Delen via


Controles voor naleving van Azure Policy-regelgeving voor Azure App Service

Naleving van regelgeving in Azure Policy biedt door Microsoft gemaakte en beheerde initiatiefdefinities, bekend als ingebouwde modules, voor de nalevingsdomeinen en beveiligingsmaatregelen met betrekking tot verschillende nalevingsstandaarden. Deze pagina toont de nalevingsdomeinen en beveiligingsmaatregelen voor Azure App Service. U kunt de ingebouwde modules voor een beveiligingsmaatregel afzonderlijk toewijzen om uw Azure-resources de specifieke standaard te laten naleven.

De naam van elke ingebouwde beleidsdefinitie is gekoppeld aan de beleidsdefinitie in de Azure-portal. Gebruik de koppeling in de kolom Beleidsversie om de bron te bekijken in de Azure Policy GitHub-opslagplaats.

Belangrijk

Elk besturingselement is gekoppeld aan een of meer Azure Policy-definities . Deze beleidsregels kunnen u helpen bij het beoordelen van de naleving van het besturingselement. Er is echter vaak geen een-op-een- of volledige overeenkomst tussen een besturingselement en een of meer beleidsregels. Als zodanig verwijst compatibel in Azure Policy alleen naar het beleid zelf. Dit zorgt er niet voor dat u volledig voldoet aan alle vereisten van een besturingselement. Daarnaast bevat de nalevingsstandaard beheeropties die op dit moment nog niet worden beschreven door Azure Policy-definities. Daarom is naleving in Azure Policy slechts een gedeeltelijke weergave van uw algemene nalevingsstatus. De koppelingen tussen besturingselementen en definities voor naleving van regelgeving in Azure Policy voor deze nalevingsstandaarden kunnen na verloop van tijd veranderen.

Australian Government ISM PROTECTED

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - Australian Government ISM PROTECTED. Zie Australian Government ISM PROTECTED voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Richtlijnen voor cryptografie - Transport Layer Security 1139 Transport Layer Security gebruiken - 1139 App Service-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Richtlijnen voor cryptografie - Transport Layer Security 1139 Transport Layer Security gebruiken - 1139 Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Richtlijnen voor systeembeheer: systeembeheer 1386 Beperking van beheerverkeersstromen - 1386 App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
Richtlijnen voor systeembeheer: systeembeheer 1386 Beperking van beheerverkeersstromen - 1386 Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
Richtlijnen voor softwareontwikkeling - ontwikkeling van webtoepassingen 1424 Beveiligingsmaatregelen op basis van webbrowsers - 1424 Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps 2.0.0
Richtlijnen voor softwareontwikkeling - ontwikkeling van webtoepassingen 1552 Interacties tussen webtoepassingen - 1552 App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
Richtlijnen voor softwareontwikkeling - ontwikkeling van webtoepassingen 1552 Interacties tussen webtoepassingen - 1552 Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0

Canada Federal PBMM

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - Canada Federal PBMM. Zie Canada Federal PBMM voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps 2.0.0
Toegangsbeheer AC-17(1) Externe toegang | Geautomatiseerd(e) bewaking/ beheer App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
Toegangsbeheer AC-17(1) Externe toegang | Geautomatiseerd(e) bewaking/ beheer Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
Systeem- en communicatiebeveiliging SC-8(1) Vertrouwelijkheid en integriteit van overdracht | Cryptografische of alternatieve fysieke beveiliging App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
Systeem- en communicatiebeveiliging SC-8(1) Vertrouwelijkheid en integriteit van overdracht | Cryptografische of alternatieve fysieke beveiliging Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0

CIS Microsoft Azure Foundations Benchmark 1.1.0

Raadpleeg Naleving van Azure Policy-regelgeving - CIS Microsoft Azure Foundations Benchmark 1.1.0 om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
9 AppService 9.1 Controleren of App Service-verificatie is ingesteld op Azure App Service App Service-apps moeten verificatie hebben ingeschakeld 2.0.1
9 AppService 9.1 Controleren of App Service-verificatie is ingesteld op Azure App Service Voor functie-apps moet verificatie zijn ingeschakeld 3.0.0
9 AppService 9.10 Controleren of de HTTP-versie de meest recente is als deze wordt gebruikt om de web-app te openen App Service-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0
9 AppService 9.10 Controleren of de HTTP-versie de meest recente is als deze wordt gebruikt om de web-app te openen Functie-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0
9 AppService 9.2 Controleren of de web-apps alle HTTP-verkeer omleidt naar HTTPS in Azure App Service App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
9 AppService 9.3 Controleren of voor de web-app de nieuwste versie van TLS-versleuteling wordt gebruikt App Service-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
9 AppService 9.3 Controleren of voor de web-app de nieuwste versie van TLS-versleuteling wordt gebruikt Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
9 AppService 9,4 Controleren of de web-app 'Clientcertificaten' (inkomende clientcertificaten) heeft ingesteld op 'Aan' [Afgeschaft]: Voor functie-apps moet 'Clientcertificaten (binnenkomende clientcertificaten)' zijn ingeschakeld 3.1.0 afgeschaft
9 AppService 9,4 Controleren of de web-app 'Clientcertificaten' (inkomende clientcertificaten) heeft ingesteld op 'Aan' App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld 1.0.0
9 AppService 9.5 Controleren of registratie in Azure Active Directory is ingeschakeld voor de App Service App Service-apps moeten beheerde identiteiten gebruiken 3.0.0
9 AppService 9.5 Controleren of registratie in Azure Active Directory is ingeschakeld voor de App Service Functie-apps moeten beheerde identiteiten gebruiken 3.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - CIS Microsoft Azure Foundations Benchmark 1.3.0. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
5 Logboekregistratie en bewaking 5.3 Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
9 AppService 9.1 Controleren of App Service-verificatie is ingesteld op Azure App Service App Service-apps moeten verificatie hebben ingeschakeld 2.0.1
9 AppService 9.1 Controleren of App Service-verificatie is ingesteld op Azure App Service Voor functie-apps moet verificatie zijn ingeschakeld 3.0.0
9 AppService 9.10 Controleren of FTP-implementaties zijn uitgeschakeld App Service-apps mogen alleen FTPS vereisen 3.0.0
9 AppService 9.10 Controleren of FTP-implementaties zijn uitgeschakeld Functie-apps mogen alleen FTPS vereisen 3.0.0
9 AppService 9.2 Controleren of de web-apps alle HTTP-verkeer omleidt naar HTTPS in Azure App Service App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
9 AppService 9.3 Controleren of voor de web-app de nieuwste versie van TLS-versleuteling wordt gebruikt App Service-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
9 AppService 9.3 Controleren of voor de web-app de nieuwste versie van TLS-versleuteling wordt gebruikt Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
9 AppService 9,4 Controleren of de web-app 'Clientcertificaten' (inkomende clientcertificaten) heeft ingesteld op 'Aan' [Afgeschaft]: Voor functie-apps moet 'Clientcertificaten (binnenkomende clientcertificaten)' zijn ingeschakeld 3.1.0 afgeschaft
9 AppService 9,4 Controleren of de web-app 'Clientcertificaten' (inkomende clientcertificaten) heeft ingesteld op 'Aan' App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld 1.0.0
9 AppService 9.5 Controleren of registratie in Azure Active Directory is ingeschakeld voor de App Service App Service-apps moeten beheerde identiteiten gebruiken 3.0.0
9 AppService 9.5 Controleren of registratie in Azure Active Directory is ingeschakeld voor de App Service Functie-apps moeten beheerde identiteiten gebruiken 3.0.0
9 AppService 9.9 Controleren of de HTTP-versie de meest recente is als deze wordt gebruikt om de web-app te openen App Service-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0
9 AppService 9.9 Controleren of de HTTP-versie de meest recente is als deze wordt gebruikt om de web-app te openen Functie-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor CIS v1.4.0. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
5 Logboekregistratie en bewaking 5.3 Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
9 AppService 9.1 Controleren of App Service-verificatie is ingesteld voor apps in Azure-app Service App Service-apps moeten verificatie hebben ingeschakeld 2.0.1
9 AppService 9.1 Controleren of App Service-verificatie is ingesteld voor apps in Azure-app Service Voor functie-apps moet verificatie zijn ingeschakeld 3.0.0
9 AppService 9.10 Controleren of FTP-implementaties zijn uitgeschakeld App Service-apps mogen alleen FTPS vereisen 3.0.0
9 AppService 9.10 Controleren of FTP-implementaties zijn uitgeschakeld Functie-apps mogen alleen FTPS vereisen 3.0.0
9 AppService 9.2 Zorg ervoor dat web-app al het HTTP-verkeer omleidt naar HTTPS in Azure-app Service App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
9 AppService 9.3 Controleren of Web App de nieuwste versie van TLS-versleuteling gebruikt App Service-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
9 AppService 9.3 Controleren of Web App de nieuwste versie van TLS-versleuteling gebruikt Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
9 AppService 9,4 Controleren of de web-app 'Clientcertificaten' (inkomende clientcertificaten) heeft ingesteld op 'Aan' [Afgeschaft]: Voor functie-apps moet 'Clientcertificaten (binnenkomende clientcertificaten)' zijn ingeschakeld 3.1.0 afgeschaft
9 AppService 9,4 Controleren of de web-app 'Clientcertificaten' (inkomende clientcertificaten) heeft ingesteld op 'Aan' App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld 1.0.0
9 AppService 9.5 Controleren of registratie in Azure Active Directory is ingeschakeld voor de App Service App Service-apps moeten beheerde identiteiten gebruiken 3.0.0
9 AppService 9.5 Controleren of registratie in Azure Active Directory is ingeschakeld voor de App Service Functie-apps moeten beheerde identiteiten gebruiken 3.0.0
9 AppService 9.9 Zorg ervoor dat de HTTP-versie de meest recente is als deze wordt gebruikt om de web-app uit te voeren App Service-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0
9 AppService 9.9 Zorg ervoor dat de HTTP-versie de meest recente is als deze wordt gebruikt om de web-app uit te voeren Functie-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor CIS v2.0.0. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
5 5.4 Zorg ervoor dat Azure Monitor-resourcelogboekregistratie is ingeschakeld voor alle services die deze ondersteunen App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
9 9.1 Controleren of App Service-verificatie is ingesteld voor apps in Azure-app Service App Service-apps moeten verificatie hebben ingeschakeld 2.0.1
9 9.1 Controleren of App Service-verificatie is ingesteld voor apps in Azure-app Service Voor functie-apps moet verificatie zijn ingeschakeld 3.0.0
9 9.10 Controleren of FTP-implementaties zijn uitgeschakeld App Service-apps mogen alleen FTPS vereisen 3.0.0
9 9.10 Controleren of FTP-implementaties zijn uitgeschakeld Functie-apps mogen alleen FTPS vereisen 3.0.0
9 9.2 Zorg ervoor dat web-app al het HTTP-verkeer omleidt naar HTTPS in Azure-app Service App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
9 9.3 Controleren of Web App de nieuwste versie van TLS-versleuteling gebruikt App Service-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
9 9.3 Controleren of Web App de nieuwste versie van TLS-versleuteling gebruikt Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
9 9,4 Controleren of de web-app 'Clientcertificaten' (inkomende clientcertificaten) heeft ingesteld op 'Aan' [Afgeschaft]: App Service-apps moeten 'Clientcertificaten (binnenkomende clientcertificaten)' zijn ingeschakeld 3.1.0 afgeschaft
9 9,4 Controleren of de web-app 'Clientcertificaten' (inkomende clientcertificaten) heeft ingesteld op 'Aan' [Afgeschaft]: Voor functie-apps moet 'Clientcertificaten (binnenkomende clientcertificaten)' zijn ingeschakeld 3.1.0 afgeschaft
9 9.5 Controleren of registratie in Azure Active Directory is ingeschakeld voor de App Service App Service-apps moeten beheerde identiteiten gebruiken 3.0.0
9 9.5 Controleren of registratie in Azure Active Directory is ingeschakeld voor de App Service Functie-apps moeten beheerde identiteiten gebruiken 3.0.0
9 9,6 Zorg ervoor dat de PHP-versie de meest recente is, als deze wordt gebruikt om de web-app uit te voeren App Service-app-sites die PHP gebruiken, moeten een opgegeven PHP-versie gebruiken 1.0.0
9 9,6 Zorg ervoor dat de PHP-versie de meest recente is, als deze wordt gebruikt om de web-app uit te voeren App Service-apps die PHP gebruiken, moeten een opgegeven PHP-versie gebruiken 3.2.0
9 9.7 Zorg ervoor dat de Python-versie de meest recente stabiele versie is, als deze wordt gebruikt om de web-app uit te voeren App Service-app-sites die gebruikmaken van Python moeten een opgegeven Python-versie gebruiken 1.0.0
9 9.7 Zorg ervoor dat de Python-versie de meest recente stabiele versie is, als deze wordt gebruikt om de web-app uit te voeren App Service-apps die gebruikmaken van Python, moeten een opgegeven Python-versie gebruiken 4.1.0
9 9.8 Zorg ervoor dat de Java-versie de meest recente is als deze wordt gebruikt om de web-app uit te voeren Functie-app-sites die gebruikmaken van Java, moeten een opgegeven Java-versie gebruiken 1.0.0
9 9.8 Zorg ervoor dat de Java-versie de meest recente is als deze wordt gebruikt om de web-app uit te voeren Functie-apps die java gebruiken, moeten een opgegeven Java-versie gebruiken 3.1.0
9 9.9 Zorg ervoor dat de HTTP-versie de meest recente is als deze wordt gebruikt om de web-app uit te voeren App Service-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0
9 9.9 Zorg ervoor dat de HTTP-versie de meest recente is als deze wordt gebruikt om de web-app uit te voeren Functie-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0

CMMC-niveau 3

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - CMMC-niveau 3. Zie CMMC (Cybersecurity Maturity Model Certification) voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer AC.1.001 Beperk de toegang tot het informatiesysteem tot geautoriseerde gebruikers, processen die handelen namens geautoriseerde gebruikers en apparaten (inclusief andere informatiesystemen). App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
Toegangsbeheer AC.1.001 Beperk de toegang tot het informatiesysteem tot geautoriseerde gebruikers, processen die handelen namens geautoriseerde gebruikers en apparaten (inclusief andere informatiesystemen). Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps 2.0.0
Toegangsbeheer AC.1.001 Beperk de toegang tot het informatiesysteem tot geautoriseerde gebruikers, processen die handelen namens geautoriseerde gebruikers en apparaten (inclusief andere informatiesystemen). Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
Toegangsbeheer AC.1.001 Beperk de toegang tot het informatiesysteem tot geautoriseerde gebruikers, processen die handelen namens geautoriseerde gebruikers en apparaten (inclusief andere informatiesystemen). Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps 2.0.0
Toegangsbeheer AC.1.002 Beperk de toegang tot het informatiesysteem tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps 2.0.0
Toegangsbeheer AC.1.002 Beperk de toegang tot het informatiesysteem tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
Toegangsbeheer AC.1.002 Beperk de toegang tot het informatiesysteem tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps 2.0.0
Toegangsbeheer AC.1.002 Beperk de toegang tot het informatiesysteem tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
Toegangsbeheer AC.2.013 Externe toegangssessies bewaken en beheren App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
Toegangsbeheer AC.2.013 Externe toegangssessies bewaken en beheren Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
Toegangsbeheer AC.2.016 De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps 2.0.0
Controle en verantwoordelijkheid AU.3.048 Verzamel controlegegevens (bijvoorbeeld logboeken) in een of meer centrale opslagplaatsen. App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Configuration Management CM.3.068 Het gebruik van niet-essentiële programma's, functies, poorten, protocollen en services beperken, uitschakelen of voorkomen. App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
Configuration Management CM.3.068 Het gebruik van niet-essentiële programma's, functies, poorten, protocollen en services beperken, uitschakelen of voorkomen. Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps 2.0.0
Configuration Management CM.3.068 Het gebruik van niet-essentiële programma's, functies, poorten, protocollen en services beperken, uitschakelen of voorkomen. Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
Configuration Management CM.3.068 Het gebruik van niet-essentiële programma's, functies, poorten, protocollen en services beperken, uitschakelen of voorkomen. Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps 2.0.0
Identificatie en verificatie IA.3.084 Gebruik replay-bestendige verificatiemechanismen voor netwerktoegang tot bevoegde en niet-gemachtigde accounts. App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
Identificatie en verificatie IA.3.084 Gebruik replay-bestendige verificatiemechanismen voor netwerktoegang tot bevoegde en niet-gemachtigde accounts. App Service-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Identificatie en verificatie IA.3.084 Gebruik replay-bestendige verificatiemechanismen voor netwerktoegang tot bevoegde en niet-gemachtigde accounts. Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
Identificatie en verificatie IA.3.084 Gebruik replay-bestendige verificatiemechanismen voor netwerktoegang tot bevoegde en niet-gemachtigde accounts. Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Systeem- en communicatiebeveiliging SC.1.175 Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
Systeem- en communicatiebeveiliging SC.1.175 Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. App Service-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Systeem- en communicatiebeveiliging SC.1.175 Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
Systeem- en communicatiebeveiliging SC.1.175 Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Systeem- en communicatiebeveiliging SC.3.183 Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps 2.0.0
Systeem- en communicatiebeveiliging SC.3.183 Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps 2.0.0
Systeem- en communicatiebeveiliging SC.3.185 Implementeer cryptografische mechanismen om niet-geautoriseerde openbaarmaking van CUI tijdens verzending te voorkomen, tenzij anderszins beschermd door alternatieve fysieke beveiliging. App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
Systeem- en communicatiebeveiliging SC.3.185 Implementeer cryptografische mechanismen om niet-geautoriseerde openbaarmaking van CUI tijdens verzending te voorkomen, tenzij anderszins beschermd door alternatieve fysieke beveiliging. App Service-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Systeem- en communicatiebeveiliging SC.3.185 Implementeer cryptografische mechanismen om niet-geautoriseerde openbaarmaking van CUI tijdens verzending te voorkomen, tenzij anderszins beschermd door alternatieve fysieke beveiliging. Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
Systeem- en communicatiebeveiliging SC.3.185 Implementeer cryptografische mechanismen om niet-geautoriseerde openbaarmaking van CUI tijdens verzending te voorkomen, tenzij anderszins beschermd door alternatieve fysieke beveiliging. Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Systeem- en communicatiebeveiliging SC.3.190 Bescherm de echtheid van communicatiesessies. App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
Systeem- en communicatiebeveiliging SC.3.190 Bescherm de echtheid van communicatiesessies. App Service-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Systeem- en communicatiebeveiliging SC.3.190 Bescherm de echtheid van communicatiesessies. Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
Systeem- en communicatiebeveiliging SC.3.190 Bescherm de echtheid van communicatiesessies. Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Systeem- en gegevensintegriteit SI.1.210 Identificeer, rapporteer en corrigeer informatie en informatiesysteemfouten tijdig. App Service-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0
Systeem- en gegevensintegriteit SI.1.210 Identificeer, rapporteer en corrigeer informatie en informatiesysteemfouten tijdig. App Service-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Systeem- en gegevensintegriteit SI.1.210 Identificeer, rapporteer en corrigeer informatie en informatiesysteemfouten tijdig. Functie-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0
Systeem- en gegevensintegriteit SI.1.210 Identificeer, rapporteer en corrigeer informatie en informatiesysteemfouten tijdig. Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0

FedRAMP High

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - FedRAMP High. Zie FedRAMP High voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer AC-2 Accountbeheer App Service-apps moeten beheerde identiteiten gebruiken 3.0.0
Toegangsbeheer AC-2 Accountbeheer Functie-apps moeten beheerde identiteiten gebruiken 3.0.0
Toegangsbeheer AC-3 Afdwinging van toegang App Service-apps moeten beheerde identiteiten gebruiken 3.0.0
Toegangsbeheer AC-3 Afdwinging van toegang Functie-apps moeten beheerde identiteiten gebruiken 3.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps 2.0.0
Toegangsbeheer AC-17 Externe toegang App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
Toegangsbeheer AC-17 Externe toegang Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Controle en verantwoordelijkheid AU-12 Controlegeneratie App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Configuration Management CM-6 Configuratie-instellingen App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld 1.0.0
Configuration Management CM-6 Configuratie-instellingen App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
Configuration Management CM-6 Configuratie-instellingen Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps 2.0.0
Configuration Management CM-6 Configuratie-instellingen Voor functie-apps moeten clientcertificaten (binnenkomende clientcertificaten) zijn ingeschakeld 1.0.0
Configuration Management CM-6 Configuratie-instellingen Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
Configuration Management CM-6 Configuratie-instellingen Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps 2.0.0
Identificatie en verificatie IA-2 Identificatie en verificatie (organisatiegebruikers) App Service-apps moeten beheerde identiteiten gebruiken 3.0.0
Identificatie en verificatie IA-2 Identificatie en verificatie (organisatiegebruikers) Functie-apps moeten beheerde identiteiten gebruiken 3.0.0
Identificatie en verificatie IA-4 Id-beheer App Service-apps moeten beheerde identiteiten gebruiken 3.0.0
Identificatie en verificatie IA-4 Id-beheer Functie-apps moeten beheerde identiteiten gebruiken 3.0.0
Systeem- en communicatiebeveiliging SC-8 Vertrouwelijkheid en integriteit van verzending App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
Systeem- en communicatiebeveiliging SC-8 Vertrouwelijkheid en integriteit van verzending App Service-apps mogen alleen FTPS vereisen 3.0.0
Systeem- en communicatiebeveiliging SC-8 Vertrouwelijkheid en integriteit van verzending App Service-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Systeem- en communicatiebeveiliging SC-8 Vertrouwelijkheid en integriteit van verzending Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
Systeem- en communicatiebeveiliging SC-8 Vertrouwelijkheid en integriteit van verzending Functie-apps mogen alleen FTPS vereisen 3.0.0
Systeem- en communicatiebeveiliging SC-8 Vertrouwelijkheid en integriteit van verzending Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Systeem- en communicatiebeveiliging SC-8 (1) Cryptografische of alternatieve fysieke beveiliging App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
Systeem- en communicatiebeveiliging SC-8 (1) Cryptografische of alternatieve fysieke beveiliging App Service-apps mogen alleen FTPS vereisen 3.0.0
Systeem- en communicatiebeveiliging SC-8 (1) Cryptografische of alternatieve fysieke beveiliging App Service-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Systeem- en communicatiebeveiliging SC-8 (1) Cryptografische of alternatieve fysieke beveiliging Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
Systeem- en communicatiebeveiliging SC-8 (1) Cryptografische of alternatieve fysieke beveiliging Functie-apps mogen alleen FTPS vereisen 3.0.0
Systeem- en communicatiebeveiliging SC-8 (1) Cryptografische of alternatieve fysieke beveiliging Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Systeem- en communicatiebeveiliging SC-28 Bescherming van data-at-rest Voor App Service Environment moet interne versleuteling zijn ingeschakeld 1.0.1
Systeem- en communicatiebeveiliging SC-28 (1) Cryptografische beveiliging Voor App Service Environment moet interne versleuteling zijn ingeschakeld 1.0.1
Systeem- en informatieintegriteit SI-2 Foutherstel App Service-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0
Systeem- en informatieintegriteit SI-2 Foutherstel Functie-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0

FedRAMP Moderate

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - FedRAMP Moderate. Zie FedRAMP Moderate voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer AC-2 Accountbeheer App Service-apps moeten beheerde identiteiten gebruiken 3.0.0
Toegangsbeheer AC-2 Accountbeheer Functie-apps moeten beheerde identiteiten gebruiken 3.0.0
Toegangsbeheer AC-3 Afdwinging van toegang App Service-apps moeten beheerde identiteiten gebruiken 3.0.0
Toegangsbeheer AC-3 Afdwinging van toegang Functie-apps moeten beheerde identiteiten gebruiken 3.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps 2.0.0
Toegangsbeheer AC-17 Externe toegang App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
Toegangsbeheer AC-17 Externe toegang Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Configuration Management CM-6 Configuratie-instellingen [Afgeschaft]: Voor functie-apps moet 'Clientcertificaten (binnenkomende clientcertificaten)' zijn ingeschakeld 3.1.0 afgeschaft
Configuration Management CM-6 Configuratie-instellingen App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld 1.0.0
Configuration Management CM-6 Configuratie-instellingen App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
Configuration Management CM-6 Configuratie-instellingen Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps 2.0.0
Configuration Management CM-6 Configuratie-instellingen Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
Configuration Management CM-6 Configuratie-instellingen Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps 2.0.0
Identificatie en verificatie IA-2 Identificatie en verificatie (organisatiegebruikers) App Service-apps moeten beheerde identiteiten gebruiken 3.0.0
Identificatie en verificatie IA-2 Identificatie en verificatie (organisatiegebruikers) Functie-apps moeten beheerde identiteiten gebruiken 3.0.0
Identificatie en verificatie IA-4 Id-beheer App Service-apps moeten beheerde identiteiten gebruiken 3.0.0
Identificatie en verificatie IA-4 Id-beheer Functie-apps moeten beheerde identiteiten gebruiken 3.0.0
Systeem- en communicatiebeveiliging SC-8 Vertrouwelijkheid en integriteit van verzending App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
Systeem- en communicatiebeveiliging SC-8 Vertrouwelijkheid en integriteit van verzending App Service-apps mogen alleen FTPS vereisen 3.0.0
Systeem- en communicatiebeveiliging SC-8 Vertrouwelijkheid en integriteit van verzending App Service-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Systeem- en communicatiebeveiliging SC-8 Vertrouwelijkheid en integriteit van verzending Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
Systeem- en communicatiebeveiliging SC-8 Vertrouwelijkheid en integriteit van verzending Functie-apps mogen alleen FTPS vereisen 3.0.0
Systeem- en communicatiebeveiliging SC-8 Vertrouwelijkheid en integriteit van verzending Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Systeem- en communicatiebeveiliging SC-8 (1) Cryptografische of alternatieve fysieke beveiliging App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
Systeem- en communicatiebeveiliging SC-8 (1) Cryptografische of alternatieve fysieke beveiliging App Service-apps mogen alleen FTPS vereisen 3.0.0
Systeem- en communicatiebeveiliging SC-8 (1) Cryptografische of alternatieve fysieke beveiliging App Service-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Systeem- en communicatiebeveiliging SC-8 (1) Cryptografische of alternatieve fysieke beveiliging Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
Systeem- en communicatiebeveiliging SC-8 (1) Cryptografische of alternatieve fysieke beveiliging Functie-apps mogen alleen FTPS vereisen 3.0.0
Systeem- en communicatiebeveiliging SC-8 (1) Cryptografische of alternatieve fysieke beveiliging Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Systeem- en communicatiebeveiliging SC-28 Bescherming van data-at-rest Voor App Service Environment moet interne versleuteling zijn ingeschakeld 1.0.1
Systeem- en communicatiebeveiliging SC-28 (1) Cryptografische beveiliging Voor App Service Environment moet interne versleuteling zijn ingeschakeld 1.0.1
Systeem- en informatieintegriteit SI-2 Foutherstel App Service-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0
Systeem- en informatieintegriteit SI-2 Foutherstel Functie-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0

HIPAA HITRUST 9.2

Raadpleeg Naleving van Azure Policy-regelgeving - HIPAA HITRUST 9.2 om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie HIPAA HITRUST 9.2 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Identificatie van risico's met betrekking tot externe partijen 1402.05i1Organizational.45 - 05.i Externe toegangsverbindingen tussen de organisatie en externe partijen worden versleuteld. Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
Identificatie van risico's met betrekking tot externe partijen 1403.05i1Organizational.67 - 05.i Toegang die aan externe partijen wordt verleend, is beperkt tot het minimaal noodzakelijke en geldt alleen voor de benodigde periode. App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
06 Configuratiebeheer 0662.09sCSPOrganizational.2-09.s 0662.09sCSPOrganizational.2-09.s 09.08 Exchange of Information App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld 1.0.0
08 Netwerkbeveiliging 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 Netwerktoegangsbeheer App Service-apps moeten een service-eindpunt voor een virtueel netwerk gebruiken 2.0.1
08 Netwerkbeveiliging 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Netwerktoegangsbeheer App Service-apps moeten een service-eindpunt voor een virtueel netwerk gebruiken 2.0.1
08 Netwerkbeveiliging 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Netwerktoegangsbeheer App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
08 Netwerkbeveiliging 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Netwerktoegangsbeheer App Service-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
08 Netwerkbeveiliging 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Netwerktoegangsbeheer Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
08 Netwerkbeveiliging 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Netwerktoegangsbeheer Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
08 Netwerkbeveiliging 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Netwerktoegangsbeheer App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
08 Netwerkbeveiliging 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Netwerktoegangsbeheer App Service-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
08 Netwerkbeveiliging 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Netwerktoegangsbeheer Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
08 Netwerkbeveiliging 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Netwerktoegangsbeheer Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
08 Netwerkbeveiliging 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Netwerktoegangsbeheer App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
08 Netwerkbeveiliging 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Netwerktoegangsbeheer App Service-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
08 Netwerkbeveiliging 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Netwerktoegangsbeheer Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
08 Netwerkbeveiliging 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Netwerktoegangsbeheer Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
08 Netwerkbeveiliging 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Netwerktoegangsbeheer App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
08 Netwerkbeveiliging 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Netwerktoegangsbeheer App Service-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
08 Netwerkbeveiliging 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Netwerktoegangsbeheer Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
08 Netwerkbeveiliging 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Netwerktoegangsbeheer Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
08 Netwerkbeveiliging 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Netwerktoegangsbeheer App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
08 Netwerkbeveiliging 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Netwerktoegangsbeheer App Service-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
08 Netwerkbeveiliging 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Netwerktoegangsbeheer Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
08 Netwerkbeveiliging 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Netwerktoegangsbeheer Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
08 Netwerkbeveiliging 0861.09m2Organizational.67-09.m 0861.09m2Organizational.67-09.m 09.06 Netwerkbeveiligingsbeheer App Service-apps moeten een service-eindpunt voor een virtueel netwerk gebruiken 2.0.1
08 Netwerkbeveiliging 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 Netwerktoegangsbeheer App Service-apps moeten een service-eindpunt voor een virtueel netwerk gebruiken 2.0.1
09 Transmissiebescherming 0901.09s1Organizational.1-09.s 0901.09s1Organizational.1-09.s 09.08 Exchange of Information Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps 2.0.0
09 Transmissiebescherming 0902.09s2Organizational.13-09.s 0902.09s2Organizational.13-09.s 09.08 Exchange of Information Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps 2.0.0
09 Transmissiebescherming 0912.09s1Organizational.4-09.s 0912.09s1Organizational.4-09.s 09.08 Exchange of Information App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
09 Transmissiebescherming 0913.09s1Organizational.5-09.s 0913.09s1Organizational.5-09.s 09.08 Exchange of Information Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
09 Transmissiebescherming 0915.09s2Organizational.2-09.s 0915.09s2Organizational.2-09.s 09.08 Exchange of Information App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld 1.0.0
09 Transmissiebescherming 0916.09s2Organizational.4-09.s 0916.09s2Organizational.4-09.s 09.08 Exchange of Information Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps 2.0.0
09 Transmissiebescherming 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Electronic Commerce Services App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
09 Transmissiebescherming 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Electronic Commerce Services App Service-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
09 Transmissiebescherming 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Electronic Commerce Services Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
09 Transmissiebescherming 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Electronic Commerce Services Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
09 Transmissiebescherming 0960.09sCSPOrganizational.1-09.s 0960.09sCSPOrganizational.1-09.s 09.08 Exchange of Information Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps 2.0.0
11 Toegangsbeheer 1194.01l2Organizational.2-01.l 1194.01l2Organizational.2-01.l 01.04 Netwerktoegangsbeheer App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
11 Toegangsbeheer 1195.01l3Organizational.1-01.l 1195.01l3Organizational.1-01.l 01.04 Netwerktoegangsbeheer Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
12 Auditlogboekregistratie en -bewaking 1209.09aa3System.2-09.aa 1209.09aa3System.2-09.aa 09.10 Monitoring App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
13 Onderwijs, Training en Bewustzijn 1325.09s1Organizational.3-09.s 1325.09s1Organizational.3-09.s 09.08 Exchange of Information Functie-apps moeten externe foutopsporing uitschakelen 2.0.0

IRS 1075 september 2016

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - IRS 1075 september 2016. Zie IRS 1075 september 2016 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer 9.3.1.12 Externe toegang (AC-17) App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
Toegangsbeheer 9.3.1.12 Externe toegang (AC-17) Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
Toegangsbeheer 9.3.1.4 Afdwinging van informatiestromen (AC-4) Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps 2.0.0
Systeem- en communicatiebeveiliging 9.3.16.6 Vertrouwelijkheid en integriteit van verzending (SC-8) App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
Systeem- en communicatiebeveiliging 9.3.16.6 Vertrouwelijkheid en integriteit van verzending (SC-8) Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0

ISO 27001:2013

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - ISO 27001:2013. Zie ISO 27001:2013 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Cryptografie 10.1.1 Beleid voor het gebruik van cryptografische besturingselementen App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
Cryptografie 10.1.1 Beleid voor het gebruik van cryptografische besturingselementen Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0

Microsoft-benchmark voor cloudbeveiliging

De Microsoft Cloud Security-benchmark biedt aanbevelingen voor het beveiligen van uw cloudoplossingen in Azure. Als u wilt zien hoe deze service volledig is toegewezen aan de Microsoft-cloudbeveiligingsbenchmark, raadpleegt u de toewijzingsbestanden van Azure Security Benchmark.

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Azure Policy Regulatory Compliance - Microsoft Cloud Security Benchmark.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Netwerkbeveiliging NS-8 Onveilige services en protocollen detecteren en uitschakelen App Service-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Netwerkbeveiliging NS-8 Onveilige services en protocollen detecteren en uitschakelen Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Identiteitsbeheer IM-3 Toepassingsidentiteiten veilig en automatisch beheren App Service-apps moeten beheerde identiteiten gebruiken 3.0.0
Identiteitsbeheer IM-3 Toepassingsidentiteiten veilig en automatisch beheren Functie-apps moeten beheerde identiteiten gebruiken 3.0.0
Gegevensbeveiliging DP-3 Gevoelige gegevens tijdens overdracht versleutelen App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
Gegevensbeveiliging DP-3 Gevoelige gegevens tijdens overdracht versleutelen App Service-apps mogen alleen FTPS vereisen 3.0.0
Gegevensbeveiliging DP-3 Gevoelige gegevens tijdens overdracht versleutelen App Service-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Gegevensbeveiliging DP-3 Gevoelige gegevens tijdens overdracht versleutelen Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
Gegevensbeveiliging DP-3 Gevoelige gegevens tijdens overdracht versleutelen Functie-apps mogen alleen FTPS vereisen 3.0.0
Gegevensbeveiliging DP-3 Gevoelige gegevens tijdens overdracht versleutelen Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Logboekregistratie en bedreigingsdetectie LT-3 Logboekregistratie inschakelen voor beveiligingsonderzoek App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Beheer van beveiligingspostuur en beveiligingsproblemen PV-2 Veilige configuraties controleren en afdwingen [Afgeschaft]: Voor functie-apps moet 'Clientcertificaten (binnenkomende clientcertificaten)' zijn ingeschakeld 3.1.0 afgeschaft
Beheer van beveiligingspostuur en beveiligingsproblemen PV-2 Veilige configuraties controleren en afdwingen App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld 1.0.0
Beheer van beveiligingspostuur en beveiligingsproblemen PV-2 Veilige configuraties controleren en afdwingen App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
Beheer van beveiligingspostuur en beveiligingsproblemen PV-2 Veilige configuraties controleren en afdwingen Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps 2.0.0
Beheer van beveiligingspostuur en beveiligingsproblemen PV-2 Veilige configuraties controleren en afdwingen Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
Beheer van beveiligingspostuur en beveiligingsproblemen PV-2 Veilige configuraties controleren en afdwingen Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps 2.0.0

NIST SP 800-171 R2

Raadpleeg Naleving van Azure Policy-regelgeving - NIST SP 800-171 R2 om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie NIST SP 800-171 R2voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer 3.1.1 De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
Toegangsbeheer 3.1.1 De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). App Service-apps moeten beheerde identiteiten gebruiken 3.0.0
Toegangsbeheer 3.1.1 De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
Toegangsbeheer 3.1.1 De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). Functie-apps moeten beheerde identiteiten gebruiken 3.0.0
Toegangsbeheer 3.1.12 Externe toegangssessies bewaken en beheren App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
Toegangsbeheer 3.1.12 Externe toegangssessies bewaken en beheren Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
Toegangsbeheer 3.1.2 Beperk de systeemtoegang tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
Toegangsbeheer 3.1.2 Beperk de systeemtoegang tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. App Service-apps moeten beheerde identiteiten gebruiken 3.0.0
Toegangsbeheer 3.1.2 Beperk de systeemtoegang tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
Toegangsbeheer 3.1.2 Beperk de systeemtoegang tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. Functie-apps moeten beheerde identiteiten gebruiken 3.0.0
Toegangsbeheer 3.1.3 De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps 2.0.0
Systeem- en communicatiebeveiliging 3.13.16 De vertrouwelijkheid van inactieve CUI beschermen. Voor App Service Environment moet interne versleuteling zijn ingeschakeld 1.0.1
Systeem- en communicatiebeveiliging 3.13.8 Implementeer cryptografische mechanismen om niet-geautoriseerde openbaarmaking van CUI tijdens verzending te voorkomen, tenzij anderszins beschermd door alternatieve fysieke beveiliging. App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
Systeem- en communicatiebeveiliging 3.13.8 Implementeer cryptografische mechanismen om niet-geautoriseerde openbaarmaking van CUI tijdens verzending te voorkomen, tenzij anderszins beschermd door alternatieve fysieke beveiliging. App Service-apps mogen alleen FTPS vereisen 3.0.0
Systeem- en communicatiebeveiliging 3.13.8 Implementeer cryptografische mechanismen om niet-geautoriseerde openbaarmaking van CUI tijdens verzending te voorkomen, tenzij anderszins beschermd door alternatieve fysieke beveiliging. App Service-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Systeem- en communicatiebeveiliging 3.13.8 Implementeer cryptografische mechanismen om niet-geautoriseerde openbaarmaking van CUI tijdens verzending te voorkomen, tenzij anderszins beschermd door alternatieve fysieke beveiliging. Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
Systeem- en communicatiebeveiliging 3.13.8 Implementeer cryptografische mechanismen om niet-geautoriseerde openbaarmaking van CUI tijdens verzending te voorkomen, tenzij anderszins beschermd door alternatieve fysieke beveiliging. Functie-apps mogen alleen FTPS vereisen 3.0.0
Systeem- en communicatiebeveiliging 3.13.8 Implementeer cryptografische mechanismen om niet-geautoriseerde openbaarmaking van CUI tijdens verzending te voorkomen, tenzij anderszins beschermd door alternatieve fysieke beveiliging. Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Systeem- en gegevensintegriteit 3.14.1 Systeemfouten tijdig identificeren, rapporteren en corrigeren. App Service-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0
Systeem- en gegevensintegriteit 3.14.1 Systeemfouten tijdig identificeren, rapporteren en corrigeren. Functie-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0
Controle en verantwoordelijkheid 3.3.1 Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Controle en verantwoordelijkheid 3.3.2 Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Configuration Management 3.4.1 Stel basislijnconfiguraties en inventarissen van organisatiesystemen (inclusief hardware, software, firmware en documentatie) vast gedurende de respectieve levenscyclus van de ontwikkeling van het systeem. [Afgeschaft]: Voor functie-apps moet 'Clientcertificaten (binnenkomende clientcertificaten)' zijn ingeschakeld 3.1.0 afgeschaft
Configuration Management 3.4.1 Stel basislijnconfiguraties en inventarissen van organisatiesystemen (inclusief hardware, software, firmware en documentatie) vast gedurende de respectieve levenscyclus van de ontwikkeling van het systeem. App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld 1.0.0
Configuration Management 3.4.1 Stel basislijnconfiguraties en inventarissen van organisatiesystemen (inclusief hardware, software, firmware en documentatie) vast gedurende de respectieve levenscyclus van de ontwikkeling van het systeem. App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
Configuration Management 3.4.1 Stel basislijnconfiguraties en inventarissen van organisatiesystemen (inclusief hardware, software, firmware en documentatie) vast gedurende de respectieve levenscyclus van de ontwikkeling van het systeem. Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps 2.0.0
Configuration Management 3.4.1 Stel basislijnconfiguraties en inventarissen van organisatiesystemen (inclusief hardware, software, firmware en documentatie) vast gedurende de respectieve levenscyclus van de ontwikkeling van het systeem. Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
Configuration Management 3.4.1 Stel basislijnconfiguraties en inventarissen van organisatiesystemen (inclusief hardware, software, firmware en documentatie) vast gedurende de respectieve levenscyclus van de ontwikkeling van het systeem. Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps 2.0.0
Configuration Management 3.4.2 Beveiligingsconfiguratie-instellingen instellen en afdwingen voor informatietechnologieproducten die worden gebruikt in organisatiesystemen. [Afgeschaft]: Voor functie-apps moet 'Clientcertificaten (binnenkomende clientcertificaten)' zijn ingeschakeld 3.1.0 afgeschaft
Configuration Management 3.4.2 Beveiligingsconfiguratie-instellingen instellen en afdwingen voor informatietechnologieproducten die worden gebruikt in organisatiesystemen. App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld 1.0.0
Configuration Management 3.4.2 Beveiligingsconfiguratie-instellingen instellen en afdwingen voor informatietechnologieproducten die worden gebruikt in organisatiesystemen. App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
Configuration Management 3.4.2 Beveiligingsconfiguratie-instellingen instellen en afdwingen voor informatietechnologieproducten die worden gebruikt in organisatiesystemen. Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps 2.0.0
Configuration Management 3.4.2 Beveiligingsconfiguratie-instellingen instellen en afdwingen voor informatietechnologieproducten die worden gebruikt in organisatiesystemen. Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
Configuration Management 3.4.2 Beveiligingsconfiguratie-instellingen instellen en afdwingen voor informatietechnologieproducten die worden gebruikt in organisatiesystemen. Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps 2.0.0
Identificatie en verificatie 3.5.1 Systeemgebruikers, processen die optreden namens gebruikers, en apparaten identificeren. App Service-apps moeten beheerde identiteiten gebruiken 3.0.0
Identificatie en verificatie 3.5.1 Systeemgebruikers, processen die optreden namens gebruikers, en apparaten identificeren. Functie-apps moeten beheerde identiteiten gebruiken 3.0.0
Identificatie en verificatie 3.5.2 De identiteit van gebruikers, processen of apparaten verifiëren als vereiste om toegang te verlenen tot organisatiesystemen. App Service-apps moeten beheerde identiteiten gebruiken 3.0.0
Identificatie en verificatie 3.5.2 De identiteit van gebruikers, processen of apparaten verifiëren als vereiste om toegang te verlenen tot organisatiesystemen. Functie-apps moeten beheerde identiteiten gebruiken 3.0.0
Identificatie en verificatie 3.5.5 Voorkomen dat id's opnieuw worden gebruikt voor een gedefinieerde periode. App Service-apps moeten beheerde identiteiten gebruiken 3.0.0
Identificatie en verificatie 3.5.5 Voorkomen dat id's opnieuw worden gebruikt voor een gedefinieerde periode. Functie-apps moeten beheerde identiteiten gebruiken 3.0.0
Identificatie en verificatie 3.5.6 Schakel id's uit na een gedefinieerde periode van inactiviteit. App Service-apps moeten beheerde identiteiten gebruiken 3.0.0
Identificatie en verificatie 3.5.6 Schakel id's uit na een gedefinieerde periode van inactiviteit. Functie-apps moeten beheerde identiteiten gebruiken 3.0.0

NIST SP 800-53 Rev. 4

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - NIST SP 800-53 Rev. 4. Zie NIST SP 800-53 Rev. 4 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer AC-2 Accountbeheer App Service-apps moeten beheerde identiteiten gebruiken 3.0.0
Toegangsbeheer AC-2 Accountbeheer Functie-apps moeten beheerde identiteiten gebruiken 3.0.0
Toegangsbeheer AC-3 Afdwinging van toegang App Service-apps moeten beheerde identiteiten gebruiken 3.0.0
Toegangsbeheer AC-3 Afdwinging van toegang Functie-apps moeten beheerde identiteiten gebruiken 3.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps 2.0.0
Toegangsbeheer AC-17 Externe toegang App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
Toegangsbeheer AC-17 Externe toegang Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Controle en verantwoordelijkheid AU-12 Controlegeneratie App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Configuration Management CM-6 Configuratie-instellingen [Afgeschaft]: Voor functie-apps moet 'Clientcertificaten (binnenkomende clientcertificaten)' zijn ingeschakeld 3.1.0 afgeschaft
Configuration Management CM-6 Configuratie-instellingen App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld 1.0.0
Configuration Management CM-6 Configuratie-instellingen App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
Configuration Management CM-6 Configuratie-instellingen Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps 2.0.0
Configuration Management CM-6 Configuratie-instellingen Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
Configuration Management CM-6 Configuratie-instellingen Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps 2.0.0
Identificatie en verificatie IA-2 Identificatie en verificatie (organisatiegebruikers) App Service-apps moeten beheerde identiteiten gebruiken 3.0.0
Identificatie en verificatie IA-2 Identificatie en verificatie (organisatiegebruikers) Functie-apps moeten beheerde identiteiten gebruiken 3.0.0
Identificatie en verificatie IA-4 Id-beheer App Service-apps moeten beheerde identiteiten gebruiken 3.0.0
Identificatie en verificatie IA-4 Id-beheer Functie-apps moeten beheerde identiteiten gebruiken 3.0.0
Systeem- en communicatiebeveiliging SC-8 Vertrouwelijkheid en integriteit van verzending App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
Systeem- en communicatiebeveiliging SC-8 Vertrouwelijkheid en integriteit van verzending App Service-apps mogen alleen FTPS vereisen 3.0.0
Systeem- en communicatiebeveiliging SC-8 Vertrouwelijkheid en integriteit van verzending App Service-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Systeem- en communicatiebeveiliging SC-8 Vertrouwelijkheid en integriteit van verzending Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
Systeem- en communicatiebeveiliging SC-8 Vertrouwelijkheid en integriteit van verzending Functie-apps mogen alleen FTPS vereisen 3.0.0
Systeem- en communicatiebeveiliging SC-8 Vertrouwelijkheid en integriteit van verzending Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Systeem- en communicatiebeveiliging SC-8 (1) Cryptografische of alternatieve fysieke beveiliging App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
Systeem- en communicatiebeveiliging SC-8 (1) Cryptografische of alternatieve fysieke beveiliging App Service-apps mogen alleen FTPS vereisen 3.0.0
Systeem- en communicatiebeveiliging SC-8 (1) Cryptografische of alternatieve fysieke beveiliging App Service-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Systeem- en communicatiebeveiliging SC-8 (1) Cryptografische of alternatieve fysieke beveiliging Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
Systeem- en communicatiebeveiliging SC-8 (1) Cryptografische of alternatieve fysieke beveiliging Functie-apps mogen alleen FTPS vereisen 3.0.0
Systeem- en communicatiebeveiliging SC-8 (1) Cryptografische of alternatieve fysieke beveiliging Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Systeem- en communicatiebeveiliging SC-28 Bescherming van data-at-rest Voor App Service Environment moet interne versleuteling zijn ingeschakeld 1.0.1
Systeem- en communicatiebeveiliging SC-28 (1) Cryptografische beveiliging Voor App Service Environment moet interne versleuteling zijn ingeschakeld 1.0.1
Systeem- en informatieintegriteit SI-2 Foutherstel App Service-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0
Systeem- en informatieintegriteit SI-2 Foutherstel Functie-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0
Systeem- en informatieintegriteit SI-2 (6) Eerdere versies van software/firmware verwijderen App Service-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0
Systeem- en informatieintegriteit SI-2 (6) Eerdere versies van software/firmware verwijderen Functie-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0

NIST SP 800-53 Rev. 5

Zie Naleving van Azure Policy-regelgeving - NIST SP 800-53 Rev. 5 om te controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie NIST SP 800-53 Rev. 5 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer AC-2 Accountbeheer App Service-apps moeten beheerde identiteiten gebruiken 3.0.0
Toegangsbeheer AC-2 Accountbeheer Functie-apps moeten beheerde identiteiten gebruiken 3.0.0
Toegangsbeheer AC-3 Afdwinging van toegang App Service-apps moeten beheerde identiteiten gebruiken 3.0.0
Toegangsbeheer AC-3 Afdwinging van toegang Functie-apps moeten beheerde identiteiten gebruiken 3.0.0
Toegangsbeheer AC-4 Afdwinging van gegevensstromen Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps 2.0.0
Toegangsbeheer AC-17 Externe toegang App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
Toegangsbeheer AC-17 Externe toegang Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
Toegangsbeheer AC-17 (1) Bewaking en controle App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
Toegangsbeheer AC-17 (1) Bewaking en controle Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Controle en verantwoordelijkheid AU-6 (5) Geïntegreerde analyse van auditrecords App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Controle en verantwoordelijkheid AU-12 Controlerecordgeneratie App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Controle en verantwoordelijkheid AU-12 (1) Audittrail voor het hele systeem en de tijd gecorreleerde audittrail App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Configuration Management CM-6 Configuratie-instellingen [Afgeschaft]: Voor functie-apps moet 'Clientcertificaten (binnenkomende clientcertificaten)' zijn ingeschakeld 3.1.0 afgeschaft
Configuration Management CM-6 Configuratie-instellingen App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld 1.0.0
Configuration Management CM-6 Configuratie-instellingen App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
Configuration Management CM-6 Configuratie-instellingen Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps 2.0.0
Configuration Management CM-6 Configuratie-instellingen Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
Configuration Management CM-6 Configuratie-instellingen Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps 2.0.0
Identificatie en verificatie IA-2 Identificatie en verificatie (organisatiegebruikers) App Service-apps moeten beheerde identiteiten gebruiken 3.0.0
Identificatie en verificatie IA-2 Identificatie en verificatie (organisatiegebruikers) Functie-apps moeten beheerde identiteiten gebruiken 3.0.0
Identificatie en verificatie IA-4 Id-beheer App Service-apps moeten beheerde identiteiten gebruiken 3.0.0
Identificatie en verificatie IA-4 Id-beheer Functie-apps moeten beheerde identiteiten gebruiken 3.0.0
Systeem- en communicatiebeveiliging SC-8 Vertrouwelijkheid en integriteit van overdracht App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
Systeem- en communicatiebeveiliging SC-8 Vertrouwelijkheid en integriteit van overdracht App Service-apps mogen alleen FTPS vereisen 3.0.0
Systeem- en communicatiebeveiliging SC-8 Vertrouwelijkheid en integriteit van overdracht App Service-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Systeem- en communicatiebeveiliging SC-8 Vertrouwelijkheid en integriteit van overdracht Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
Systeem- en communicatiebeveiliging SC-8 Vertrouwelijkheid en integriteit van overdracht Functie-apps mogen alleen FTPS vereisen 3.0.0
Systeem- en communicatiebeveiliging SC-8 Vertrouwelijkheid en integriteit van overdracht Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Systeem- en communicatiebeveiliging SC-8 (1) Cryptografische beveiliging App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
Systeem- en communicatiebeveiliging SC-8 (1) Cryptografische beveiliging App Service-apps mogen alleen FTPS vereisen 3.0.0
Systeem- en communicatiebeveiliging SC-8 (1) Cryptografische beveiliging App Service-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Systeem- en communicatiebeveiliging SC-8 (1) Cryptografische beveiliging Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
Systeem- en communicatiebeveiliging SC-8 (1) Cryptografische beveiliging Functie-apps mogen alleen FTPS vereisen 3.0.0
Systeem- en communicatiebeveiliging SC-8 (1) Cryptografische beveiliging Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Systeem- en communicatiebeveiliging SC-28 Beveiliging van data-at-rest Voor App Service Environment moet interne versleuteling zijn ingeschakeld 1.0.1
Systeem- en communicatiebeveiliging SC-28 (1) Cryptografische beveiliging Voor App Service Environment moet interne versleuteling zijn ingeschakeld 1.0.1
Systeem- en gegevensintegriteit SI-2 Foutherstel App Service-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0
Systeem- en gegevensintegriteit SI-2 Foutherstel Functie-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0
Systeem- en gegevensintegriteit SI-2 (6) Eerdere versies van software en firmware verwijderen App Service-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0
Systeem- en gegevensintegriteit SI-2 (6) Eerdere versies van software en firmware verwijderen Functie-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0

NL BIO Cloud Thema

Als u wilt bekijken hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de details van naleving van Azure Policy-regelgeving voor NL BIO-cloudthema's. Zie Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl) voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
C.04.3 Technisch beheer van beveiligingsproblemen - Tijdlijnen C.04.3 Als de kans op misbruik en de verwachte schade beide hoog zijn, worden patches uiterlijk binnen een week geïnstalleerd. App Service-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0
C.04.3 Technisch beheer van beveiligingsproblemen - Tijdlijnen C.04.3 Als de kans op misbruik en de verwachte schade beide hoog zijn, worden patches uiterlijk binnen een week geïnstalleerd. App Service-apps die gebruikmaken van Java, moeten een opgegeven Java-versie gebruiken 3.1.0
C.04.3 Technisch beheer van beveiligingsproblemen - Tijdlijnen C.04.3 Als de kans op misbruik en de verwachte schade beide hoog zijn, worden patches uiterlijk binnen een week geïnstalleerd. App Service-apps die PHP gebruiken, moeten een opgegeven PHP-versie gebruiken 3.2.0
C.04.3 Technisch beheer van beveiligingsproblemen - Tijdlijnen C.04.3 Als de kans op misbruik en de verwachte schade beide hoog zijn, worden patches uiterlijk binnen een week geïnstalleerd. App Service-apps die gebruikmaken van Python, moeten een opgegeven Python-versie gebruiken 4.1.0
C.04.3 Technisch beheer van beveiligingsproblemen - Tijdlijnen C.04.3 Als de kans op misbruik en de verwachte schade beide hoog zijn, worden patches uiterlijk binnen een week geïnstalleerd. Functie-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0
C.04.3 Technisch beheer van beveiligingsproblemen - Tijdlijnen C.04.3 Als de kans op misbruik en de verwachte schade beide hoog zijn, worden patches uiterlijk binnen een week geïnstalleerd. Functie-apps die java gebruiken, moeten een opgegeven Java-versie gebruiken 3.1.0
C.04.3 Technisch beheer van beveiligingsproblemen - Tijdlijnen C.04.3 Als de kans op misbruik en de verwachte schade beide hoog zijn, worden patches uiterlijk binnen een week geïnstalleerd. Functie-apps die gebruikmaken van Python, moeten een opgegeven Python-versie gebruiken 4.1.0
C.04.6 Technisch beheer van beveiligingsproblemen - Tijdlijnen C.04.6 Technische zwakke punten kunnen tijdig worden opgelost door patchbeheer uit te voeren. App Service-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0
C.04.6 Technisch beheer van beveiligingsproblemen - Tijdlijnen C.04.6 Technische zwakke punten kunnen tijdig worden opgelost door patchbeheer uit te voeren. App Service-apps die gebruikmaken van Java, moeten een opgegeven Java-versie gebruiken 3.1.0
C.04.6 Technisch beheer van beveiligingsproblemen - Tijdlijnen C.04.6 Technische zwakke punten kunnen tijdig worden opgelost door patchbeheer uit te voeren. App Service-apps die PHP gebruiken, moeten een opgegeven PHP-versie gebruiken 3.2.0
C.04.6 Technisch beheer van beveiligingsproblemen - Tijdlijnen C.04.6 Technische zwakke punten kunnen tijdig worden opgelost door patchbeheer uit te voeren. App Service-apps die gebruikmaken van Python, moeten een opgegeven Python-versie gebruiken 4.1.0
C.04.6 Technisch beheer van beveiligingsproblemen - Tijdlijnen C.04.6 Technische zwakke punten kunnen tijdig worden opgelost door patchbeheer uit te voeren. Functie-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0
C.04.6 Technisch beheer van beveiligingsproblemen - Tijdlijnen C.04.6 Technische zwakke punten kunnen tijdig worden opgelost door patchbeheer uit te voeren. Functie-apps die java gebruiken, moeten een opgegeven Java-versie gebruiken 3.1.0
C.04.6 Technisch beheer van beveiligingsproblemen - Tijdlijnen C.04.6 Technische zwakke punten kunnen tijdig worden opgelost door patchbeheer uit te voeren. Functie-apps die gebruikmaken van Python, moeten een opgegeven Python-versie gebruiken 4.1.0
C.04.7 Technisch beheer van beveiligingsproblemen - Geëvalueerd C.04.7 Evaluaties van technische beveiligingsproblemen worden vastgelegd en gerapporteerd. App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
C.04.7 Technisch beheer van beveiligingsproblemen - Geëvalueerd C.04.7 Evaluaties van technische beveiligingsproblemen worden vastgelegd en gerapporteerd. Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps 2.0.0
C.04.7 Technisch beheer van beveiligingsproblemen - Geëvalueerd C.04.7 Evaluaties van technische beveiligingsproblemen worden vastgelegd en gerapporteerd. App Service-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0
C.04.7 Technisch beheer van beveiligingsproblemen - Geëvalueerd C.04.7 Evaluaties van technische beveiligingsproblemen worden vastgelegd en gerapporteerd. App Service-apps die gebruikmaken van Java, moeten een opgegeven Java-versie gebruiken 3.1.0
C.04.7 Technisch beheer van beveiligingsproblemen - Geëvalueerd C.04.7 Evaluaties van technische beveiligingsproblemen worden vastgelegd en gerapporteerd. App Service-apps die PHP gebruiken, moeten een opgegeven PHP-versie gebruiken 3.2.0
C.04.7 Technisch beheer van beveiligingsproblemen - Geëvalueerd C.04.7 Evaluaties van technische beveiligingsproblemen worden vastgelegd en gerapporteerd. App Service-apps die gebruikmaken van Python, moeten een opgegeven Python-versie gebruiken 4.1.0
C.04.7 Technisch beheer van beveiligingsproblemen - Geëvalueerd C.04.7 Evaluaties van technische beveiligingsproblemen worden vastgelegd en gerapporteerd. Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
C.04.7 Technisch beheer van beveiligingsproblemen - Geëvalueerd C.04.7 Evaluaties van technische beveiligingsproblemen worden vastgelegd en gerapporteerd. Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps 2.0.0
C.04.7 Technisch beheer van beveiligingsproblemen - Geëvalueerd C.04.7 Evaluaties van technische beveiligingsproblemen worden vastgelegd en gerapporteerd. Functie-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0
C.04.7 Technisch beheer van beveiligingsproblemen - Geëvalueerd C.04.7 Evaluaties van technische beveiligingsproblemen worden vastgelegd en gerapporteerd. Functie-apps die java gebruiken, moeten een opgegeven Java-versie gebruiken 3.1.0
C.04.7 Technisch beheer van beveiligingsproblemen - Geëvalueerd C.04.7 Evaluaties van technische beveiligingsproblemen worden vastgelegd en gerapporteerd. Functie-apps die gebruikmaken van Python, moeten een opgegeven Python-versie gebruiken 4.1.0
U.05.1-gegevensbescherming - Cryptografische metingen U.05.1 Gegevenstransport wordt beveiligd met cryptografie waar sleutelbeheer wordt uitgevoerd door de CSC zelf, indien mogelijk. App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
U.05.1-gegevensbescherming - Cryptografische metingen U.05.1 Gegevenstransport wordt beveiligd met cryptografie waar sleutelbeheer wordt uitgevoerd door de CSC zelf, indien mogelijk. App Service-apps mogen alleen FTPS vereisen 3.0.0
U.05.1-gegevensbescherming - Cryptografische metingen U.05.1 Gegevenstransport wordt beveiligd met cryptografie waar sleutelbeheer wordt uitgevoerd door de CSC zelf, indien mogelijk. App Service-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
U.05.1-gegevensbescherming - Cryptografische metingen U.05.1 Gegevenstransport wordt beveiligd met cryptografie waar sleutelbeheer wordt uitgevoerd door de CSC zelf, indien mogelijk. Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
U.05.1-gegevensbescherming - Cryptografische metingen U.05.1 Gegevenstransport wordt beveiligd met cryptografie waar sleutelbeheer wordt uitgevoerd door de CSC zelf, indien mogelijk. Functie-apps mogen alleen FTPS vereisen 3.0.0
U.05.1-gegevensbescherming - Cryptografische metingen U.05.1 Gegevenstransport wordt beveiligd met cryptografie waar sleutelbeheer wordt uitgevoerd door de CSC zelf, indien mogelijk. Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
U.07.3 Gegevensscheiding - Beheerfuncties U.07.3 U.07.3 - De bevoegdheden voor het weergeven of wijzigen van CSC-gegevens en/of versleutelingssleutels worden op een gecontroleerde manier verleend en het gebruik wordt vastgelegd. App Service-apps moeten beheerde identiteiten gebruiken 3.0.0
U.07.3 Gegevensscheiding - Beheerfuncties U.07.3 U.07.3 - De bevoegdheden voor het weergeven of wijzigen van CSC-gegevens en/of versleutelingssleutels worden op een gecontroleerde manier verleend en het gebruik wordt vastgelegd. Voor App Service Environment moet interne versleuteling zijn ingeschakeld 1.0.1
U.07.3 Gegevensscheiding - Beheerfuncties U.07.3 U.07.3 - De bevoegdheden voor het weergeven of wijzigen van CSC-gegevens en/of versleutelingssleutels worden op een gecontroleerde manier verleend en het gebruik wordt vastgelegd. Functie-apps moeten beheerde identiteiten gebruiken 3.0.0
U.09.3 Malware Protection - Detectie, preventie en herstel U.09.3 De malwarebeveiliging wordt uitgevoerd op verschillende omgevingen. Functie-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0
U.10.2 Toegang tot IT-services en -gegevens - Gebruikers U.10.2 Onder de verantwoordelijkheid van de CSP wordt toegang verleend aan beheerders. App Service-apps moeten beheerde identiteiten gebruiken 3.0.0
U.10.2 Toegang tot IT-services en -gegevens - Gebruikers U.10.2 Onder de verantwoordelijkheid van de CSP wordt toegang verleend aan beheerders. Functie-apps moeten beheerde identiteiten gebruiken 3.0.0
U.10.3 Toegang tot IT-services en -gegevens - Gebruikers U.10.3 Alleen gebruikers met geverifieerde apparatuur hebben toegang tot IT-services en -gegevens. App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld 1.0.0
U.10.3 Toegang tot IT-services en -gegevens - Gebruikers U.10.3 Alleen gebruikers met geverifieerde apparatuur hebben toegang tot IT-services en -gegevens. App Service-apps moeten beheerde identiteiten gebruiken 3.0.0
U.10.3 Toegang tot IT-services en -gegevens - Gebruikers U.10.3 Alleen gebruikers met geverifieerde apparatuur hebben toegang tot IT-services en -gegevens. Functie-apps moeten beheerde identiteiten gebruiken 3.0.0
U.10.5 Toegang tot IT-services en -gegevens - Competent U.10.5 De toegang tot IT-services en -gegevens wordt beperkt door technische maatregelen en is geïmplementeerd. App Service-apps moeten beheerde identiteiten gebruiken 3.0.0
U.10.5 Toegang tot IT-services en -gegevens - Competent U.10.5 De toegang tot IT-services en -gegevens wordt beperkt door technische maatregelen en is geïmplementeerd. Functie-apps moeten beheerde identiteiten gebruiken 3.0.0
U.11.1 Cryptoservices - Beleid U.11.1 In het cryptografiebeleid zijn ten minste de onderwerpen in overeenstemming met BIO uitgewerkt. App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
U.11.1 Cryptoservices - Beleid U.11.1 In het cryptografiebeleid zijn ten minste de onderwerpen in overeenstemming met BIO uitgewerkt. App Service-apps mogen alleen FTPS vereisen 3.0.0
U.11.1 Cryptoservices - Beleid U.11.1 In het cryptografiebeleid zijn ten minste de onderwerpen in overeenstemming met BIO uitgewerkt. App Service-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
U.11.1 Cryptoservices - Beleid U.11.1 In het cryptografiebeleid zijn ten minste de onderwerpen in overeenstemming met BIO uitgewerkt. Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
U.11.1 Cryptoservices - Beleid U.11.1 In het cryptografiebeleid zijn ten minste de onderwerpen in overeenstemming met BIO uitgewerkt. Functie-apps mogen alleen FTPS vereisen 3.0.0
U.11.1 Cryptoservices - Beleid U.11.1 In het cryptografiebeleid zijn ten minste de onderwerpen in overeenstemming met BIO uitgewerkt. Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Cryptoservices U.11.2 - Cryptografische metingen U.11.2 In het geval van PKIoverheid-certificaten worden PKIoverheid-vereisten voor sleutelbeheer gebruikt. In andere situaties wordt ISO11770 gebruikt. App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
Cryptoservices U.11.2 - Cryptografische metingen U.11.2 In het geval van PKIoverheid-certificaten worden PKIoverheid-vereisten voor sleutelbeheer gebruikt. In andere situaties wordt ISO11770 gebruikt. App Service-apps mogen alleen FTPS vereisen 3.0.0
Cryptoservices U.11.2 - Cryptografische metingen U.11.2 In het geval van PKIoverheid-certificaten worden PKIoverheid-vereisten voor sleutelbeheer gebruikt. In andere situaties wordt ISO11770 gebruikt. App Service-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Cryptoservices U.11.2 - Cryptografische metingen U.11.2 In het geval van PKIoverheid-certificaten worden PKIoverheid-vereisten voor sleutelbeheer gebruikt. In andere situaties wordt ISO11770 gebruikt. Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
Cryptoservices U.11.2 - Cryptografische metingen U.11.2 In het geval van PKIoverheid-certificaten worden PKIoverheid-vereisten voor sleutelbeheer gebruikt. In andere situaties wordt ISO11770 gebruikt. Functie-apps mogen alleen FTPS vereisen 3.0.0
Cryptoservices U.11.2 - Cryptografische metingen U.11.2 In het geval van PKIoverheid-certificaten worden PKIoverheid-vereisten voor sleutelbeheer gebruikt. In andere situaties wordt ISO11770 gebruikt. Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen U.15.1 De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1

PCI DSS 3.2.1

Zie PCI DSS 3.2.1 als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie PCI DSS 3.2.1 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Vereiste 3 3.4 PCI DSS-vereiste 3.4 App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
Vereiste 3 3.4 PCI DSS-vereiste 3.4 Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
Vereiste 4 4.1 PCI DSS-vereiste 4.1 App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
Vereiste 4 4.1 PCI DSS-vereiste 4.1 Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
Vereiste 6 6.5.3 PCI DSS-vereiste 6.5.3 App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
Vereiste 6 6.5.3 PCI DSS-vereiste 6.5.3 Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0

PCI DSS v4.0

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de nalevingsdetails van Azure Policy voor PCI DSS v4.0. Zie PCI DSS v4.0 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Vereiste 03: Opgeslagen accountgegevens beveiligen 3.5.1 Het primaire accountnummer (PAN) wordt beveiligd waar het ook wordt opgeslagen App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
Vereiste 03: Opgeslagen accountgegevens beveiligen 3.5.1 Het primaire accountnummer (PAN) wordt beveiligd waar het ook wordt opgeslagen Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
Vereiste 06: Veilige systemen en software ontwikkelen en onderhouden 6.2.4 Op maat gemaakte en aangepaste software worden veilig ontwikkeld App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
Vereiste 06: Veilige systemen en software ontwikkelen en onderhouden 6.2.4 Op maat gemaakte en aangepaste software worden veilig ontwikkeld Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0

Reserve Bank of India - IT Framework voor NBFC

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - Reserve Bank of India - IT Framework voor NBFC. Zie Reserve Bank of India - IT Framework voor NBFC voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Informatie en cyberbeveiliging 3.1.b Scheiding van Functions-3.1 [Afgeschaft]: Voor functie-apps moet 'Clientcertificaten (binnenkomende clientcertificaten)' zijn ingeschakeld 3.1.0 afgeschaft
Informatie en cyberbeveiliging 3.1.b Scheiding van Functions-3.1 App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
Informatie en cyberbeveiliging 3.1.b Scheiding van Functions-3.1 Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
Informatie en cyberbeveiliging 3.1.h Public Key Infrastructure (PKI)-3.1 App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
Informatie en cyberbeveiliging 3.1.h Public Key Infrastructure (PKI)-3.1 App Service-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Informatie en cyberbeveiliging 3.1.h Public Key Infrastructure (PKI)-3.1 Voor App Service Environment moet interne versleuteling zijn ingeschakeld 1.0.1
Informatie en cyberbeveiliging 3.1.h Public Key Infrastructure (PKI)-3.1 Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
Informatie en cyberbeveiliging 3.1.h Public Key Infrastructure (PKI)-3.1 Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Informatie en cyberbeveiliging 3.8 Digitale handtekeningen-3.8 [Afgeschaft]: Voor functie-apps moet 'Clientcertificaten (binnenkomende clientcertificaten)' zijn ingeschakeld 3.1.0 afgeschaft
Informatie en cyberbeveiliging 3.8 Digitale handtekeningen-3.8 App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld 1.0.0

Reserve Bank of India IT Framework for Banks v2016

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - RBI ITF Banks v2016. Zie RBI ITF Banks v2016 (PDF) voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.1 [Afgeschaft]: Voor functie-apps moet 'Clientcertificaten (binnenkomende clientcertificaten)' zijn ingeschakeld 3.1.0 afgeschaft
Netwerkbeheer en -beveiliging Beheer van netwerkapparaatconfiguratie-4.3 App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld 1.0.0
Netwerkbeheer en -beveiliging Beheer van netwerkapparaatconfiguratie-4.3 App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
Instellingen voor auditlogboek Auditlogboekinstellingen-17.1 App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.1 Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps 2.0.0
E-mail- en berichtensystemen beveiligen Secure Mail And Messaging Systems-10.1 App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
E-mail- en berichtensystemen beveiligen Secure Mail And Messaging Systems-10.1 App Service-apps mogen alleen FTPS vereisen 3.0.0
Gebruikerstoegangsbeheer/-beheer Gebruikerstoegangsbeheer / Beheer-8.4 App Service-apps moeten beheerde identiteiten gebruiken 3.0.0
E-mail- en berichtensystemen beveiligen Secure Mail And Messaging Systems-10.1 App Service-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Netwerkbeheer en -beveiliging Beheer van netwerkapparaatconfiguratie-4.3 Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
Advanced Real-Timethreat Defenseand Management Advanced Real-Timethreat Defenseand Management-13.1 Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps 2.0.0
E-mail- en berichtensystemen beveiligen Secure Mail And Messaging Systems-10.1 Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
E-mail- en berichtensystemen beveiligen Secure Mail And Messaging Systems-10.1 Functie-apps mogen alleen FTPS vereisen 3.0.0
Gebruikerstoegangsbeheer/-beheer Gebruikerstoegangsbeheer / Beheer-8.4 Functie-apps moeten beheerde identiteiten gebruiken 3.0.0
E-mail- en berichtensystemen beveiligen Secure Mail And Messaging Systems-10.1 Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0

RMIT Maleisië

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - RMIT Maleisië. Zie RMIT Maleisië voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Cryptografie 10.20 Cryptografie - 10.20 [Afgeschaft]: Voor functie-apps moet 'Clientcertificaten (binnenkomende clientcertificaten)' zijn ingeschakeld 3.1.0 afgeschaft
Cryptografie 10.20 Cryptografie - 10.20 App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld 1.0.0
Toegangsbeheer 10.54 Toegangsbeheer - 10.54 App Service-apps moeten verificatie hebben ingeschakeld 2.0.1
Toegangsbeheer 10.54 Toegangsbeheer - 10.54 Voor functie-apps moet verificatie zijn ingeschakeld 3.0.0
Toegangsbeheer 10.54 Toegangsbeheer - 10.54 Functie-apps moeten beheerde identiteiten gebruiken 3.0.0
Beveiliging van digitale services 10.66 Beveiliging van digitale services - 10.66 App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Beveiliging van digitale services 10.68 Beveiliging van digitale services - 10.68 App Service-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Beveiliging van digitale services 10.68 Beveiliging van digitale services - 10.68 Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Controlemaatregelen voor cyberbeveiliging Bijlage 5.3 Controlemaatregelen inzake cyberbeveiliging - bijlage 5.3 Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps 2.0.0
Controlemaatregelen voor cyberbeveiliging Bijlage 5.3 Controlemaatregelen inzake cyberbeveiliging - bijlage 5.3 App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
Controlemaatregelen voor cyberbeveiliging Bijlage 5.3 Controlemaatregelen inzake cyberbeveiliging - bijlage 5.3 App Service-apps mogen alleen FTPS vereisen 3.0.0
Controlemaatregelen voor cyberbeveiliging Bijlage 5.3 Controlemaatregelen inzake cyberbeveiliging - bijlage 5.3 App Service-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0
Controlemaatregelen voor cyberbeveiliging Bijlage 5.3 Controlemaatregelen inzake cyberbeveiliging - bijlage 5.3 Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
Controlemaatregelen voor cyberbeveiliging Bijlage 5.3 Controlemaatregelen inzake cyberbeveiliging - bijlage 5.3 Functie-apps mogen alleen FTPS vereisen 3.0.0
Controlemaatregelen voor cyberbeveiliging Bijlage 5.3 Controlemaatregelen inzake cyberbeveiliging - bijlage 5.3 Functie-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0
Controlemaatregelen voor cyberbeveiliging Bijlage 5.7 Controlemaatregelen inzake cyberbeveiliging - bijlage 5.7 App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
Controlemaatregelen voor cyberbeveiliging Bijlage 5.7 Controlemaatregelen inzake cyberbeveiliging - bijlage 5.7 Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
Controlemaatregelen voor cyberbeveiliging Bijlage 5.7 Controlemaatregelen inzake cyberbeveiliging - bijlage 5.7 Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps 2.0.0

Spanje ENS

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor Spanje ENS. Zie CCN-STIC 884 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Beschermende maatregelen mp.s.3 Bescherming van services App Service-app-sites moeten worden geïnjecteerd in een virtueel netwerk 1.0.0
Beschermende maatregelen mp.s.3 Bescherming van services App Service-app-sites moeten de nieuwste HTTP-versie gebruiken 1.0.0
Beschermende maatregelen mp.s.3 Bescherming van services App Service-apps moeten worden geïnjecteerd in een virtueel netwerk 3.0.0
Beschermende maatregelen mp.s.3 Bescherming van services App Service-apps moeten verificatie hebben ingeschakeld 2.0.1
Beschermende maatregelen mp.s.3 Bescherming van services App Service-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0
Beschermende maatregelen mp.s.3 Bescherming van services Sites voor functie-apps moeten de nieuwste HTTP-versie gebruiken 1.0.0
Beschermende maatregelen mp.s.3 Bescherming van services Functie-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0
Beschermende maatregelen mp.sw.2 Beveiliging van IT-toepassingen Functie-apps die gebruikmaken van Python, moeten een opgegeven Python-versie gebruiken 4.1.0
Operationeel framework op.exp.4 Operation App Service-apps die gebruikmaken van Python, moeten een opgegeven Python-versie gebruiken 4.1.0
Operationeel framework op.exp.7 Operation App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Operationeel framework op.exp.8 Operation App Service-app-sites moeten resourcelogboeken hebben ingeschakeld 1.0.0

SWIFT CSP-CSCF v2021

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de nalevingsdetails van Azure Policy voor SWIFT CSP-CSCF v2021. Zie SWIFT CSP CSCF v2021 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
SWIFT Environment Protection 1.1 SWIFT Environment Protection App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
SWIFT Environment Protection 1.1 SWIFT Environment Protection App Service-apps moeten een service-eindpunt voor een virtueel netwerk gebruiken 2.0.1
SWIFT Environment Protection 1.1 SWIFT Environment Protection Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
SWIFT Environment Protection 1.2 Besturingssysteem privileged account control App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
SWIFT Environment Protection 1.2 Besturingssysteem privileged account control Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.1 Interne Gegevensstroom-beveiliging App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld 1.0.0
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.1 Interne Gegevensstroom-beveiliging App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.1 Interne Gegevensstroom-beveiliging App Service-apps moeten beheerde identiteiten gebruiken 3.0.0
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.1 Interne Gegevensstroom-beveiliging App Service-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.1 Interne Gegevensstroom-beveiliging Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.1 Interne Gegevensstroom-beveiliging Functie-apps moeten beheerde identiteiten gebruiken 3.0.0
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.1 Interne Gegevensstroom-beveiliging Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.4A Back-office Gegevensstroom Security App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld 1.0.0
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.4A Back-office Gegevensstroom Security App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.4A Back-office Gegevensstroom Security Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.5A Externe overdrachtsgegevensbescherming App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.5A Externe overdrachtsgegevensbescherming Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.6 Vertrouwelijkheid en integriteit van operatorsessies App Service-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.6 Vertrouwelijkheid en integriteit van operatorsessies Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Identiteiten en gescheiden bevoegdheden beheren 5.2 Tokenbeheer App Service-apps moeten beheerde identiteiten gebruiken 3.0.0
Identiteiten en gescheiden bevoegdheden beheren 5.2 Tokenbeheer Functie-apps moeten beheerde identiteiten gebruiken 3.0.0
Identiteiten en gescheiden bevoegdheden beheren 5.4 Fysieke en logische wachtwoordopslag App Service-apps moeten beheerde identiteiten gebruiken 3.0.0
Identiteiten en gescheiden bevoegdheden beheren 5.4 Fysieke en logische wachtwoordopslag Functie-apps moeten beheerde identiteiten gebruiken 3.0.0
Afwijkende activiteit detecteren in systemen of transactierecords 6,2 Software-integriteit App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
Afwijkende activiteit detecteren in systemen of transactierecords 6,2 Software-integriteit Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
Afwijkende activiteit detecteren in systemen of transactierecords 6.5A Inbraakdetectie App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
Afwijkende activiteit detecteren in systemen of transactierecords 6.5A Inbraakdetectie Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps 2.0.0
Afwijkende activiteit detecteren in systemen of transactierecords 6.5A Inbraakdetectie Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
Afwijkende activiteit detecteren in systemen of transactierecords 6.5A Inbraakdetectie Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps 2.0.0

SWIFT CSP-CSCF v2022

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de nalevingsdetails van Azure Policy voor SWIFT CSP-CSCF v2022. Zie SWIFT CSP CSCF v2022 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
1. Internettoegang beperken en kritieke systemen beschermen tegen algemene IT-omgeving 1.1 Zorg ervoor dat de lokale SWIFT-infrastructuur van de gebruiker wordt beschermd tegen mogelijk aangetaste elementen van de algemene IT-omgeving en externe omgeving. App Service-apps moeten een service-eindpunt voor een virtueel netwerk gebruiken 2.0.1
1. Internettoegang beperken en kritieke systemen beschermen tegen algemene IT-omgeving 1,5A Zorg ervoor dat de connectiviteitsinfrastructuur van de klant wordt beschermd tegen externe omgevingen en mogelijk aangetaste elementen van de algemene IT-omgeving. App Service-apps moeten een service-eindpunt voor een virtueel netwerk gebruiken 2.0.1
6. Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1

Systeem- en organisatiecontroles (SOC) 2

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor SOC (System and Organization Controls) 2. Zie Systeem- en organisatiebeheer (SOC) 2 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Besturingselementen voor logische en fysieke toegang CC6.1 Beveiligingssoftware, infrastructuur en architecturen voor logische toegang App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
Besturingselementen voor logische en fysieke toegang CC6.1 Beveiligingssoftware, infrastructuur en architecturen voor logische toegang App Service-apps mogen alleen FTPS vereisen 3.0.0
Besturingselementen voor logische en fysieke toegang CC6.1 Beveiligingssoftware, infrastructuur en architecturen voor logische toegang Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
Besturingselementen voor logische en fysieke toegang CC6.1 Beveiligingssoftware, infrastructuur en architecturen voor logische toegang Functie-apps mogen alleen FTPS vereisen 3.0.0
Besturingselementen voor logische en fysieke toegang CC6.1 Beveiligingssoftware, infrastructuur en architecturen voor logische toegang Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Besturingselementen voor logische en fysieke toegang CC6.6 Beveiligingsmaatregelen tegen bedreigingen buiten systeemgrenzen App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
Besturingselementen voor logische en fysieke toegang CC6.6 Beveiligingsmaatregelen tegen bedreigingen buiten systeemgrenzen App Service-apps mogen alleen FTPS vereisen 3.0.0
Besturingselementen voor logische en fysieke toegang CC6.6 Beveiligingsmaatregelen tegen bedreigingen buiten systeemgrenzen Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
Besturingselementen voor logische en fysieke toegang CC6.6 Beveiligingsmaatregelen tegen bedreigingen buiten systeemgrenzen Functie-apps mogen alleen FTPS vereisen 3.0.0
Besturingselementen voor logische en fysieke toegang CC6.6 Beveiligingsmaatregelen tegen bedreigingen buiten systeemgrenzen Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Besturingselementen voor logische en fysieke toegang CC6.7 Het verplaatsen van gegevens beperken tot geautoriseerde gebruikers App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
Besturingselementen voor logische en fysieke toegang CC6.7 Het verplaatsen van gegevens beperken tot geautoriseerde gebruikers App Service-apps mogen alleen FTPS vereisen 3.0.0
Besturingselementen voor logische en fysieke toegang CC6.7 Het verplaatsen van gegevens beperken tot geautoriseerde gebruikers Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
Besturingselementen voor logische en fysieke toegang CC6.7 Het verplaatsen van gegevens beperken tot geautoriseerde gebruikers Functie-apps mogen alleen FTPS vereisen 3.0.0
Besturingselementen voor logische en fysieke toegang CC6.7 Het verplaatsen van gegevens beperken tot geautoriseerde gebruikers Functie-apps moeten de nieuwste TLS-versie gebruiken 2.1.0
Besturingselementen voor logische en fysieke toegang CC6.8 Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software [Afgeschaft]: Voor functie-apps moet 'Clientcertificaten (binnenkomende clientcertificaten)' zijn ingeschakeld 3.1.0 afgeschaft
Besturingselementen voor logische en fysieke toegang CC6.8 Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld 1.0.0
Besturingselementen voor logische en fysieke toegang CC6.8 Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
Besturingselementen voor logische en fysieke toegang CC6.8 Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps 2.0.0
Besturingselementen voor logische en fysieke toegang CC6.8 Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software App Service-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0
Besturingselementen voor logische en fysieke toegang CC6.8 Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
Besturingselementen voor logische en fysieke toegang CC6.8 Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps 2.0.0
Besturingselementen voor logische en fysieke toegang CC6.8 Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software Functie-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0
Wijzigingsbeheer CC8.1 Wijzigingen in infrastructuur, gegevens en software [Afgeschaft]: Voor functie-apps moet 'Clientcertificaten (binnenkomende clientcertificaten)' zijn ingeschakeld 3.1.0 afgeschaft
Wijzigingsbeheer CC8.1 Wijzigingen in infrastructuur, gegevens en software App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld 1.0.0
Wijzigingsbeheer CC8.1 Wijzigingen in infrastructuur, gegevens en software App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
Wijzigingsbeheer CC8.1 Wijzigingen in infrastructuur, gegevens en software Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps 2.0.0
Wijzigingsbeheer CC8.1 Wijzigingen in infrastructuur, gegevens en software App Service-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0
Wijzigingsbeheer CC8.1 Wijzigingen in infrastructuur, gegevens en software Functie-apps moeten externe foutopsporing uitschakelen 2.0.0
Wijzigingsbeheer CC8.1 Wijzigingen in infrastructuur, gegevens en software Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps 2.0.0
Wijzigingsbeheer CC8.1 Wijzigingen in infrastructuur, gegevens en software Functie-apps moeten de nieuwste HTTP-versie gebruiken 4.0.0

UK OFFICIAL en UK NHS

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Azure Policy Regulatory Compliance - UK OFFICIAL en UK NHS. Zie UK OFFICIAL voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Bescherming tegen gegevens in transit 1 Bescherming tegen gegevens in transit App Service-apps mogen alleen toegankelijk zijn via HTTPS 4.0.0
Bescherming tegen gegevens in transit 1 Bescherming tegen gegevens in transit Functie-apps mogen alleen toegankelijk zijn via HTTPS 5.0.0
Beveiliging van externe interface 11 Beveiliging van externe interface App Service-apps moeten externe foutopsporing hebben uitgeschakeld 2.0.0
Beveiliging van externe interface 11 Beveiliging van externe interface Functie-apps moeten externe foutopsporing uitschakelen 2.0.0

Volgende stappen