Kontrollen zur Einhaltung gesetzlicher Bestimmungen in Azure Policy für Azure RBAC
Azure Policy kann Regeln für Ihre Azure-Ressourcen erzwingen, damit Ihre Infrastruktur mit geschäftsspezifischen Standards konform ist. Die Einhaltung gesetzlicher Bestimmungen in Azure Policy umfasst von Microsoft erstellte und verwaltete Initiativdefinitionen (als Integrationen bezeichnet) für die Compliancedomänen und Sicherheitskontrollen, die sich auf unterschiedliche Compliancestandards beziehen. Auf dieser Seite sind die Compliancedomänen und Sicherheitskontrollen für die rollenbasierte Zugriffssteuerung von Azure (Azure RBAC) aufgeführt. Sie können die integrierten Elemente für eine Sicherheitskontrolle einzeln zuweisen, um Ihre Azure-Ressourcen mit dem jeweiligen Standard kompatibel zu machen.
Die Titel der einzelnen integrierten Richtliniendefinitionen sind Links zur entsprechenden Richtliniendefinition im Azure-Portal. Verwenden Sie den Link in der Spalte Richtlinienversion, um die Quelle im Azure Policy-GitHub-Repository anzuzeigen.
Wichtig
Jeder Kontrollmechanismus ist mindestens einer Azure Policy-Definition zugeordnet. Diese Richtlinien können Ihnen helfen, die Compliance des Kontrollmechanismus zu bewerten. Oft gibt es jedoch keine Eins-zu-eins-Übereinstimmung oder vollständige Übereinstimmung zwischen einem Kontrollmechanismus und mindestens einer Richtlinie. Daher bezieht sich konform in Azure Policy nur auf die Richtlinien selbst. Dadurch wird nicht sichergestellt, dass Sie vollständig mit allen Anforderungen eines Kontrollmechanismus konform sind. Außerdem enthält der Kompatibilitätsstandard Steuerungen, die derzeit von keiner Azure Policy-Definition abgedeckt werden. Daher ist die Konformität in Azure Policy nur eine partielle Ansicht Ihres gesamten Konformitätsstatus. Die Zuordnungen zwischen Kontrollelementen und gesetzlichen Konformitätsdefinitionen von Azure Policy für diese Konformitätsstandards können sich im Laufe der Zeit ändern.
CIS Microsoft Azure Foundations Benchmark 2.0.0
Um sich darüber zu informieren, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, lesen Sie Details zur integrierten Initiative zur Einhaltung der gesetzlichen Bestimmungen gemäß CIS Microsoft Azure Foundations Benchmark 2.0.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
1 | 1.23 | Sicherstellen, dass keine benutzerdefinierten Abonnementadministratorrollen vorhanden sind | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
CMMC Level 3
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: CMMC Level 3. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter Cybersecurity Maturity Model Certification (CMMC).
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | AC.3.018 | Verhindern Sie, dass nicht berechtigte Benutzer privilegierte Funktionen ausführen, und erfassen Sie die Ausführung dieser Funktionen in Überwachungsprotokollen. | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
FedRAMP High
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP High. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP High.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | AC-2 | Kontoverwaltung | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
Zugriffssteuerung | AC-2 (7) | Rollenbasierte Schemas | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
Zugriffssteuerung | AC-6 | Ansatz der geringsten Rechte | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
Zugriffssteuerung | AC-6 (7) | Überprüfen von Benutzerberechtigungen | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
FedRAMP Moderate
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP Moderate. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP Moderate.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | AC-2 | Kontoverwaltung | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
Zugriffssteuerung | AC-2 (7) | Rollenbasierte Schemas | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
Zugriffssteuerung | AC-6 | Ansatz der geringsten Rechte | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
HIPAA HITRUST 9.2
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: HIPAA HITRUST 9.2. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter HIPAA HITRUST 9.2.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
11 Access Control | 1148.01c2System.78-01.c | 1148.01c2System.78-01.c 01.02 Autorisierter Zugriff auf Informationssysteme | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
12 Überwachungsprotokollierung und Überwachung | 1230.09c2Organizational.1-09.c | 1230.09c2Organizational.1-09.c 09.01 Dokumentierte Betriebsverfahren | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
IRS 1075, September 2016
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: IRS 1075 September 2016. Weitere Informationen zu diesem Compliancestandard finden Sie unter IRS 1075, September 2016.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | 9.3.1.2 | Kontoverwaltung (AC-2) | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
ISO 27001:2013
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: ISO 27001:2013. Weitere Informationen zu diesem Compliancestandard finden Sie unter ISO 27001:2013.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | 9.2.3 | Verwaltung von Rechten für den privilegierten Zugriff | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
Microsoft Cloud Security Benchmark
Die Microsoft-Cloudsicherheitsbenchmark enthält Empfehlungen dazu, wie Sie Ihre Cloudlösungen in Azure schützen können. Die vollständige Zuordnung dieses Diensts zum Microsoft-Cloudsicherheitsbenchmark finden Sie in den Zuordnungsdateien zum Azure Security Benchmark.
Um zu überprüfen, wie sich die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste zu diesem Compliancestandard zuordnen lassen, lesen Sie Azure Policy-Einhaltung gesetzlicher Vorschriften – Microsoft-Cloudsicherheitsbenchmark.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Privilegierter Zugriff | PA-7 | Folgen Sie dem Prinzip der Just Enough Administration (Prinzip der minimalen Berechtigungen) | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
Protokollierung und Bedrohungserkennung | LT-1 | Aktivieren von Bedrohungserkennungsfunktionen | Für den Plan „SQL Server-Instanzen auf Computern“ sollte die auf SQL Server ausgerichtete automatische Bereitstellung aktiviert sein. | 1.0.0 |
Protokollierung und Bedrohungserkennung | LT-2 | Aktivieren von Bedrohungserkennung für die Identitäts- und Zugriffsverwaltung | Für den Plan „SQL Server-Instanzen auf Computern“ sollte die auf SQL Server ausgerichtete automatische Bereitstellung aktiviert sein. | 1.0.0 |
Reaktion auf Vorfälle | IR-3 | Erkennung und Analyse – Erstellen von Incidents basierend auf Warnungen mit hoher Qualität | Für den Plan „SQL Server-Instanzen auf Computern“ sollte die auf SQL Server ausgerichtete automatische Bereitstellung aktiviert sein. | 1.0.0 |
Reaktion auf Vorfälle | AIR-5 | Erkennung und Analyse – Priorisieren von Vorfällen | Für den Plan „SQL Server-Instanzen auf Computern“ sollte die auf SQL Server ausgerichtete automatische Bereitstellung aktiviert sein. | 1.0.0 |
NIST SP 800-171 R2
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-171 R2. Weitere Informationen zu diesem Compliancestandard finden Sie unter NIST SP 800-171 R2.
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | 3.1.1 | Beschränken Sie den Systemzugriff auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Systeme). | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
Zugriffssteuerung | 3.1.2 | Beschränken Sie den Systemzugriff auf die Arten von Transaktionen und Funktionen, die von autorisierten Benutzer*innen ausgeführt werden dürfen. | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
Zugriffssteuerung | 3.1.5 | Verwenden Sie das Prinzip der geringsten Rechte, u. a. für bestimmte Sicherheitsfunktionen und privilegierte Konten. | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
NIST SP 800-53 Rev. 4
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 4. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 4.
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | AC-2 | Kontoverwaltung | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
Zugriffssteuerung | AC-2 (7) | Rollenbasierte Schemas | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
Zugriffssteuerung | AC-6 | Ansatz der geringsten Rechte | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
Zugriffssteuerung | AC-6 (7) | Überprüfen von Benutzerberechtigungen | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
NIST SP 800-53 Rev. 5
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 5. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 5.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | AC-2 | Kontoverwaltung | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
Zugriffssteuerung | AC-2 (7) | Privilegierte Benutzerkonten | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
Zugriffssteuerung | AC-6 | Ansatz der geringsten Rechte | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
Zugriffssteuerung | AC-6 (7) | Überprüfen von Benutzerberechtigungen | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
NL BIO Cloud Design
Wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliance-Standard entsprechen, können Sie unter Azure Policy – Gesetzliche Bestimmungen – Details für PCI-DSS v4.0 nachlesen. Weitere Informationen zu diesem Compliancestandard finden Sie unter Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl).
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
U.07.3 Datentrennung – Verwaltungsfunktionen | U.07.3 | U.07.3 – Die Berechtigungen zum Anzeigen oder Ändern von CSC-Daten und/oder Verschlüsselungsschlüsseln werden kontrolliert erteilt und die Verwendung protokolliert. | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
U.10.2 Zugriff auf IT-Dienste und -Daten – Benutzer | U.10.2 | Unter der Verantwortung des CSP wird Administratoren der Zugriff gewährt. | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
U.10.3 Zugriff auf IT-Dienste und -Daten – Benutzer | U.10.3 | Nur Benutzer mit authentifizierten Geräten können auf IT-Dienste und -Daten zugreifen. | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
U.10.5 Zugriff auf IT-Dienste und -Daten - Kompetent | U.10.5 | Der Zugriff auf IT-Dienste und -Daten ist durch technische Maßnahmen begrenzt und wurde implementiert. | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
PCI-DSS 3.2.1
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter PCI-DSS 3.2.1. Weitere Informationen zu diesem Compliancestandard finden Sie unter PCI-DSS 3.2.1.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Anforderung 3 | 3.2 | PCI-DSS-Anforderung 3.2 | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
Anforderung 7 | 7.2.1 | PCI-DSS-Anforderung 7.2.1 | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
Anforderung 8 | 8.3.1 | PCI-DSS-Anforderung 8.3.1 | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
PCI-DSS v4.0
Um zu überprüfen, wie sich die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste zu diesem Compliancestandard zuordnen lassen, lesen Sie Details zur Azure Policy-Einhaltung gesetzlicher Vorschriften für PCI-DSS v4.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter PCI-DSS v4.0.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Anforderung 03: Schützen gespeicherter Kontodaten | 3.3.3 | Vertrauliche Authentifizierungsdaten (SAD) werden nach der Autorisierung nicht gespeichert. | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
Anforderung 07: Einschränken des Zugriffs auf Systemkomponenten und Karteninhaberdaten nach Geschäftsanforderungen | 7.3.1 | Der Zugriff auf Systemkomponenten und Daten wird über Zugriffssteuerungssysteme verwaltet. | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
Anforderung 08: Identifizieren von Benutzern und Authentifizieren des Zugriffs auf Systemkomponenten | 8.4.1 | Multi-Faktor-Authentifizierung (MFA) wird implementiert, um den Zugriff auf das CDE zu sichern. | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
Reserve Bank of India – IT-Framework für NBFC
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy – Reserve Bank of India – IT-Framework für NBFC (Nichtbanken-Finanzgesellschaft). Weitere Informationen zu diesem Compliancestandard finden Sie unter Reserve Bank of India – IT Framework für NBFC (Nichtbanken-Finanzgesellschaft).
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Informations- und Cybersicherheit | 3.1.a | Identifizierung und Klassifizierung von Informationsressourcen-3.1 | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
Informationen und Cybersicherheit | 3.1.f | Maker-checker-3.1 | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
Reserve Bank of India – IT-Framework für Banken v2016
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy – RBI ITF Banks v2016. Weitere Informationen zu diesem Compliancestandard finden Sie unter RBI ITF Banks v2016 (PDF).
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Benutzerzugriffssteuerung/-verwaltung | Benutzerzugriffssteuerung/-verwaltung-8.1 | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
RMIT Malaysia
Um zu überprüfen, wie die verfügbaren Azure-Richtlinienintegrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, lesen Sie Azure Policy Regulatory Compliance – RMIT Malaysia. Weitere Informationen zu diesem Compliancestandard finden Sie unter RMIT Malaysia.
Domain | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Zugriffssteuerung | 10,55 | Zugriffssteuerung: 10.55 | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
Zugriffssteuerung | 10.60 | Zugriffssteuerung - 10.60 | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
Zugriffssteuerung | 10.62 | Zugriffssteuerung - 10.62 | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
Spanien ENS
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Details zur Einhaltung gesetzlicher Vorschriften für die spanische ENS von Azure Policy. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CCN-STIC 884.
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Schutzmaßnahmen | mp.s.2 | Schutz von Diensten | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
Betriebsframework | op.acc.1 | Zugriffssteuerung | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
Betriebsframework | op.acc.3 | Zugriffssteuerung | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
Betriebsframework | op.acc.4 | Zugriffssteuerung | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
Betriebsframework | op.acc.5 | Zugriffssteuerung | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
System- und Organisationssteuerelemente (SOC) 2
Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Compliancestandard entsprechen, finden Sie unter Details zur integrierten Initiative „Einhaltung der gesetzlichen Bestimmungen für SOC 2 (System and Organization Controls)“. Weitere Informationen zu diesem Compliancestandard finden Sie unter SOC 2 (System and Organization Controls, System- und Organisationskontrollen).
Domäne | Steuerungs-ID | Steuerungstitel | Richtlinie (Azure-Portal) |
Version der Richtlinie (GitHub) |
---|---|---|---|---|
Logische und physische Zugriffssteuerung | CC6.3 | Rollenbasierter Zugriff und geringste Rechte | Verwendung benutzerdefinierter RBAC-Rollen überwachen | 1.0.1 |
Nächste Schritte
- Weitere Informationen zur Einhaltung gesetzlicher Bestimmungen in Azure Policy
- Sehen Sie sich die Integrationen im Azure Policy-GitHub-Repository an.