Azure AI Search の Azure Policy 規制コンプライアンスコントロール
Azure Policy を使用して Microsoft クラウド セキュリティ ベンチマークのレコメンデーションを適用している場合は、準拠していないサービスを識別して修正するためにポリシーを作成できることは、既にご存じかもしれません。 このようなポリシーは、カスタムの場合もあれば、よく知られたベスト プラクティスのためのコンプライアンス条件と適切なソリューションを提供する組み込み定義に基づく場合もあります。
Azure AI Search の場合、現在、以下に示す 1 つの組み込み定義があり、ポリシー割り当てで使用できます。 組み込みは、ログ記録と監視のためのものです。 作成するポリシーでこの組み込み定義を使用すると、システムによってリソース ログのない検索サービスがスキャンされ、それに応じて有効にされます。
Azure Policy の規制コンプライアンスにより、さまざまなコンプライアンス基準に関連するコンプライアンス ドメインおよびセキュリティ コントロールに対して、"組み込み" と呼ばれる、Microsoft によって作成および管理されるイニシアチブ定義が提供されます。 このページでは、Azure AI Search のコンプライアンス ドメインおよびセキュリティ コントロール の一覧を示します。 セキュリティ コントロールの組み込みを個別に割り当てることで、Azure リソースを特定の基準に準拠させることができます。
各組み込みポリシー定義のタイトルは、Azure portal のポリシー定義にリンクしています。 [ポリシーのバージョン] 列のリンクを使用すると、Azure Policy GitHub リポジトリのソースを表示できます。
重要
各コントロールは、1 つ以上の Azure Policy 定義に関連付けられています。 これらのポリシーは、コントロールのコンプライアンスの評価に役立つ場合があります。 ただし、多くの場合、コントロールと 1 つ以上のポリシーとの間には、一対一、または完全な一致はありません。 そのため、Azure Policy での準拠は、ポリシー自体のみを指しています。 これによって、コントロールのすべての要件に完全に準拠していることが保証されるわけではありません。 また、コンプライアンス標準には、現時点でどの Azure Policy 定義でも対応されていないコントロールが含まれています。 したがって、Azure Policy でのコンプライアンスは、全体のコンプライアンス状態の部分的ビューでしかありません。 これらのコンプライアンス標準に対するコントロールと Azure Policy 規制コンプライアンス定義の間の関連付けは、時間の経過と共に変わることがあります。
CIS Microsoft Azure Foundations Benchmark 1.3.0
すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - CIS Microsoft Azure Foundations Benchmark 1.3.0 に関するページを参照してください。 このコンプライアンス標準の詳細については、CIS Microsoft Azure Foundations Benchmark に関するページを参照してください。
Domain | コントロール ID | コントロールのタイトル | ポリシー (Azure portal) |
ポリシーのバージョン (GitHub) |
---|---|---|---|---|
5 ログと監視 | 5.3 | 診断ログがそれをサポートするすべてのサービスで有効になっていることを確認する | Search サービスのリソース ログを有効にする必要がある | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
すべての Azure サービスで使用可能な Azure Policy の組み込みがこのコンプライアンス標準にどのように対応しているのかを確認するには、CIS v1.4.0 に関する Azure Policy の規制コンプライアンスの詳細に関する記事を参照してください。 このコンプライアンス標準の詳細については、CIS Microsoft Azure Foundations Benchmark に関するページを参照してください。
Domain | コントロール ID | コントロールのタイトル | ポリシー (Azure portal) |
ポリシーのバージョン (GitHub) |
---|---|---|---|---|
5 ログと監視 | 5.3 | 診断ログがサポートされているすべてのサービスに対して有効になっていることを確認する。 | Search サービスのリソース ログを有効にする必要がある | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
すべての Azure サービスで使用可能な Azure Policy の組み込みがこのコンプライアンス標準にどのように対応しているのかを確認するには、CIS v2.0.0 に関する Azure Policy の規制コンプライアンスの詳細に関する記事を参照してください。 このコンプライアンス標準の詳細については、CIS Microsoft Azure Foundations Benchmark に関するページを参照してください。
Domain | コントロール ID | コントロールのタイトル | ポリシー (Azure portal) |
ポリシーのバージョン (GitHub) |
---|---|---|---|---|
5 | 5.4 | Azure Monitor リソース ログが、それをサポートするすべてのサービスで有効になっていることを確認します | Search サービスのリソース ログを有効にする必要がある | 5.0.0 |
CMMC レベル 3
すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - CMMC レベル 3 に関する記事をご覧ください。 このコンプライアンス標準の詳細については、サイバーセキュリティ成熟度モデル認定 (CMMC) に関するドキュメントをご覧ください。
Domain | コントロール ID | コントロールのタイトル | ポリシー (Azure portal) |
ポリシーのバージョン (GitHub) |
---|---|---|---|---|
アクセス制御 | AC.1.001 | 情報システムへのアクセスを、許可されているユーザー、許可されているユーザーの代わりに動作するプロセス、およびデバイス (他の情報システムを含む) に制限する。 | Azure AI Services リソースでネットワーク アクセスを制限する必要がある | 3.2.0 |
アクセス制御 | AC.1.002 | 情報システムへのアクセスを、許可されているユーザーが実行を許可されているトランザクションおよび機能の種類に制限する。 | Azure AI Services リソースでネットワーク アクセスを制限する必要がある | 3.2.0 |
アクセス制御 | AC.2.016 | 承認された認可に従って CUI のフローを制御する。 | Azure AI Services リソースでネットワーク アクセスを制限する必要がある | 3.2.0 |
構成管理 | CM.3.068 | 不要なプログラム、関数、ポート、プロトコル、およびサービスの使用を制限、無効化、または禁止する。 | Azure AI Services リソースでネットワーク アクセスを制限する必要がある | 3.2.0 |
システムと通信の保護 | SC.1.175 | 組織システムの外部境界と主要な内部境界で、通信 (つまり、組織システムによって送受信される情報) を監視、制御、および保護する。 | Azure AI Services リソースでネットワーク アクセスを制限する必要がある | 3.2.0 |
システムと通信の保護 | SC.3.183 | ネットワーク通信トラフィックを既定で拒否し、ネットワーク通信トラフィックを例外的に許可する (つまり、すべて拒否し、例外的に許可する)。 | Azure AI Services リソースでネットワーク アクセスを制限する必要がある | 3.2.0 |
FedRAMP High
すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - FedRAMP High に関するページを参照してください。 このコンプライアンス標準の詳細については、FedRAMP High に関するページを参照してください。
FedRAMP Moderate
すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - FedRAMP Moderate に関するページを参照してください。 このコンプライアンス標準の詳細については、FedRAMP Moderate に関するページを参照してください。
HIPAA HITRUST 9.2
すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - HIPAA HITRUST 9.2 に関するページを参照してください。 このコンプライアンス標準の詳細については、HIPAA HITRUST 9.2 に関するページを参照してください。
Domain | コントロール ID | コントロールのタイトル | ポリシー (Azure portal) |
ポリシーのバージョン (GitHub) |
---|---|---|---|---|
12 監査ログと監視 | 1208.09aa3System.1-09.aa | 1208.09aa3System.1-09.aa 09.10 監視 | Search サービスのリソース ログを有効にする必要がある | 5.0.0 |
Microsoft クラウド セキュリティ ベンチマーク
Microsoft クラウド セキュリティ ベンチマークでは、Azure 上のクラウド ソリューションをセキュリティで保護する方法に関する推奨事項が提供されます。 このサービスを完全に Microsoft クラウド セキュリティ ベンチマークにマップする方法については、「Azure Security Benchmark mapping files」 (Azure セキュリティ ベンチマークのマッピング ファイル) を参照してください。
すべての Azure サービスに対して使用可能な Azure Policy 組み込みを、このコンプライアンス基準に対応させる方法については、Azure Policy の規制コンプライアンス - Microsoft クラウド セキュリティ ベンチマークに関するページを参照してください。
Domain | コントロール ID | コントロールのタイトル | ポリシー (Azure portal) |
ポリシーのバージョン (GitHub) |
---|---|---|---|---|
ネットワークのセキュリティ | NS-2 | ネットワーク制御を使用してクラウド サービスをセキュリティで保護します | Azure AI Services リソースでネットワーク アクセスを制限する必要がある | 3.2.0 |
ネットワークのセキュリティ | NS-2 | ネットワーク制御を使用してクラウド サービスをセキュリティで保護します | Azure AI サービスのリソースでは Azure Private Link を使用する必要があります | 1.0.0 |
ID 管理 | IM-1 | 一元的な ID および認証システムを使用する | Azure AI Services リソースのキー アクセスが無効になっている必要があります (ローカル認証を無効にする) | 1.1.0 |
ログと脅威検出 | LT-3 | セキュリティ調査のためのログを有効にする | Azure AI サービス リソースの診断ログを有効にする必要がある | 1.0.0 |
ログと脅威検出 | LT-3 | セキュリティ調査のためのログを有効にする | Search サービスのリソース ログを有効にする必要がある | 5.0.0 |
NIST SP 800-171 R2
すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - NIST SP 800-171 R2 に関するページを参照してください。 このコンプライアンス標準の詳細については、NIST SP 800-171 R2 に関するページを参照してください。
[ドメイン] | コントロール ID | コントロールのタイトル | ポリシー (Azure portal) |
ポリシーのバージョン (GitHub) |
---|---|---|---|---|
アクセス制御 | 3.1.1 | 承認されているユーザー、承認されているユーザーの代わりに動作するプロセス、およびデバイス (他のシステムを含む) へのシステム アクセスを制限する。 | [非推奨]: Azure Cognitive Search サービスはプライベート リンクを使用する必要がある | 1.0.1 (非推奨) |
アクセス制御 | 3.1.1 | 承認されているユーザー、承認されているユーザーの代わりに動作するプロセス、およびデバイス (他のシステムを含む) へのシステム アクセスを制限する。 | Azure AI Services リソースのキー アクセスが無効になっている必要があります (ローカル認証を無効にする) | 1.1.0 |
アクセス制御 | 3.1.1 | 承認されているユーザー、承認されているユーザーの代わりに動作するプロセス、およびデバイス (他のシステムを含む) へのシステム アクセスを制限する。 | Azure Cognitive Search サービスでは、プライベート リンクをサポートする SKU を使用する必要がある | 1.0.0 |
アクセス制御 | 3.1.12 | リモート アクセス セッションの監視および制御を行う。 | [非推奨]: Azure Cognitive Search サービスはプライベート リンクを使用する必要がある | 1.0.1 (非推奨) |
アクセス制御 | 3.1.12 | リモート アクセス セッションの監視および制御を行う。 | Azure Cognitive Search サービスでは、プライベート リンクをサポートする SKU を使用する必要がある | 1.0.0 |
アクセス制御 | 3.1.13 | リモート アクセス セッションの機密性を保護するため暗号化メカニズムを採用する。 | [非推奨]: Azure Cognitive Search サービスはプライベート リンクを使用する必要がある | 1.0.1 (非推奨) |
アクセス制御 | 3.1.13 | リモート アクセス セッションの機密性を保護するため暗号化メカニズムを採用する。 | Azure Cognitive Search サービスでは、プライベート リンクをサポートする SKU を使用する必要がある | 1.0.0 |
アクセス制御 | 3.1.14 | 管理対象のアクセス制御ポイントを介してリモート アクセスをルーティングする。 | [非推奨]: Azure Cognitive Search サービスはプライベート リンクを使用する必要がある | 1.0.1 (非推奨) |
アクセス制御 | 3.1.14 | 管理対象のアクセス制御ポイントを介してリモート アクセスをルーティングする。 | Azure Cognitive Search サービスでは、プライベート リンクをサポートする SKU を使用する必要がある | 1.0.0 |
アクセス制御 | 3.1.2 | システム アクセスを、許可されたユーザーが実行を許可されているトランザクションおよび機能の種類に限定する。 | Azure AI Services リソースのキー アクセスが無効になっている必要があります (ローカル認証を無効にする) | 1.1.0 |
アクセス制御 | 3.1.3 | 承認された認可に従って CUI のフローを制御する。 | [非推奨]: Azure Cognitive Search サービスはプライベート リンクを使用する必要がある | 1.0.1 (非推奨) |
アクセス制御 | 3.1.3 | 承認された認可に従って CUI のフローを制御する。 | Azure AI Services リソースでネットワーク アクセスを制限する必要がある | 3.2.0 |
アクセス制御 | 3.1.3 | 承認された認可に従って CUI のフローを制御する。 | Azure Cognitive Search サービスでは、プライベート リンクをサポートする SKU を使用する必要がある | 1.0.0 |
アクセス制御 | 3.1.3 | 承認された認可に従って CUI のフローを制御する。 | Azure Cognitive Search サービスではパブリック ネットワーク アクセスを無効にする必要がある | 1.0.0 |
システムと通信の保護 | 3.13.1 | 組織システムの外部境界と主要な内部境界で、通信 (つまり、組織システムによって送受信される情報) を監視、制御、および保護する。 | [非推奨]: Azure Cognitive Search サービスはプライベート リンクを使用する必要がある | 1.0.1 (非推奨) |
システムと通信の保護 | 3.13.1 | 組織システムの外部境界と主要な内部境界で、通信 (つまり、組織システムによって送受信される情報) を監視、制御、および保護する。 | Azure AI Services リソースでネットワーク アクセスを制限する必要がある | 3.2.0 |
システムと通信の保護 | 3.13.1 | 組織システムの外部境界と主要な内部境界で、通信 (つまり、組織システムによって送受信される情報) を監視、制御、および保護する。 | Azure Cognitive Search サービスでは、プライベート リンクをサポートする SKU を使用する必要がある | 1.0.0 |
システムと通信の保護 | 3.13.1 | 組織システムの外部境界と主要な内部境界で、通信 (つまり、組織システムによって送受信される情報) を監視、制御、および保護する。 | Azure Cognitive Search サービスではパブリック ネットワーク アクセスを無効にする必要がある | 1.0.0 |
システムと通信の保護 | 3.13.2 | 組織のシステム内で効果的な情報セキュリティを促進するアーキテクチャ設計、ソフトウェア開発手法、システム エンジニアリングの原則を採用する。 | [非推奨]: Azure Cognitive Search サービスはプライベート リンクを使用する必要がある | 1.0.1 (非推奨) |
システムと通信の保護 | 3.13.2 | 組織のシステム内で効果的な情報セキュリティを促進するアーキテクチャ設計、ソフトウェア開発手法、システム エンジニアリングの原則を採用する。 | Azure AI Services リソースでネットワーク アクセスを制限する必要がある | 3.2.0 |
システムと通信の保護 | 3.13.2 | 組織のシステム内で効果的な情報セキュリティを促進するアーキテクチャ設計、ソフトウェア開発手法、システム エンジニアリングの原則を採用する。 | Azure Cognitive Search サービスでは、プライベート リンクをサポートする SKU を使用する必要がある | 1.0.0 |
システムと通信の保護 | 3.13.2 | 組織のシステム内で効果的な情報セキュリティを促進するアーキテクチャ設計、ソフトウェア開発手法、システム エンジニアリングの原則を採用する。 | Azure Cognitive Search サービスではパブリック ネットワーク アクセスを無効にする必要がある | 1.0.0 |
システムと通信の保護 | 3.13.5 | 内部ネットワークから物理的または論理的に分離されている、公的にアクセス可能なシステム コンポーネントのサブネットワークを実装する。 | [非推奨]: Azure Cognitive Search サービスはプライベート リンクを使用する必要がある | 1.0.1 (非推奨) |
システムと通信の保護 | 3.13.5 | 内部ネットワークから物理的または論理的に分離されている、公的にアクセス可能なシステム コンポーネントのサブネットワークを実装する。 | Azure AI Services リソースでネットワーク アクセスを制限する必要がある | 3.2.0 |
システムと通信の保護 | 3.13.5 | 内部ネットワークから物理的または論理的に分離されている、公的にアクセス可能なシステム コンポーネントのサブネットワークを実装する。 | Azure Cognitive Search サービスでは、プライベート リンクをサポートする SKU を使用する必要がある | 1.0.0 |
システムと通信の保護 | 3.13.5 | 内部ネットワークから物理的または論理的に分離されている、公的にアクセス可能なシステム コンポーネントのサブネットワークを実装する。 | Azure Cognitive Search サービスではパブリック ネットワーク アクセスを無効にする必要がある | 1.0.0 |
システムと通信の保護 | 3.13.6 | ネットワーク通信トラフィックを既定で拒否し、ネットワーク通信トラフィックを例外的に許可する (つまり、すべて拒否し、例外的に許可する)。 | Azure AI Services リソースでネットワーク アクセスを制限する必要がある | 3.2.0 |
システムと通信の保護 | 3.13.6 | ネットワーク通信トラフィックを既定で拒否し、ネットワーク通信トラフィックを例外的に許可する (つまり、すべて拒否し、例外的に許可する)。 | Azure Cognitive Search サービスではパブリック ネットワーク アクセスを無効にする必要がある | 1.0.0 |
監査とアカウンタビリティ | 3.3.1 | 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲までシステム監査ログとレコードを作成して保持する | Search サービスのリソース ログを有効にする必要がある | 5.0.0 |
監査とアカウンタビリティ | 3.3.2 | 個々のシステム ユーザーのアクションからそのユーザーまで一意に確実にたどれるようにし、彼らが自分のアクションの責任を負えるようにする。 | Search サービスのリソース ログを有効にする必要がある | 5.0.0 |
識別と認証 | 3.5.1 | システム ユーザー、ユーザーの代わりに動作するプロセス、およびデバイスを特定する。 | Azure AI Services リソースのキー アクセスが無効になっている必要があります (ローカル認証を無効にする) | 1.1.0 |
識別と認証 | 3.5.2 | 組織システムへのアクセスを許可するための前提条件として、ユーザー、プロセス、またはデバイスの ID を認証 (または検証) する。 | Azure AI Services リソースのキー アクセスが無効になっている必要があります (ローカル認証を無効にする) | 1.1.0 |
識別と認証 | 3.5.5 | 定義された期間、識別子の再利用を防止する。 | Azure AI Services リソースのキー アクセスが無効になっている必要があります (ローカル認証を無効にする) | 1.1.0 |
識別と認証 | 3.5.6 | 定義された非アクティブな期間の経過後に識別子を無効にする。 | Azure AI Services リソースのキー アクセスが無効になっている必要があります (ローカル認証を無効にする) | 1.1.0 |
NIST SP 800-53 Rev. 4
すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - NIST SP 800-53 Rev. 4 に関するページを参照してください。 このコンプライアンス標準の詳細については、NIST SP 800-53 Rev. 4 に関するページを参照してください。
NIST SP 800-53 Rev. 5
すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - NIST SP 800-53 Rev. 5 に関するページを参照してください。 このコンプライアンス標準の詳細については、NIST SP 800-53 Rev. 5 に関するページを参照してください。
NL BIO Cloud Theme
すべての Azure サービスで使用可能な Azure Policy の組み込みがこのコンプライアンス標準にどのように対応しているのかを確認するには、「NL BIO Cloud Theme に関する Azure Policy の規制コンプライアンスの詳細」を参照してください。 このコンプライアンス標準の詳細については、「ベースライン情報セキュリティ政府サイバーセキュリティ - デジタル政府 (digitaleoverheid.nl)」を参照してください。
[ドメイン] | コントロール ID | コントロールのタイトル | ポリシー (Azure portal) |
ポリシーのバージョン (GitHub) |
---|---|---|---|---|
U.07.1 データ分離 - 分離 | U.07.1 | データの永続的な分離は、マルチテナント アーキテクチャの 1 つです。 パッチは制御された方法で実現されます。 | [非推奨]: Azure Cognitive Search サービスはプライベート リンクを使用する必要がある | 1.0.1 (非推奨) |
U.07.1 データの分離 - 分離 | U.07.1 | データの永続的な分離は、マルチテナント アーキテクチャの 1 つです。 パッチは制御された方法で実現されます。 | Azure AI Services リソースでネットワーク アクセスを制限する必要がある | 3.2.0 |
U.07.1 データの分離 - 分離 | U.07.1 | データの永続的な分離は、マルチテナント アーキテクチャの 1 つです。 パッチは制御された方法で実現されます。 | Azure Cognitive Search サービスでは、プライベート リンクをサポートする SKU を使用する必要がある | 1.0.0 |
U.07.1 データの分離 - 分離 | U.07.1 | データの永続的な分離は、マルチテナント アーキテクチャの 1 つです。 パッチは制御された方法で実現されます。 | Azure Cognitive Search サービスではパブリック ネットワーク アクセスを無効にする必要がある | 1.0.0 |
U.07.3 データの分離 - 管理機能 | U.07.3 | U.07.3 - CSC データおよび/または暗号化キーを表示あるいは変更する権限は、制御された方法で付与され、使用状況がログに記録されます。 | Azure AI Services リソースのキー アクセスが無効になっている必要があります (ローカル認証を無効にする) | 1.1.0 |
U.10.2 IT サービスとデータへのアクセス - ユーザー | U.10.2 | CSP の責任の下、アクセス権が管理者に付与されます。 | Azure AI Services リソースのキー アクセスが無効になっている必要があります (ローカル認証を無効にする) | 1.1.0 |
U.10.3 IT サービスとデータへのアクセス - ユーザー | U.10.3 | IT サービスとデータにアクセスできるのは、認証された機器を持つユーザーだけです。 | Azure AI Services リソースのキー アクセスが無効になっている必要があります (ローカル認証を無効にする) | 1.1.0 |
U.10.5 IT サービスとデータへのアクセス - 適格性 | U.10.5 | IT サービスとデータへのアクセスは技術的な手段によって制限され、実装されています。 | Azure AI Services リソースのキー アクセスが無効になっている必要があります (ローカル認証を無効にする) | 1.1.0 |
U.15.1 ログ記録と監視 - イベントの記録 | U.15.1 | ポリシー規則の違反は、CSP と CSC によって記録されます。 | Search サービスのリソース ログを有効にする必要がある | 5.0.0 |
インド準備銀行の銀行向けの IT フレームワーク v2016
すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy 規制コンプライアンス - RBI ITF Banks v2016 に関する記事を参照してください。 このコンプライアンス標準の詳細については、RBI ITF Banks v2016 (PDF) を参照してください。
Domain | コントロール ID | コントロールのタイトル | ポリシー (Azure portal) |
ポリシーのバージョン (GitHub) |
---|---|---|---|---|
フィッシング詐欺対策 | フィッシング詐欺対策-14.1 | Azure AI Services リソースでネットワーク アクセスを制限する必要がある | 3.2.0 |
RMIT マレーシア
すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy 規制コンプライアンス - RMIT マレーシアに関する記事をご覧ください。 このコンプライアンス標準の詳細については、RMIT マレーシア に関するドキュメントをご覧ください。
Domain | コントロール ID | コントロールのタイトル | ポリシー (Azure portal) |
ポリシーのバージョン (GitHub) |
---|---|---|---|---|
デジタル サービスのセキュリティ | 10.66 | デジタル サービスのセキュリティ - 10.66 | Search サービスの診断設定をイベント ハブにデプロイする | 2.0.0 |
デジタル サービスのセキュリティ | 10.66 | デジタル サービスのセキュリティ - 10.66 | Search サービスの診断設定を Log Analytics ワークスペースにデプロイする | 1.0.0 |
スペイン ENS
すべての Azure サービスで使用可能な Azure Policy の組み込みがこのコンプライアンス標準にどのように対応しているのかを確認するには、Spain ENS に関する Azure Policy の規制コンプライアンスの詳細に関する記事を参照してください。 このコンプライアンス標準の詳細については、CCN-STIC 884 に関するドキュメントをご覧ください。
Domain | コントロール ID | コントロールのタイトル | ポリシー (Azure portal) |
ポリシーのバージョン (GitHub) |
---|---|---|---|---|
運用フレームワーク | op.exp.7 | 操作 | Search サービスのリソース ログを有効にする必要がある | 5.0.0 |
SWIFT CSP-CSCF v2021
すべての Azure サービスで使用できる Azure Policy の組み込みが、このコンプライアンス標準にどのように対応するかを確認するには、「SWIFT CSP-CSCF v2021 についての Azure Policy の規制コンプライアンスの詳細」を参照してください。 このコンプライアンス標準の詳細については、「SWIFT CSP CSCF v2021」を参照してください。
[ドメイン] | コントロール ID | コントロールのタイトル | ポリシー (Azure portal) |
ポリシーのバージョン (GitHub) |
---|---|---|---|---|
システムまたはトランザクション レコードに対する異常なアクティビティの検出 | 6.4 | ログ記録と監視 | Search サービスのリソース ログを有効にする必要がある | 5.0.0 |
SWIFT CSP-CSCF v2022
すべての Azure サービスで使用できる Azure Policy の組み込みが、このコンプライアンス標準にどのように対応するかを確認するには、「SWIFT CSP-CSCF v2022 についての Azure Policy の規制コンプライアンスの詳細」を参照してください。 このコンプライアンス標準の詳細については、「SWIFT CSP CSCF v2022」を参照してください。
ドメイン | コントロール ID | コントロールのタイトル | ポリシー (Azure portal) |
ポリシーのバージョン (GitHub) |
---|---|---|---|---|
6.システムまたはトランザクション レコードに対する異常なアクティビティの検出 | 6.4 | セキュリティ イベントを記録し、ローカルの SWIFT 環境内での異常なアクションと操作を検出する。 | Search サービスのリソース ログを有効にする必要がある | 5.0.0 |
次のステップ
- Azure Policy の規制コンプライアンスの詳細を確認します。
- Azure Policy GitHub リポジトリのビルトインを参照します。