurieren | Manuell, deaktiviert | 1.1.1 |
Ressourcen im Betriebszustand wiederherstellen | CMA_C1297: Ressourcen im Betriebszustand wiederherstellen | Manuell, deaktiviert | 1.1.1 |
Sicherungsinformationen separat speichern | CMA_C1293 – Sicherungsinformationen separat speichern | Manuell, deaktiviert | 1.1.0 |
Sicherungsinformationen an einen alternativen Speicherstandort übertragen | CMA_C1294 – Sicherungsinformationen an einen alternativen Speicherstandort übertragen | Manuell, deaktiviert | 1.1.0 |
Die Dienststelle (Service Bureau) muss sicherstellen, dass der Dienst für ihre Kund*innen im Falle eines Störfalls, einer Gefährdung oder eines Vorfalls verfügbar bleibt.
ID: SWIFT CSCF v2022 9.3 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Business Continuity & Disaster Recovery entwickeln und dokumentieren | CMA_0146 – Business Continuity & Disaster Recovery entwickeln und dokumentieren | Manuell, deaktiviert | 1.1.0 |
Notfallplan entwickeln | CMA_C1244 – Notfallplan entwickeln | Manuell, deaktiviert | 1.1.0 |
Automatische Notbeleuchtung verwenden | CMA_0209 – Automatische Notbeleuchtung verwenden | Manuell, deaktiviert | 1.1.0 |
Implementieren einer Penetrationstestmethodik | CMA_0306: Implementieren einer Penetrationstestmethodik | Manuell, deaktiviert | 1.1.0 |
Physische Sicherheit für Büros, Arbeitsbereiche und sichere Bereiche implementieren | CMA_0323 – Physische Sicherheit für Büros, Arbeitsbereiche und gesicherte Bereiche implementieren | Manuell, deaktiviert | 1.1.0 |
Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren | CMA_C1446 – Physische und umweltbezogene Richtlinien und Verfahren überprüfen und aktualisieren | Manuell, deaktiviert | 1.1.0 |
Simulationsangriffe ausführen | CMA_0486: Ausführen von Simulationsangriffen | Manuell, deaktiviert | 1.1.0 |
Die Verfügbarkeit und Servicequalität der Anbieter wird durch die Verwendung der empfohlenen SWIFT-Verbindungspakete und der entsprechenden Leitungsbandbreite sichergestellt.
ID: SWIFT CSCF v2022 9.4 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
VoIP autorisieren, überwachen und steuern | CMA_0025 – VoIP autorisieren, überwachen und steuern | Manuell, deaktiviert | 1.1.0 |
Kapazitätsplanung durchführen | CMA_C1252 – Kapazitätsplanung durchführen | Manuell, deaktiviert | 1.1.0 |
Systemgrenzschutz implementieren | CMA_0328 – Systemgrenzschutz implementieren | Manuell, deaktiviert | 1.1.0 |
Verwalten von Gateways | CMA_0363 – Gateways verwalten | Manuell, deaktiviert | 1.1.0 |
Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten | CMA_0484 – Datenverkehr über verwaltete Netzwerkzugriffspunkte weiterleiten | Manuell, deaktiviert | 1.1.0 |
10. Bereit sein im Falle eines schwerwiegenden Notfalls
Die Geschäftskontinuität wird durch einen dokumentierten Plan sichergestellt, der den potenziell betroffenen Parteien (Servicebüro und Kund*innen) mitgeteilt wird.
ID: SWIFT CSCF v2022 10.1 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Notfallpläne mit zugehörigen Plänen koordinieren | CMA_0086 – Notfallpläne mit zugehörigen Plänen koordinieren | Manuell, deaktiviert | 1.1.0 |
Notfallplan entwickeln | CMA_C1244 – Notfallplan entwickeln | Manuell, deaktiviert | 1.1.0 |
Fortführung wichtiger Geschäftsfunktionen planen | CMA_C1255 – Fortführung wichtiger Geschäftsfunktionen planen | Manuell, deaktiviert | 1.1.0 |
Wiederaufnahme wichtiger Geschäftsfunktionen planen | CMA_C1253 – Wiederaufnahme wichtiger Geschäftsfunktionen planen | Manuell, deaktiviert | 1.1.0 |
Alle Aufgaben und Geschäftsfunktionen wiederaufnehmen | CMA_C1254 – Alle Aufgaben und Geschäftsfunktionen wiederaufnehmen | Manuell, deaktiviert | 1.1.0 |
11. Überwachen im Falle eines schwerwiegenden Notfalls
Stellen Sie einen konsistenten und effektiven Ansatz für die Ereignisüberwachung und -eskalation sicher.
ID: SWIFT CSCF v2022 11.1 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Security Operations dokumentieren | CMA_0202 – Security Operations dokumentieren | Manuell, deaktiviert | 1.1.0 |
Rechtlichen Meinung zur Überwachung von Systemaktivitäten einholen | CMA_C1688 – Rechtlichen Meinung zur Überwachung von Systemaktivitäten einholen | Manuell, deaktiviert | 1.1.0 |
Trendanalyse für Bedrohungen ausführen | CMA_0389 – Trendanalyse für Bedrohungen ausführen | Manuell, deaktiviert | 1.1.0 |
Überwachungsinformationen nach Bedarf bereitstellen | CMA_C1689 – Überwachungsinformationen nach Bedarf bereitstellen | Manuell, deaktiviert | 1.1.0 |
Sensoren für Endpunktsicherheitslösung aktivieren | CMA_0514 – Sensoren für Endpunktsicherheitslösung aktivieren | Manuell, deaktiviert | 1.1.0 |
Stellen Sie einen konsistenten und effektiven Ansatz für die Verwaltung von Incidents (Problemverwaltung) sicher.
ID: SWIFT CSCF v2022 11.2 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Informationssicherheitsereignisse bewerten | CMA_0013 – Informationssicherheitsereignisse bewerten | Manuell, deaktiviert | 1.1.0 |
Testen von Reaktionen auf Vorfälle durchführen | CMA_0060: Durchführung von Tests zur Reaktion auf Vorfälle | Manuell, deaktiviert | 1.1.0 |
Entwickeln eines Plans für die Reaktion auf Sicherheitsvorfälle | CMA_0145 – Plan zur Reaktion auf Vorfälle entwickeln | Manuell, deaktiviert | 1.1.0 |
Sicherheitsvorkehrungen entwickeln | CMA_0161 – Sicherheitsvorkehrungen entwickeln | Manuell, deaktiviert | 1.1.0 |
Security Operations dokumentieren | CMA_0202 – Security Operations dokumentieren | Manuell, deaktiviert | 1.1.0 |
Netzwerkschutz aktivieren | CMA_0238 – Netzwerkschutz aktivieren | Manuell, deaktiviert | 1.1.0 |
Kontaminierte Informationen eliminieren | CMA_0253 – Kontaminierte Informationen eliminieren | Manuell, deaktiviert | 1.1.0 |
Informationssicherheitsprogramm einrichten | CMA_0263 – Informationssicherheitsprogramm einrichten | Manuell, deaktiviert | 1.1.0 |
Aktionen als Reaktion auf Informationslecks ausführen | CMA_0281 – Aktionen als Reaktion auf Informationslecks ausführen | Manuell, deaktiviert | 1.1.0 |
Identifizierung von Vorfallsklassen und ergriffene Aktionen | CMA_C1365: Identifizierung von Vorfallsklassen und ergriffene Aktionen | Manuell, deaktiviert | 1.1.0 |
Vorfallbearbeitung implementieren | CMA_0318 – Vorfallbearbeitung implementieren | Manuell, deaktiviert | 1.1.0 |
Integrieren simulierter Ereignisse in die Schulung zur Reaktion auf Vorfälle | CMA_C1356: Integrieren simulierter Ereignisse in die Schulung zur Reaktion auf Vorfälle | Manuell, deaktiviert | 1.1.0 |
Aufzeichnungen von Datensicherheitsverletzungen verwalten | CMA_0351 – Aufzeichnungen von Datensicherheitsverletzungen verwalten | Manuell, deaktiviert | 1.1.0 |
Plan zur Reaktion auf Vorfälle beibehalten | CMA_0352 – Plan zur Reaktion auf Vorfälle beibehalten | Manuell, deaktiviert | 1.1.0 |
Trendanalyse für Bedrohungen ausführen | CMA_0389 – Trendanalyse für Bedrohungen ausführen | Manuell, deaktiviert | 1.1.0 |
Plan zur Reaktion auf Vorfälle schützen | CMA_0405 – Plan zur Reaktion auf Vorfälle schützen | Manuell, deaktiviert | 1.1.0 |
Training zu Informationslecks bereitstellen | CMA_0413 – Training zu Informationslecks bereitstellen | Manuell, deaktiviert | 1.1.0 |
Richtlinien und Prozeduren zur Reaktion auf Vorfälle überprüfen und aktualisieren | CMA_C1352 – Richtlinien und Prozeduren zur Reaktion auf Vorfälle überprüfen und aktualisieren | Manuell, deaktiviert | 1.1.0 |
Simulationsangriffe ausführen | CMA_0486: Ausführen von Simulationsangriffen | Manuell, deaktiviert | 1.1.0 |
Eingeschränkte Benutzer anzeigen und untersuchen | CMA_0545 – Eingeschränkte Benutzer anzeigen und untersuchen | Manuell, deaktiviert | 1.1.0 |
Stellen Sie eine angemessene Eskalation von Betriebsfehlern bei Auswirkungen auf die Kund*innen sicher.
ID: SWIFT CSCF v2022 11.4 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Prozess zur Dokumentation implementierter Änderungen automatisieren | CMA_C1195 – Prozess zur Dokumentation implementierter Änderungen automatisieren | Manuell, deaktiviert | 1.1.0 |
Prozess zum Hervorheben von nicht angezeigten Änderungsvorschlägen automatisieren | CMA_C1193 – Prozess zum Hervorheben von nicht angezeigten Änderungsvorschlägen automatisieren | Manuell, deaktiviert | 1.1.0 |
Entwickeln eines Plans für die Reaktion auf Sicherheitsvorfälle | CMA_0145 – Plan zur Reaktion auf Vorfälle entwickeln | Manuell, deaktiviert | 1.1.0 |
Security Operations dokumentieren | CMA_0202 – Security Operations dokumentieren | Manuell, deaktiviert | 1.1.0 |
Netzwerkschutz aktivieren | CMA_0238 – Netzwerkschutz aktivieren | Manuell, deaktiviert | 1.1.0 |
Kontaminierte Informationen eliminieren | CMA_0253 – Kontaminierte Informationen eliminieren | Manuell, deaktiviert | 1.1.0 |
Änderungssteuerungsprozesse einrichten und dokumentieren | CMA_0265 – Änderungssteuerungsprozesse einrichten und dokumentieren | Manuell, deaktiviert | 1.1.0 |
Konfigurationsverwaltungsanforderungen für Entwickler einrichten | CMA_0270 – Konfigurationsverwaltungsanforderungen für Entwickler einrichten | Manuell, deaktiviert | 1.1.0 |
Einrichten einer Beziehung zwischen der Funktion zur Reaktion auf Vorfälle und externen Anbietern | CMA_C1376: Einrichten einer Beziehung zwischen der Funktion zur Reaktion auf Vorfälle und externen Anbietern | Manuell, deaktiviert | 1.1.0 |
Aktionen als Reaktion auf Informationslecks ausführen | CMA_0281 – Aktionen als Reaktion auf Informationslecks ausführen | Manuell, deaktiviert | 1.1.0 |
Vorfallbearbeitung implementieren | CMA_0318 – Vorfallbearbeitung implementieren | Manuell, deaktiviert | 1.1.0 |
Trendanalyse für Bedrohungen ausführen | CMA_0389 – Trendanalyse für Bedrohungen ausführen | Manuell, deaktiviert | 1.1.0 |
Überprüfung für Konfigurationsänderungssteuerung ausführen | CMA_0390 – Überprüfung für Konfigurationsänderungssteuerung ausführen | Manuell, deaktiviert | 1.1.0 |
Eingeschränkte Benutzer anzeigen und untersuchen | CMA_0545 – Eingeschränkte Benutzer anzeigen und untersuchen | Manuell, deaktiviert | 1.1.0 |
Für den Fall, dass während der Geschäftszeiten Probleme auftreten, wird den Kund*innen effektiver Support angeboten.
ID: SWIFT CSCF v2022 11.5 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Entwickeln eines Plans für die Reaktion auf Sicherheitsvorfälle | CMA_0145 – Plan zur Reaktion auf Vorfälle entwickeln | Manuell, deaktiviert | 1.1.0 |
Security Operations dokumentieren | CMA_0202 – Security Operations dokumentieren | Manuell, deaktiviert | 1.1.0 |
Netzwerkschutz aktivieren | CMA_0238 – Netzwerkschutz aktivieren | Manuell, deaktiviert | 1.1.0 |
Kontaminierte Informationen eliminieren | CMA_0253 – Kontaminierte Informationen eliminieren | Manuell, deaktiviert | 1.1.0 |
Einrichten einer Beziehung zwischen der Funktion zur Reaktion auf Vorfälle und externen Anbietern | CMA_C1376: Einrichten einer Beziehung zwischen der Funktion zur Reaktion auf Vorfälle und externen Anbietern | Manuell, deaktiviert | 1.1.0 |
Aktionen als Reaktion auf Informationslecks ausführen | CMA_0281 – Aktionen als Reaktion auf Informationslecks ausführen | Manuell, deaktiviert | 1.1.0 |
Personal für Reaktion auf Vorfälle identifizieren | CMA_0301: Identifizieren von Mitarbeitern für die Reaktion auf Vorfälle | Manuell, deaktiviert | 1.1.0 |
Vorfallbearbeitung implementieren | CMA_0318 – Vorfallbearbeitung implementieren | Manuell, deaktiviert | 1.1.0 |
Trendanalyse für Bedrohungen ausführen | CMA_0389 – Trendanalyse für Bedrohungen ausführen | Manuell, deaktiviert | 1.1.0 |
Eingeschränkte Benutzer anzeigen und untersuchen | CMA_0545 – Eingeschränkte Benutzer anzeigen und untersuchen | Manuell, deaktiviert | 1.1.0 |
12. Sicherstellen, dass Wissen verfügbar ist
Stellen Sie die Servicequalität für Kund*innen durch SWIFT-zertifizierte Mitarbeitende sicher.
ID: SWIFT CSCF v2022 12.1 Besitz: Freigegeben
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Regelmäßiges rollenbasiertes Sicherheitstraining bereitstellen | CMA_C1095 – Regelmäßiges rollenbasiertes Sicherheitstraining bereitstellen | Manuell, deaktiviert | 1.1.0 |
Rollenbasierte Sicherheitstrainings bereitstellen | CMA_C1094 – Rollenbasierte Sicherheitstrainings bereitstellen | Manuell, deaktiviert | 1.1.0 |
Vor dem Zugriffsgewährung Sicherheitstraining bereitstellen | CMA_0418 – Vor dem Zugriffsgewährung Sicherheitstraining bereitstellen | Manuell, deaktiviert | 1.1.0 |
Nächste Schritte
Weitere Artikel über Azure Policy:
- Übersicht über die Einhaltung gesetzlicher Bestimmungen.
- Weitere Informationen finden Sie unter Struktur der Initiativendefinition.
- Sehen Sie sich weitere Beispiele unter Azure Policy-Beispiele an.
- Lesen Sie Grundlegendes zu Richtlinienauswirkungen.
- Erfahren Sie, wie Sie nicht konforme Ressourcen korrigieren können.