Controles voor naleving van Azure Policy-regelgeving voor Azure App Service
Naleving van regelgeving in Azure Policy biedt door Microsoft gemaakte en beheerde initiatiefdefinities, bekend als ingebouwde modules, voor de nalevingsdomeinen en beveiligingsmaatregelen met betrekking tot verschillende nalevingsstandaarden. Deze pagina toont de nalevingsdomeinen en beveiligingsmaatregelen voor Azure App Service. U kunt de ingebouwde modules voor een beveiligingsmaatregel afzonderlijk toewijzen om uw Azure-resources de specifieke standaard te laten naleven.
De naam van elke ingebouwde beleidsdefinitie is gekoppeld aan de beleidsdefinitie in de Azure-portal. Gebruik de koppeling in de kolom Beleidsversie om de bron te bekijken in de Azure Policy GitHub-opslagplaats.
Belangrijk
Elk besturingselement is gekoppeld aan een of meer Azure Policy-definities . Deze beleidsregels kunnen u helpen bij het beoordelen van de naleving van het besturingselement. Er is echter vaak geen een-op-een- of volledige overeenkomst tussen een besturingselement en een of meer beleidsregels. Als zodanig verwijst compatibel in Azure Policy alleen naar het beleid zelf. Dit zorgt er niet voor dat u volledig voldoet aan alle vereisten van een besturingselement. Daarnaast bevat de nalevingsstandaard beheeropties die op dit moment nog niet worden beschreven door Azure Policy-definities. Daarom is naleving in Azure Policy slechts een gedeeltelijke weergave van uw algemene nalevingsstatus. De koppelingen tussen besturingselementen en definities voor naleving van regelgeving in Azure Policy voor deze nalevingsstandaarden kunnen na verloop van tijd veranderen.
Australian Government ISM PROTECTED
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - Australian Government ISM PROTECTED. Zie Australian Government ISM PROTECTED voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Richtlijnen voor cryptografie - Transport Layer Security | 1139 | Transport Layer Security gebruiken - 1139 | App Service-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Richtlijnen voor cryptografie - Transport Layer Security | 1139 | Transport Layer Security gebruiken - 1139 | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Richtlijnen voor systeembeheer: systeembeheer | 1386 | Beperking van beheerverkeersstromen - 1386 | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
Richtlijnen voor systeembeheer: systeembeheer | 1386 | Beperking van beheerverkeersstromen - 1386 | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
Richtlijnen voor softwareontwikkeling - ontwikkeling van webtoepassingen | 1424 | Beveiligingsmaatregelen op basis van webbrowsers - 1424 | Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps | 2.0.0 |
Richtlijnen voor softwareontwikkeling - ontwikkeling van webtoepassingen | 1552 | Interacties tussen webtoepassingen - 1552 | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
Richtlijnen voor softwareontwikkeling - ontwikkeling van webtoepassingen | 1552 | Interacties tussen webtoepassingen - 1552 | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
Canada Federal PBMM
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - Canada Federal PBMM. Zie Canada Federal PBMM voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Toegangsbeheer | AC-4 | Afdwinging van gegevensstromen | Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps | 2.0.0 |
Toegangsbeheer | AC-17(1) | Externe toegang | Geautomatiseerd(e) bewaking/ beheer | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
Toegangsbeheer | AC-17(1) | Externe toegang | Geautomatiseerd(e) bewaking/ beheer | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
Systeem- en communicatiebeveiliging | SC-8(1) | Vertrouwelijkheid en integriteit van overdracht | Cryptografische of alternatieve fysieke beveiliging | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
Systeem- en communicatiebeveiliging | SC-8(1) | Vertrouwelijkheid en integriteit van overdracht | Cryptografische of alternatieve fysieke beveiliging | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.1.0
Raadpleeg Naleving van Azure Policy-regelgeving - CIS Microsoft Azure Foundations Benchmark 1.1.0 om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
9 AppService | 9.1 | Controleren of App Service-verificatie is ingesteld op Azure App Service | App Service-apps moeten verificatie hebben ingeschakeld | 2.0.1 |
9 AppService | 9.1 | Controleren of App Service-verificatie is ingesteld op Azure App Service | Voor functie-apps moet verificatie zijn ingeschakeld | 3.0.0 |
9 AppService | 9.10 | Controleren of de HTTP-versie de meest recente is als deze wordt gebruikt om de web-app te openen | App Service-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
9 AppService | 9.10 | Controleren of de HTTP-versie de meest recente is als deze wordt gebruikt om de web-app te openen | Functie-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
9 AppService | 9.2 | Controleren of de web-apps alle HTTP-verkeer omleidt naar HTTPS in Azure App Service | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
9 AppService | 9.3 | Controleren of voor de web-app de nieuwste versie van TLS-versleuteling wordt gebruikt | App Service-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
9 AppService | 9.3 | Controleren of voor de web-app de nieuwste versie van TLS-versleuteling wordt gebruikt | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
9 AppService | 9,4 | Controleren of de web-app 'Clientcertificaten' (inkomende clientcertificaten) heeft ingesteld op 'Aan' | [Afgeschaft]: Voor functie-apps moet 'Clientcertificaten (binnenkomende clientcertificaten)' zijn ingeschakeld | 3.1.0 afgeschaft |
9 AppService | 9,4 | Controleren of de web-app 'Clientcertificaten' (inkomende clientcertificaten) heeft ingesteld op 'Aan' | App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld | 1.0.0 |
9 AppService | 9.5 | Controleren of registratie in Azure Active Directory is ingeschakeld voor de App Service | App Service-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
9 AppService | 9.5 | Controleren of registratie in Azure Active Directory is ingeschakeld voor de App Service | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.3.0
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - CIS Microsoft Azure Foundations Benchmark 1.3.0. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
5 Logboekregistratie en bewaking | 5.3 | Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
9 AppService | 9.1 | Controleren of App Service-verificatie is ingesteld op Azure App Service | App Service-apps moeten verificatie hebben ingeschakeld | 2.0.1 |
9 AppService | 9.1 | Controleren of App Service-verificatie is ingesteld op Azure App Service | Voor functie-apps moet verificatie zijn ingeschakeld | 3.0.0 |
9 AppService | 9.10 | Controleren of FTP-implementaties zijn uitgeschakeld | App Service-apps mogen alleen FTPS vereisen | 3.0.0 |
9 AppService | 9.10 | Controleren of FTP-implementaties zijn uitgeschakeld | Functie-apps mogen alleen FTPS vereisen | 3.0.0 |
9 AppService | 9.2 | Controleren of de web-apps alle HTTP-verkeer omleidt naar HTTPS in Azure App Service | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
9 AppService | 9.3 | Controleren of voor de web-app de nieuwste versie van TLS-versleuteling wordt gebruikt | App Service-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
9 AppService | 9.3 | Controleren of voor de web-app de nieuwste versie van TLS-versleuteling wordt gebruikt | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
9 AppService | 9,4 | Controleren of de web-app 'Clientcertificaten' (inkomende clientcertificaten) heeft ingesteld op 'Aan' | [Afgeschaft]: Voor functie-apps moet 'Clientcertificaten (binnenkomende clientcertificaten)' zijn ingeschakeld | 3.1.0 afgeschaft |
9 AppService | 9,4 | Controleren of de web-app 'Clientcertificaten' (inkomende clientcertificaten) heeft ingesteld op 'Aan' | App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld | 1.0.0 |
9 AppService | 9.5 | Controleren of registratie in Azure Active Directory is ingeschakeld voor de App Service | App Service-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
9 AppService | 9.5 | Controleren of registratie in Azure Active Directory is ingeschakeld voor de App Service | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
9 AppService | 9.9 | Controleren of de HTTP-versie de meest recente is als deze wordt gebruikt om de web-app te openen | App Service-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
9 AppService | 9.9 | Controleren of de HTTP-versie de meest recente is als deze wordt gebruikt om de web-app te openen | Functie-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor CIS v1.4.0. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
5 Logboekregistratie en bewaking | 5.3 | Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
9 AppService | 9.1 | Controleren of App Service-verificatie is ingesteld voor apps in Azure-app Service | App Service-apps moeten verificatie hebben ingeschakeld | 2.0.1 |
9 AppService | 9.1 | Controleren of App Service-verificatie is ingesteld voor apps in Azure-app Service | Voor functie-apps moet verificatie zijn ingeschakeld | 3.0.0 |
9 AppService | 9.10 | Controleren of FTP-implementaties zijn uitgeschakeld | App Service-apps mogen alleen FTPS vereisen | 3.0.0 |
9 AppService | 9.10 | Controleren of FTP-implementaties zijn uitgeschakeld | Functie-apps mogen alleen FTPS vereisen | 3.0.0 |
9 AppService | 9.2 | Zorg ervoor dat web-app al het HTTP-verkeer omleidt naar HTTPS in Azure-app Service | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
9 AppService | 9.3 | Controleren of Web App de nieuwste versie van TLS-versleuteling gebruikt | App Service-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
9 AppService | 9.3 | Controleren of Web App de nieuwste versie van TLS-versleuteling gebruikt | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
9 AppService | 9,4 | Controleren of de web-app 'Clientcertificaten' (inkomende clientcertificaten) heeft ingesteld op 'Aan' | [Afgeschaft]: Voor functie-apps moet 'Clientcertificaten (binnenkomende clientcertificaten)' zijn ingeschakeld | 3.1.0 afgeschaft |
9 AppService | 9,4 | Controleren of de web-app 'Clientcertificaten' (inkomende clientcertificaten) heeft ingesteld op 'Aan' | App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld | 1.0.0 |
9 AppService | 9.5 | Controleren of registratie in Azure Active Directory is ingeschakeld voor de App Service | App Service-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
9 AppService | 9.5 | Controleren of registratie in Azure Active Directory is ingeschakeld voor de App Service | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
9 AppService | 9.9 | Zorg ervoor dat de HTTP-versie de meest recente is als deze wordt gebruikt om de web-app uit te voeren | App Service-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
9 AppService | 9.9 | Zorg ervoor dat de HTTP-versie de meest recente is als deze wordt gebruikt om de web-app uit te voeren | Functie-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor CIS v2.0.0. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
5 | 5.4 | Zorg ervoor dat Azure Monitor-resourcelogboekregistratie is ingeschakeld voor alle services die deze ondersteunen | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
9 | 9.1 | Controleren of App Service-verificatie is ingesteld voor apps in Azure-app Service | App Service-apps moeten verificatie hebben ingeschakeld | 2.0.1 |
9 | 9.1 | Controleren of App Service-verificatie is ingesteld voor apps in Azure-app Service | Voor functie-apps moet verificatie zijn ingeschakeld | 3.0.0 |
9 | 9.10 | Controleren of FTP-implementaties zijn uitgeschakeld | App Service-apps mogen alleen FTPS vereisen | 3.0.0 |
9 | 9.10 | Controleren of FTP-implementaties zijn uitgeschakeld | Functie-apps mogen alleen FTPS vereisen | 3.0.0 |
9 | 9.2 | Zorg ervoor dat web-app al het HTTP-verkeer omleidt naar HTTPS in Azure-app Service | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
9 | 9.3 | Controleren of Web App de nieuwste versie van TLS-versleuteling gebruikt | App Service-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
9 | 9.3 | Controleren of Web App de nieuwste versie van TLS-versleuteling gebruikt | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
9 | 9,4 | Controleren of de web-app 'Clientcertificaten' (inkomende clientcertificaten) heeft ingesteld op 'Aan' | [Afgeschaft]: App Service-apps moeten 'Clientcertificaten (binnenkomende clientcertificaten)' zijn ingeschakeld | 3.1.0 afgeschaft |
9 | 9,4 | Controleren of de web-app 'Clientcertificaten' (inkomende clientcertificaten) heeft ingesteld op 'Aan' | [Afgeschaft]: Voor functie-apps moet 'Clientcertificaten (binnenkomende clientcertificaten)' zijn ingeschakeld | 3.1.0 afgeschaft |
9 | 9.5 | Controleren of registratie in Azure Active Directory is ingeschakeld voor de App Service | App Service-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
9 | 9.5 | Controleren of registratie in Azure Active Directory is ingeschakeld voor de App Service | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
9 | 9,6 | Zorg ervoor dat de PHP-versie de meest recente is, als deze wordt gebruikt om de web-app uit te voeren | App Service-app-sites die PHP gebruiken, moeten een opgegeven PHP-versie gebruiken | 1.0.0 |
9 | 9,6 | Zorg ervoor dat de PHP-versie de meest recente is, als deze wordt gebruikt om de web-app uit te voeren | App Service-apps die PHP gebruiken, moeten een opgegeven PHP-versie gebruiken | 3.2.0 |
9 | 9.7 | Zorg ervoor dat de Python-versie de meest recente stabiele versie is, als deze wordt gebruikt om de web-app uit te voeren | App Service-app-sites die gebruikmaken van Python moeten een opgegeven Python-versie gebruiken | 1.0.0 |
9 | 9.7 | Zorg ervoor dat de Python-versie de meest recente stabiele versie is, als deze wordt gebruikt om de web-app uit te voeren | App Service-apps die gebruikmaken van Python, moeten een opgegeven Python-versie gebruiken | 4.1.0 |
9 | 9.8 | Zorg ervoor dat de Java-versie de meest recente is als deze wordt gebruikt om de web-app uit te voeren | Functie-app-sites die gebruikmaken van Java, moeten een opgegeven Java-versie gebruiken | 1.0.0 |
9 | 9.8 | Zorg ervoor dat de Java-versie de meest recente is als deze wordt gebruikt om de web-app uit te voeren | Functie-apps die java gebruiken, moeten een opgegeven Java-versie gebruiken | 3.1.0 |
9 | 9.9 | Zorg ervoor dat de HTTP-versie de meest recente is als deze wordt gebruikt om de web-app uit te voeren | App Service-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
9 | 9.9 | Zorg ervoor dat de HTTP-versie de meest recente is als deze wordt gebruikt om de web-app uit te voeren | Functie-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
CMMC-niveau 3
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - CMMC-niveau 3. Zie CMMC (Cybersecurity Maturity Model Certification) voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Toegangsbeheer | AC.1.001 | Beperk de toegang tot het informatiesysteem tot geautoriseerde gebruikers, processen die handelen namens geautoriseerde gebruikers en apparaten (inclusief andere informatiesystemen). | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
Toegangsbeheer | AC.1.001 | Beperk de toegang tot het informatiesysteem tot geautoriseerde gebruikers, processen die handelen namens geautoriseerde gebruikers en apparaten (inclusief andere informatiesystemen). | Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps | 2.0.0 |
Toegangsbeheer | AC.1.001 | Beperk de toegang tot het informatiesysteem tot geautoriseerde gebruikers, processen die handelen namens geautoriseerde gebruikers en apparaten (inclusief andere informatiesystemen). | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
Toegangsbeheer | AC.1.001 | Beperk de toegang tot het informatiesysteem tot geautoriseerde gebruikers, processen die handelen namens geautoriseerde gebruikers en apparaten (inclusief andere informatiesystemen). | Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps | 2.0.0 |
Toegangsbeheer | AC.1.002 | Beperk de toegang tot het informatiesysteem tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. | Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps | 2.0.0 |
Toegangsbeheer | AC.1.002 | Beperk de toegang tot het informatiesysteem tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
Toegangsbeheer | AC.1.002 | Beperk de toegang tot het informatiesysteem tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. | Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps | 2.0.0 |
Toegangsbeheer | AC.1.002 | Beperk de toegang tot het informatiesysteem tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
Toegangsbeheer | AC.2.013 | Externe toegangssessies bewaken en beheren | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
Toegangsbeheer | AC.2.013 | Externe toegangssessies bewaken en beheren | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
Toegangsbeheer | AC.2.016 | De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. | Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps | 2.0.0 |
Controle en verantwoordelijkheid | AU.3.048 | Verzamel controlegegevens (bijvoorbeeld logboeken) in een of meer centrale opslagplaatsen. | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Configuration Management | CM.3.068 | Het gebruik van niet-essentiële programma's, functies, poorten, protocollen en services beperken, uitschakelen of voorkomen. | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
Configuration Management | CM.3.068 | Het gebruik van niet-essentiële programma's, functies, poorten, protocollen en services beperken, uitschakelen of voorkomen. | Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps | 2.0.0 |
Configuration Management | CM.3.068 | Het gebruik van niet-essentiële programma's, functies, poorten, protocollen en services beperken, uitschakelen of voorkomen. | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
Configuration Management | CM.3.068 | Het gebruik van niet-essentiële programma's, functies, poorten, protocollen en services beperken, uitschakelen of voorkomen. | Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps | 2.0.0 |
Identificatie en verificatie | IA.3.084 | Gebruik replay-bestendige verificatiemechanismen voor netwerktoegang tot bevoegde en niet-gemachtigde accounts. | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
Identificatie en verificatie | IA.3.084 | Gebruik replay-bestendige verificatiemechanismen voor netwerktoegang tot bevoegde en niet-gemachtigde accounts. | App Service-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Identificatie en verificatie | IA.3.084 | Gebruik replay-bestendige verificatiemechanismen voor netwerktoegang tot bevoegde en niet-gemachtigde accounts. | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
Identificatie en verificatie | IA.3.084 | Gebruik replay-bestendige verificatiemechanismen voor netwerktoegang tot bevoegde en niet-gemachtigde accounts. | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Systeem- en communicatiebeveiliging | SC.1.175 | Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
Systeem- en communicatiebeveiliging | SC.1.175 | Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. | App Service-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Systeem- en communicatiebeveiliging | SC.1.175 | Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
Systeem- en communicatiebeveiliging | SC.1.175 | Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Systeem- en communicatiebeveiliging | SC.3.183 | Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). | Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps | 2.0.0 |
Systeem- en communicatiebeveiliging | SC.3.183 | Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). | Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps | 2.0.0 |
Systeem- en communicatiebeveiliging | SC.3.185 | Implementeer cryptografische mechanismen om niet-geautoriseerde openbaarmaking van CUI tijdens verzending te voorkomen, tenzij anderszins beschermd door alternatieve fysieke beveiliging. | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
Systeem- en communicatiebeveiliging | SC.3.185 | Implementeer cryptografische mechanismen om niet-geautoriseerde openbaarmaking van CUI tijdens verzending te voorkomen, tenzij anderszins beschermd door alternatieve fysieke beveiliging. | App Service-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Systeem- en communicatiebeveiliging | SC.3.185 | Implementeer cryptografische mechanismen om niet-geautoriseerde openbaarmaking van CUI tijdens verzending te voorkomen, tenzij anderszins beschermd door alternatieve fysieke beveiliging. | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
Systeem- en communicatiebeveiliging | SC.3.185 | Implementeer cryptografische mechanismen om niet-geautoriseerde openbaarmaking van CUI tijdens verzending te voorkomen, tenzij anderszins beschermd door alternatieve fysieke beveiliging. | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Systeem- en communicatiebeveiliging | SC.3.190 | Bescherm de echtheid van communicatiesessies. | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
Systeem- en communicatiebeveiliging | SC.3.190 | Bescherm de echtheid van communicatiesessies. | App Service-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Systeem- en communicatiebeveiliging | SC.3.190 | Bescherm de echtheid van communicatiesessies. | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
Systeem- en communicatiebeveiliging | SC.3.190 | Bescherm de echtheid van communicatiesessies. | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Systeem- en gegevensintegriteit | SI.1.210 | Identificeer, rapporteer en corrigeer informatie en informatiesysteemfouten tijdig. | App Service-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
Systeem- en gegevensintegriteit | SI.1.210 | Identificeer, rapporteer en corrigeer informatie en informatiesysteemfouten tijdig. | App Service-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Systeem- en gegevensintegriteit | SI.1.210 | Identificeer, rapporteer en corrigeer informatie en informatiesysteemfouten tijdig. | Functie-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
Systeem- en gegevensintegriteit | SI.1.210 | Identificeer, rapporteer en corrigeer informatie en informatiesysteemfouten tijdig. | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
FedRAMP High
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - FedRAMP High. Zie FedRAMP High voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Toegangsbeheer | AC-2 | Accountbeheer | App Service-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Toegangsbeheer | AC-2 | Accountbeheer | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Toegangsbeheer | AC-3 | Afdwinging van toegang | App Service-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Toegangsbeheer | AC-3 | Afdwinging van toegang | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Toegangsbeheer | AC-4 | Afdwinging van gegevensstromen | Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps | 2.0.0 |
Toegangsbeheer | AC-17 | Externe toegang | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
Toegangsbeheer | AC-17 | Externe toegang | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
Toegangsbeheer | AC-17 (1) | Geautomatiseerde bewaking/beheer | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
Toegangsbeheer | AC-17 (1) | Geautomatiseerde bewaking/beheer | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Controle en verantwoordelijkheid | AU-6 (5) | Integratie/scan- en bewakingsmogelijkheden | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Controle en verantwoordelijkheid | AU-12 (1) | Systeembrede/tijd-gecorreleerde audittrail | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Configuration Management | CM-6 | Configuratie-instellingen | App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld | 1.0.0 |
Configuration Management | CM-6 | Configuratie-instellingen | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
Configuration Management | CM-6 | Configuratie-instellingen | Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps | 2.0.0 |
Configuration Management | CM-6 | Configuratie-instellingen | Voor functie-apps moeten clientcertificaten (binnenkomende clientcertificaten) zijn ingeschakeld | 1.0.0 |
Configuration Management | CM-6 | Configuratie-instellingen | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
Configuration Management | CM-6 | Configuratie-instellingen | Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps | 2.0.0 |
Identificatie en verificatie | IA-2 | Identificatie en verificatie (organisatiegebruikers) | App Service-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Identificatie en verificatie | IA-2 | Identificatie en verificatie (organisatiegebruikers) | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Identificatie en verificatie | IA-4 | Id-beheer | App Service-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Identificatie en verificatie | IA-4 | Id-beheer | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Systeem- en communicatiebeveiliging | SC-8 | Vertrouwelijkheid en integriteit van verzending | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
Systeem- en communicatiebeveiliging | SC-8 | Vertrouwelijkheid en integriteit van verzending | App Service-apps mogen alleen FTPS vereisen | 3.0.0 |
Systeem- en communicatiebeveiliging | SC-8 | Vertrouwelijkheid en integriteit van verzending | App Service-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Systeem- en communicatiebeveiliging | SC-8 | Vertrouwelijkheid en integriteit van verzending | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
Systeem- en communicatiebeveiliging | SC-8 | Vertrouwelijkheid en integriteit van verzending | Functie-apps mogen alleen FTPS vereisen | 3.0.0 |
Systeem- en communicatiebeveiliging | SC-8 | Vertrouwelijkheid en integriteit van verzending | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Systeem- en communicatiebeveiliging | SC-8 (1) | Cryptografische of alternatieve fysieke beveiliging | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
Systeem- en communicatiebeveiliging | SC-8 (1) | Cryptografische of alternatieve fysieke beveiliging | App Service-apps mogen alleen FTPS vereisen | 3.0.0 |
Systeem- en communicatiebeveiliging | SC-8 (1) | Cryptografische of alternatieve fysieke beveiliging | App Service-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Systeem- en communicatiebeveiliging | SC-8 (1) | Cryptografische of alternatieve fysieke beveiliging | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
Systeem- en communicatiebeveiliging | SC-8 (1) | Cryptografische of alternatieve fysieke beveiliging | Functie-apps mogen alleen FTPS vereisen | 3.0.0 |
Systeem- en communicatiebeveiliging | SC-8 (1) | Cryptografische of alternatieve fysieke beveiliging | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Systeem- en communicatiebeveiliging | SC-28 | Bescherming van data-at-rest | Voor App Service Environment moet interne versleuteling zijn ingeschakeld | 1.0.1 |
Systeem- en communicatiebeveiliging | SC-28 (1) | Cryptografische beveiliging | Voor App Service Environment moet interne versleuteling zijn ingeschakeld | 1.0.1 |
Systeem- en informatieintegriteit | SI-2 | Foutherstel | App Service-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
Systeem- en informatieintegriteit | SI-2 | Foutherstel | Functie-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
FedRAMP Moderate
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - FedRAMP Moderate. Zie FedRAMP Moderate voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Toegangsbeheer | AC-2 | Accountbeheer | App Service-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Toegangsbeheer | AC-2 | Accountbeheer | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Toegangsbeheer | AC-3 | Afdwinging van toegang | App Service-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Toegangsbeheer | AC-3 | Afdwinging van toegang | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Toegangsbeheer | AC-4 | Afdwinging van gegevensstromen | Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps | 2.0.0 |
Toegangsbeheer | AC-17 | Externe toegang | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
Toegangsbeheer | AC-17 | Externe toegang | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
Toegangsbeheer | AC-17 (1) | Geautomatiseerde bewaking/beheer | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
Toegangsbeheer | AC-17 (1) | Geautomatiseerde bewaking/beheer | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Configuration Management | CM-6 | Configuratie-instellingen | [Afgeschaft]: Voor functie-apps moet 'Clientcertificaten (binnenkomende clientcertificaten)' zijn ingeschakeld | 3.1.0 afgeschaft |
Configuration Management | CM-6 | Configuratie-instellingen | App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld | 1.0.0 |
Configuration Management | CM-6 | Configuratie-instellingen | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
Configuration Management | CM-6 | Configuratie-instellingen | Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps | 2.0.0 |
Configuration Management | CM-6 | Configuratie-instellingen | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
Configuration Management | CM-6 | Configuratie-instellingen | Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps | 2.0.0 |
Identificatie en verificatie | IA-2 | Identificatie en verificatie (organisatiegebruikers) | App Service-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Identificatie en verificatie | IA-2 | Identificatie en verificatie (organisatiegebruikers) | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Identificatie en verificatie | IA-4 | Id-beheer | App Service-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Identificatie en verificatie | IA-4 | Id-beheer | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Systeem- en communicatiebeveiliging | SC-8 | Vertrouwelijkheid en integriteit van verzending | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
Systeem- en communicatiebeveiliging | SC-8 | Vertrouwelijkheid en integriteit van verzending | App Service-apps mogen alleen FTPS vereisen | 3.0.0 |
Systeem- en communicatiebeveiliging | SC-8 | Vertrouwelijkheid en integriteit van verzending | App Service-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Systeem- en communicatiebeveiliging | SC-8 | Vertrouwelijkheid en integriteit van verzending | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
Systeem- en communicatiebeveiliging | SC-8 | Vertrouwelijkheid en integriteit van verzending | Functie-apps mogen alleen FTPS vereisen | 3.0.0 |
Systeem- en communicatiebeveiliging | SC-8 | Vertrouwelijkheid en integriteit van verzending | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Systeem- en communicatiebeveiliging | SC-8 (1) | Cryptografische of alternatieve fysieke beveiliging | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
Systeem- en communicatiebeveiliging | SC-8 (1) | Cryptografische of alternatieve fysieke beveiliging | App Service-apps mogen alleen FTPS vereisen | 3.0.0 |
Systeem- en communicatiebeveiliging | SC-8 (1) | Cryptografische of alternatieve fysieke beveiliging | App Service-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Systeem- en communicatiebeveiliging | SC-8 (1) | Cryptografische of alternatieve fysieke beveiliging | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
Systeem- en communicatiebeveiliging | SC-8 (1) | Cryptografische of alternatieve fysieke beveiliging | Functie-apps mogen alleen FTPS vereisen | 3.0.0 |
Systeem- en communicatiebeveiliging | SC-8 (1) | Cryptografische of alternatieve fysieke beveiliging | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Systeem- en communicatiebeveiliging | SC-28 | Bescherming van data-at-rest | Voor App Service Environment moet interne versleuteling zijn ingeschakeld | 1.0.1 |
Systeem- en communicatiebeveiliging | SC-28 (1) | Cryptografische beveiliging | Voor App Service Environment moet interne versleuteling zijn ingeschakeld | 1.0.1 |
Systeem- en informatieintegriteit | SI-2 | Foutherstel | App Service-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
Systeem- en informatieintegriteit | SI-2 | Foutherstel | Functie-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
HIPAA HITRUST 9.2
Raadpleeg Naleving van Azure Policy-regelgeving - HIPAA HITRUST 9.2 om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie HIPAA HITRUST 9.2 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Identificatie van risico's met betrekking tot externe partijen | 1402.05i1Organizational.45 - 05.i | Externe toegangsverbindingen tussen de organisatie en externe partijen worden versleuteld. | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
Identificatie van risico's met betrekking tot externe partijen | 1403.05i1Organizational.67 - 05.i | Toegang die aan externe partijen wordt verleend, is beperkt tot het minimaal noodzakelijke en geldt alleen voor de benodigde periode. | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
06 Configuratiebeheer | 0662.09sCSPOrganizational.2-09.s | 0662.09sCSPOrganizational.2-09.s 09.08 Exchange of Information | App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld | 1.0.0 |
08 Netwerkbeveiliging | 0805.01m1Organizational.12-01.m | 0805.01m1Organizational.12-01.m 01.04 Netwerktoegangsbeheer | App Service-apps moeten een service-eindpunt voor een virtueel netwerk gebruiken | 2.0.1 |
08 Netwerkbeveiliging | 0806.01m2Organizational.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 Netwerktoegangsbeheer | App Service-apps moeten een service-eindpunt voor een virtueel netwerk gebruiken | 2.0.1 |
08 Netwerkbeveiliging | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Netwerktoegangsbeheer | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
08 Netwerkbeveiliging | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Netwerktoegangsbeheer | App Service-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
08 Netwerkbeveiliging | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Netwerktoegangsbeheer | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
08 Netwerkbeveiliging | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Netwerktoegangsbeheer | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
08 Netwerkbeveiliging | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Netwerktoegangsbeheer | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
08 Netwerkbeveiliging | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Netwerktoegangsbeheer | App Service-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
08 Netwerkbeveiliging | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Netwerktoegangsbeheer | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
08 Netwerkbeveiliging | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Netwerktoegangsbeheer | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
08 Netwerkbeveiliging | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Netwerktoegangsbeheer | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
08 Netwerkbeveiliging | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Netwerktoegangsbeheer | App Service-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
08 Netwerkbeveiliging | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Netwerktoegangsbeheer | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
08 Netwerkbeveiliging | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Netwerktoegangsbeheer | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
08 Netwerkbeveiliging | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Netwerktoegangsbeheer | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
08 Netwerkbeveiliging | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Netwerktoegangsbeheer | App Service-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
08 Netwerkbeveiliging | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Netwerktoegangsbeheer | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
08 Netwerkbeveiliging | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Netwerktoegangsbeheer | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
08 Netwerkbeveiliging | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Netwerktoegangsbeheer | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
08 Netwerkbeveiliging | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Netwerktoegangsbeheer | App Service-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
08 Netwerkbeveiliging | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Netwerktoegangsbeheer | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
08 Netwerkbeveiliging | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Netwerktoegangsbeheer | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
08 Netwerkbeveiliging | 0861.09m2Organizational.67-09.m | 0861.09m2Organizational.67-09.m 09.06 Netwerkbeveiligingsbeheer | App Service-apps moeten een service-eindpunt voor een virtueel netwerk gebruiken | 2.0.1 |
08 Netwerkbeveiliging | 0894.01m2Organizational.7-01.m | 0894.01m2Organizational.7-01.m 01.04 Netwerktoegangsbeheer | App Service-apps moeten een service-eindpunt voor een virtueel netwerk gebruiken | 2.0.1 |
09 Transmissiebescherming | 0901.09s1Organizational.1-09.s | 0901.09s1Organizational.1-09.s 09.08 Exchange of Information | Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps | 2.0.0 |
09 Transmissiebescherming | 0902.09s2Organizational.13-09.s | 0902.09s2Organizational.13-09.s 09.08 Exchange of Information | Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps | 2.0.0 |
09 Transmissiebescherming | 0912.09s1Organizational.4-09.s | 0912.09s1Organizational.4-09.s 09.08 Exchange of Information | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
09 Transmissiebescherming | 0913.09s1Organizational.5-09.s | 0913.09s1Organizational.5-09.s 09.08 Exchange of Information | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
09 Transmissiebescherming | 0915.09s2Organizational.2-09.s | 0915.09s2Organizational.2-09.s 09.08 Exchange of Information | App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld | 1.0.0 |
09 Transmissiebescherming | 0916.09s2Organizational.4-09.s | 0916.09s2Organizational.4-09.s 09.08 Exchange of Information | Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps | 2.0.0 |
09 Transmissiebescherming | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Electronic Commerce Services | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
09 Transmissiebescherming | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Electronic Commerce Services | App Service-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
09 Transmissiebescherming | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Electronic Commerce Services | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
09 Transmissiebescherming | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Electronic Commerce Services | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
09 Transmissiebescherming | 0960.09sCSPOrganizational.1-09.s | 0960.09sCSPOrganizational.1-09.s 09.08 Exchange of Information | Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps | 2.0.0 |
11 Toegangsbeheer | 1194.01l2Organizational.2-01.l | 1194.01l2Organizational.2-01.l 01.04 Netwerktoegangsbeheer | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
11 Toegangsbeheer | 1195.01l3Organizational.1-01.l | 1195.01l3Organizational.1-01.l 01.04 Netwerktoegangsbeheer | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
12 Auditlogboekregistratie en -bewaking | 1209.09aa3System.2-09.aa | 1209.09aa3System.2-09.aa 09.10 Monitoring | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
13 Onderwijs, Training en Bewustzijn | 1325.09s1Organizational.3-09.s | 1325.09s1Organizational.3-09.s 09.08 Exchange of Information | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
IRS 1075 september 2016
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - IRS 1075 september 2016. Zie IRS 1075 september 2016 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Toegangsbeheer | 9.3.1.12 | Externe toegang (AC-17) | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
Toegangsbeheer | 9.3.1.12 | Externe toegang (AC-17) | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
Toegangsbeheer | 9.3.1.4 | Afdwinging van informatiestromen (AC-4) | Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps | 2.0.0 |
Systeem- en communicatiebeveiliging | 9.3.16.6 | Vertrouwelijkheid en integriteit van verzending (SC-8) | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
Systeem- en communicatiebeveiliging | 9.3.16.6 | Vertrouwelijkheid en integriteit van verzending (SC-8) | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
ISO 27001:2013
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - ISO 27001:2013. Zie ISO 27001:2013 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Cryptografie | 10.1.1 | Beleid voor het gebruik van cryptografische besturingselementen | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
Cryptografie | 10.1.1 | Beleid voor het gebruik van cryptografische besturingselementen | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
Microsoft-benchmark voor cloudbeveiliging
De Microsoft Cloud Security-benchmark biedt aanbevelingen voor het beveiligen van uw cloudoplossingen in Azure. Als u wilt zien hoe deze service volledig is toegewezen aan de Microsoft-cloudbeveiligingsbenchmark, raadpleegt u de toewijzingsbestanden van Azure Security Benchmark.
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Azure Policy Regulatory Compliance - Microsoft Cloud Security Benchmark.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Netwerkbeveiliging | NS-8 | Onveilige services en protocollen detecteren en uitschakelen | App Service-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Netwerkbeveiliging | NS-8 | Onveilige services en protocollen detecteren en uitschakelen | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Identiteitsbeheer | IM-3 | Toepassingsidentiteiten veilig en automatisch beheren | App Service-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Identiteitsbeheer | IM-3 | Toepassingsidentiteiten veilig en automatisch beheren | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Gegevensbeveiliging | DP-3 | Gevoelige gegevens tijdens overdracht versleutelen | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
Gegevensbeveiliging | DP-3 | Gevoelige gegevens tijdens overdracht versleutelen | App Service-apps mogen alleen FTPS vereisen | 3.0.0 |
Gegevensbeveiliging | DP-3 | Gevoelige gegevens tijdens overdracht versleutelen | App Service-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Gegevensbeveiliging | DP-3 | Gevoelige gegevens tijdens overdracht versleutelen | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
Gegevensbeveiliging | DP-3 | Gevoelige gegevens tijdens overdracht versleutelen | Functie-apps mogen alleen FTPS vereisen | 3.0.0 |
Gegevensbeveiliging | DP-3 | Gevoelige gegevens tijdens overdracht versleutelen | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Logboekregistratie en bedreigingsdetectie | LT-3 | Logboekregistratie inschakelen voor beveiligingsonderzoek | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Beheer van beveiligingspostuur en beveiligingsproblemen | PV-2 | Veilige configuraties controleren en afdwingen | [Afgeschaft]: Voor functie-apps moet 'Clientcertificaten (binnenkomende clientcertificaten)' zijn ingeschakeld | 3.1.0 afgeschaft |
Beheer van beveiligingspostuur en beveiligingsproblemen | PV-2 | Veilige configuraties controleren en afdwingen | App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld | 1.0.0 |
Beheer van beveiligingspostuur en beveiligingsproblemen | PV-2 | Veilige configuraties controleren en afdwingen | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
Beheer van beveiligingspostuur en beveiligingsproblemen | PV-2 | Veilige configuraties controleren en afdwingen | Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps | 2.0.0 |
Beheer van beveiligingspostuur en beveiligingsproblemen | PV-2 | Veilige configuraties controleren en afdwingen | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
Beheer van beveiligingspostuur en beveiligingsproblemen | PV-2 | Veilige configuraties controleren en afdwingen | Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps | 2.0.0 |
NIST SP 800-171 R2
Raadpleeg Naleving van Azure Policy-regelgeving - NIST SP 800-171 R2 om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie NIST SP 800-171 R2voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Toegangsbeheer | 3.1.1 | De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
Toegangsbeheer | 3.1.1 | De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). | App Service-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Toegangsbeheer | 3.1.1 | De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
Toegangsbeheer | 3.1.1 | De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Toegangsbeheer | 3.1.12 | Externe toegangssessies bewaken en beheren | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
Toegangsbeheer | 3.1.12 | Externe toegangssessies bewaken en beheren | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
Toegangsbeheer | 3.1.2 | Beperk de systeemtoegang tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
Toegangsbeheer | 3.1.2 | Beperk de systeemtoegang tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. | App Service-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Toegangsbeheer | 3.1.2 | Beperk de systeemtoegang tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
Toegangsbeheer | 3.1.2 | Beperk de systeemtoegang tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Toegangsbeheer | 3.1.3 | De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. | Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps | 2.0.0 |
Systeem- en communicatiebeveiliging | 3.13.16 | De vertrouwelijkheid van inactieve CUI beschermen. | Voor App Service Environment moet interne versleuteling zijn ingeschakeld | 1.0.1 |
Systeem- en communicatiebeveiliging | 3.13.8 | Implementeer cryptografische mechanismen om niet-geautoriseerde openbaarmaking van CUI tijdens verzending te voorkomen, tenzij anderszins beschermd door alternatieve fysieke beveiliging. | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
Systeem- en communicatiebeveiliging | 3.13.8 | Implementeer cryptografische mechanismen om niet-geautoriseerde openbaarmaking van CUI tijdens verzending te voorkomen, tenzij anderszins beschermd door alternatieve fysieke beveiliging. | App Service-apps mogen alleen FTPS vereisen | 3.0.0 |
Systeem- en communicatiebeveiliging | 3.13.8 | Implementeer cryptografische mechanismen om niet-geautoriseerde openbaarmaking van CUI tijdens verzending te voorkomen, tenzij anderszins beschermd door alternatieve fysieke beveiliging. | App Service-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Systeem- en communicatiebeveiliging | 3.13.8 | Implementeer cryptografische mechanismen om niet-geautoriseerde openbaarmaking van CUI tijdens verzending te voorkomen, tenzij anderszins beschermd door alternatieve fysieke beveiliging. | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
Systeem- en communicatiebeveiliging | 3.13.8 | Implementeer cryptografische mechanismen om niet-geautoriseerde openbaarmaking van CUI tijdens verzending te voorkomen, tenzij anderszins beschermd door alternatieve fysieke beveiliging. | Functie-apps mogen alleen FTPS vereisen | 3.0.0 |
Systeem- en communicatiebeveiliging | 3.13.8 | Implementeer cryptografische mechanismen om niet-geautoriseerde openbaarmaking van CUI tijdens verzending te voorkomen, tenzij anderszins beschermd door alternatieve fysieke beveiliging. | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Systeem- en gegevensintegriteit | 3.14.1 | Systeemfouten tijdig identificeren, rapporteren en corrigeren. | App Service-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
Systeem- en gegevensintegriteit | 3.14.1 | Systeemfouten tijdig identificeren, rapporteren en corrigeren. | Functie-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
Controle en verantwoordelijkheid | 3.3.1 | Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Controle en verantwoordelijkheid | 3.3.2 | Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Configuration Management | 3.4.1 | Stel basislijnconfiguraties en inventarissen van organisatiesystemen (inclusief hardware, software, firmware en documentatie) vast gedurende de respectieve levenscyclus van de ontwikkeling van het systeem. | [Afgeschaft]: Voor functie-apps moet 'Clientcertificaten (binnenkomende clientcertificaten)' zijn ingeschakeld | 3.1.0 afgeschaft |
Configuration Management | 3.4.1 | Stel basislijnconfiguraties en inventarissen van organisatiesystemen (inclusief hardware, software, firmware en documentatie) vast gedurende de respectieve levenscyclus van de ontwikkeling van het systeem. | App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld | 1.0.0 |
Configuration Management | 3.4.1 | Stel basislijnconfiguraties en inventarissen van organisatiesystemen (inclusief hardware, software, firmware en documentatie) vast gedurende de respectieve levenscyclus van de ontwikkeling van het systeem. | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
Configuration Management | 3.4.1 | Stel basislijnconfiguraties en inventarissen van organisatiesystemen (inclusief hardware, software, firmware en documentatie) vast gedurende de respectieve levenscyclus van de ontwikkeling van het systeem. | Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps | 2.0.0 |
Configuration Management | 3.4.1 | Stel basislijnconfiguraties en inventarissen van organisatiesystemen (inclusief hardware, software, firmware en documentatie) vast gedurende de respectieve levenscyclus van de ontwikkeling van het systeem. | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
Configuration Management | 3.4.1 | Stel basislijnconfiguraties en inventarissen van organisatiesystemen (inclusief hardware, software, firmware en documentatie) vast gedurende de respectieve levenscyclus van de ontwikkeling van het systeem. | Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps | 2.0.0 |
Configuration Management | 3.4.2 | Beveiligingsconfiguratie-instellingen instellen en afdwingen voor informatietechnologieproducten die worden gebruikt in organisatiesystemen. | [Afgeschaft]: Voor functie-apps moet 'Clientcertificaten (binnenkomende clientcertificaten)' zijn ingeschakeld | 3.1.0 afgeschaft |
Configuration Management | 3.4.2 | Beveiligingsconfiguratie-instellingen instellen en afdwingen voor informatietechnologieproducten die worden gebruikt in organisatiesystemen. | App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld | 1.0.0 |
Configuration Management | 3.4.2 | Beveiligingsconfiguratie-instellingen instellen en afdwingen voor informatietechnologieproducten die worden gebruikt in organisatiesystemen. | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
Configuration Management | 3.4.2 | Beveiligingsconfiguratie-instellingen instellen en afdwingen voor informatietechnologieproducten die worden gebruikt in organisatiesystemen. | Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps | 2.0.0 |
Configuration Management | 3.4.2 | Beveiligingsconfiguratie-instellingen instellen en afdwingen voor informatietechnologieproducten die worden gebruikt in organisatiesystemen. | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
Configuration Management | 3.4.2 | Beveiligingsconfiguratie-instellingen instellen en afdwingen voor informatietechnologieproducten die worden gebruikt in organisatiesystemen. | Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps | 2.0.0 |
Identificatie en verificatie | 3.5.1 | Systeemgebruikers, processen die optreden namens gebruikers, en apparaten identificeren. | App Service-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Identificatie en verificatie | 3.5.1 | Systeemgebruikers, processen die optreden namens gebruikers, en apparaten identificeren. | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Identificatie en verificatie | 3.5.2 | De identiteit van gebruikers, processen of apparaten verifiëren als vereiste om toegang te verlenen tot organisatiesystemen. | App Service-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Identificatie en verificatie | 3.5.2 | De identiteit van gebruikers, processen of apparaten verifiëren als vereiste om toegang te verlenen tot organisatiesystemen. | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Identificatie en verificatie | 3.5.5 | Voorkomen dat id's opnieuw worden gebruikt voor een gedefinieerde periode. | App Service-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Identificatie en verificatie | 3.5.5 | Voorkomen dat id's opnieuw worden gebruikt voor een gedefinieerde periode. | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Identificatie en verificatie | 3.5.6 | Schakel id's uit na een gedefinieerde periode van inactiviteit. | App Service-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Identificatie en verificatie | 3.5.6 | Schakel id's uit na een gedefinieerde periode van inactiviteit. | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
NIST SP 800-53 Rev. 4
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - NIST SP 800-53 Rev. 4. Zie NIST SP 800-53 Rev. 4 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Toegangsbeheer | AC-2 | Accountbeheer | App Service-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Toegangsbeheer | AC-2 | Accountbeheer | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Toegangsbeheer | AC-3 | Afdwinging van toegang | App Service-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Toegangsbeheer | AC-3 | Afdwinging van toegang | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Toegangsbeheer | AC-4 | Afdwinging van gegevensstromen | Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps | 2.0.0 |
Toegangsbeheer | AC-17 | Externe toegang | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
Toegangsbeheer | AC-17 | Externe toegang | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
Toegangsbeheer | AC-17 (1) | Geautomatiseerde bewaking/beheer | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
Toegangsbeheer | AC-17 (1) | Geautomatiseerde bewaking/beheer | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Controle en verantwoordelijkheid | AU-6 (5) | Integratie/scan- en bewakingsmogelijkheden | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Controle en verantwoordelijkheid | AU-12 (1) | Systeembrede/tijd-gecorreleerde audittrail | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Configuration Management | CM-6 | Configuratie-instellingen | [Afgeschaft]: Voor functie-apps moet 'Clientcertificaten (binnenkomende clientcertificaten)' zijn ingeschakeld | 3.1.0 afgeschaft |
Configuration Management | CM-6 | Configuratie-instellingen | App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld | 1.0.0 |
Configuration Management | CM-6 | Configuratie-instellingen | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
Configuration Management | CM-6 | Configuratie-instellingen | Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps | 2.0.0 |
Configuration Management | CM-6 | Configuratie-instellingen | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
Configuration Management | CM-6 | Configuratie-instellingen | Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps | 2.0.0 |
Identificatie en verificatie | IA-2 | Identificatie en verificatie (organisatiegebruikers) | App Service-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Identificatie en verificatie | IA-2 | Identificatie en verificatie (organisatiegebruikers) | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Identificatie en verificatie | IA-4 | Id-beheer | App Service-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Identificatie en verificatie | IA-4 | Id-beheer | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Systeem- en communicatiebeveiliging | SC-8 | Vertrouwelijkheid en integriteit van verzending | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
Systeem- en communicatiebeveiliging | SC-8 | Vertrouwelijkheid en integriteit van verzending | App Service-apps mogen alleen FTPS vereisen | 3.0.0 |
Systeem- en communicatiebeveiliging | SC-8 | Vertrouwelijkheid en integriteit van verzending | App Service-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Systeem- en communicatiebeveiliging | SC-8 | Vertrouwelijkheid en integriteit van verzending | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
Systeem- en communicatiebeveiliging | SC-8 | Vertrouwelijkheid en integriteit van verzending | Functie-apps mogen alleen FTPS vereisen | 3.0.0 |
Systeem- en communicatiebeveiliging | SC-8 | Vertrouwelijkheid en integriteit van verzending | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Systeem- en communicatiebeveiliging | SC-8 (1) | Cryptografische of alternatieve fysieke beveiliging | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
Systeem- en communicatiebeveiliging | SC-8 (1) | Cryptografische of alternatieve fysieke beveiliging | App Service-apps mogen alleen FTPS vereisen | 3.0.0 |
Systeem- en communicatiebeveiliging | SC-8 (1) | Cryptografische of alternatieve fysieke beveiliging | App Service-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Systeem- en communicatiebeveiliging | SC-8 (1) | Cryptografische of alternatieve fysieke beveiliging | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
Systeem- en communicatiebeveiliging | SC-8 (1) | Cryptografische of alternatieve fysieke beveiliging | Functie-apps mogen alleen FTPS vereisen | 3.0.0 |
Systeem- en communicatiebeveiliging | SC-8 (1) | Cryptografische of alternatieve fysieke beveiliging | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Systeem- en communicatiebeveiliging | SC-28 | Bescherming van data-at-rest | Voor App Service Environment moet interne versleuteling zijn ingeschakeld | 1.0.1 |
Systeem- en communicatiebeveiliging | SC-28 (1) | Cryptografische beveiliging | Voor App Service Environment moet interne versleuteling zijn ingeschakeld | 1.0.1 |
Systeem- en informatieintegriteit | SI-2 | Foutherstel | App Service-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
Systeem- en informatieintegriteit | SI-2 | Foutherstel | Functie-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
Systeem- en informatieintegriteit | SI-2 (6) | Eerdere versies van software/firmware verwijderen | App Service-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
Systeem- en informatieintegriteit | SI-2 (6) | Eerdere versies van software/firmware verwijderen | Functie-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
NIST SP 800-53 Rev. 5
Zie Naleving van Azure Policy-regelgeving - NIST SP 800-53 Rev. 5 om te controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie NIST SP 800-53 Rev. 5 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Toegangsbeheer | AC-2 | Accountbeheer | App Service-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Toegangsbeheer | AC-2 | Accountbeheer | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Toegangsbeheer | AC-3 | Afdwinging van toegang | App Service-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Toegangsbeheer | AC-3 | Afdwinging van toegang | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Toegangsbeheer | AC-4 | Afdwinging van gegevensstromen | Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps | 2.0.0 |
Toegangsbeheer | AC-17 | Externe toegang | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
Toegangsbeheer | AC-17 | Externe toegang | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
Toegangsbeheer | AC-17 (1) | Bewaking en controle | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
Toegangsbeheer | AC-17 (1) | Bewaking en controle | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Controle en verantwoordelijkheid | AU-6 (5) | Geïntegreerde analyse van auditrecords | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Controle en verantwoordelijkheid | AU-12 | Controlerecordgeneratie | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Controle en verantwoordelijkheid | AU-12 (1) | Audittrail voor het hele systeem en de tijd gecorreleerde audittrail | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Configuration Management | CM-6 | Configuratie-instellingen | [Afgeschaft]: Voor functie-apps moet 'Clientcertificaten (binnenkomende clientcertificaten)' zijn ingeschakeld | 3.1.0 afgeschaft |
Configuration Management | CM-6 | Configuratie-instellingen | App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld | 1.0.0 |
Configuration Management | CM-6 | Configuratie-instellingen | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
Configuration Management | CM-6 | Configuratie-instellingen | Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps | 2.0.0 |
Configuration Management | CM-6 | Configuratie-instellingen | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
Configuration Management | CM-6 | Configuratie-instellingen | Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps | 2.0.0 |
Identificatie en verificatie | IA-2 | Identificatie en verificatie (organisatiegebruikers) | App Service-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Identificatie en verificatie | IA-2 | Identificatie en verificatie (organisatiegebruikers) | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Identificatie en verificatie | IA-4 | Id-beheer | App Service-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Identificatie en verificatie | IA-4 | Id-beheer | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Systeem- en communicatiebeveiliging | SC-8 | Vertrouwelijkheid en integriteit van overdracht | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
Systeem- en communicatiebeveiliging | SC-8 | Vertrouwelijkheid en integriteit van overdracht | App Service-apps mogen alleen FTPS vereisen | 3.0.0 |
Systeem- en communicatiebeveiliging | SC-8 | Vertrouwelijkheid en integriteit van overdracht | App Service-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Systeem- en communicatiebeveiliging | SC-8 | Vertrouwelijkheid en integriteit van overdracht | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
Systeem- en communicatiebeveiliging | SC-8 | Vertrouwelijkheid en integriteit van overdracht | Functie-apps mogen alleen FTPS vereisen | 3.0.0 |
Systeem- en communicatiebeveiliging | SC-8 | Vertrouwelijkheid en integriteit van overdracht | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Systeem- en communicatiebeveiliging | SC-8 (1) | Cryptografische beveiliging | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
Systeem- en communicatiebeveiliging | SC-8 (1) | Cryptografische beveiliging | App Service-apps mogen alleen FTPS vereisen | 3.0.0 |
Systeem- en communicatiebeveiliging | SC-8 (1) | Cryptografische beveiliging | App Service-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Systeem- en communicatiebeveiliging | SC-8 (1) | Cryptografische beveiliging | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
Systeem- en communicatiebeveiliging | SC-8 (1) | Cryptografische beveiliging | Functie-apps mogen alleen FTPS vereisen | 3.0.0 |
Systeem- en communicatiebeveiliging | SC-8 (1) | Cryptografische beveiliging | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Systeem- en communicatiebeveiliging | SC-28 | Beveiliging van data-at-rest | Voor App Service Environment moet interne versleuteling zijn ingeschakeld | 1.0.1 |
Systeem- en communicatiebeveiliging | SC-28 (1) | Cryptografische beveiliging | Voor App Service Environment moet interne versleuteling zijn ingeschakeld | 1.0.1 |
Systeem- en gegevensintegriteit | SI-2 | Foutherstel | App Service-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
Systeem- en gegevensintegriteit | SI-2 | Foutherstel | Functie-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
Systeem- en gegevensintegriteit | SI-2 (6) | Eerdere versies van software en firmware verwijderen | App Service-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
Systeem- en gegevensintegriteit | SI-2 (6) | Eerdere versies van software en firmware verwijderen | Functie-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
NL BIO Cloud Thema
Als u wilt bekijken hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de details van naleving van Azure Policy-regelgeving voor NL BIO-cloudthema's. Zie Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl) voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
C.04.3 Technisch beheer van beveiligingsproblemen - Tijdlijnen | C.04.3 | Als de kans op misbruik en de verwachte schade beide hoog zijn, worden patches uiterlijk binnen een week geïnstalleerd. | App Service-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
C.04.3 Technisch beheer van beveiligingsproblemen - Tijdlijnen | C.04.3 | Als de kans op misbruik en de verwachte schade beide hoog zijn, worden patches uiterlijk binnen een week geïnstalleerd. | App Service-apps die gebruikmaken van Java, moeten een opgegeven Java-versie gebruiken | 3.1.0 |
C.04.3 Technisch beheer van beveiligingsproblemen - Tijdlijnen | C.04.3 | Als de kans op misbruik en de verwachte schade beide hoog zijn, worden patches uiterlijk binnen een week geïnstalleerd. | App Service-apps die PHP gebruiken, moeten een opgegeven PHP-versie gebruiken | 3.2.0 |
C.04.3 Technisch beheer van beveiligingsproblemen - Tijdlijnen | C.04.3 | Als de kans op misbruik en de verwachte schade beide hoog zijn, worden patches uiterlijk binnen een week geïnstalleerd. | App Service-apps die gebruikmaken van Python, moeten een opgegeven Python-versie gebruiken | 4.1.0 |
C.04.3 Technisch beheer van beveiligingsproblemen - Tijdlijnen | C.04.3 | Als de kans op misbruik en de verwachte schade beide hoog zijn, worden patches uiterlijk binnen een week geïnstalleerd. | Functie-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
C.04.3 Technisch beheer van beveiligingsproblemen - Tijdlijnen | C.04.3 | Als de kans op misbruik en de verwachte schade beide hoog zijn, worden patches uiterlijk binnen een week geïnstalleerd. | Functie-apps die java gebruiken, moeten een opgegeven Java-versie gebruiken | 3.1.0 |
C.04.3 Technisch beheer van beveiligingsproblemen - Tijdlijnen | C.04.3 | Als de kans op misbruik en de verwachte schade beide hoog zijn, worden patches uiterlijk binnen een week geïnstalleerd. | Functie-apps die gebruikmaken van Python, moeten een opgegeven Python-versie gebruiken | 4.1.0 |
C.04.6 Technisch beheer van beveiligingsproblemen - Tijdlijnen | C.04.6 | Technische zwakke punten kunnen tijdig worden opgelost door patchbeheer uit te voeren. | App Service-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
C.04.6 Technisch beheer van beveiligingsproblemen - Tijdlijnen | C.04.6 | Technische zwakke punten kunnen tijdig worden opgelost door patchbeheer uit te voeren. | App Service-apps die gebruikmaken van Java, moeten een opgegeven Java-versie gebruiken | 3.1.0 |
C.04.6 Technisch beheer van beveiligingsproblemen - Tijdlijnen | C.04.6 | Technische zwakke punten kunnen tijdig worden opgelost door patchbeheer uit te voeren. | App Service-apps die PHP gebruiken, moeten een opgegeven PHP-versie gebruiken | 3.2.0 |
C.04.6 Technisch beheer van beveiligingsproblemen - Tijdlijnen | C.04.6 | Technische zwakke punten kunnen tijdig worden opgelost door patchbeheer uit te voeren. | App Service-apps die gebruikmaken van Python, moeten een opgegeven Python-versie gebruiken | 4.1.0 |
C.04.6 Technisch beheer van beveiligingsproblemen - Tijdlijnen | C.04.6 | Technische zwakke punten kunnen tijdig worden opgelost door patchbeheer uit te voeren. | Functie-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
C.04.6 Technisch beheer van beveiligingsproblemen - Tijdlijnen | C.04.6 | Technische zwakke punten kunnen tijdig worden opgelost door patchbeheer uit te voeren. | Functie-apps die java gebruiken, moeten een opgegeven Java-versie gebruiken | 3.1.0 |
C.04.6 Technisch beheer van beveiligingsproblemen - Tijdlijnen | C.04.6 | Technische zwakke punten kunnen tijdig worden opgelost door patchbeheer uit te voeren. | Functie-apps die gebruikmaken van Python, moeten een opgegeven Python-versie gebruiken | 4.1.0 |
C.04.7 Technisch beheer van beveiligingsproblemen - Geëvalueerd | C.04.7 | Evaluaties van technische beveiligingsproblemen worden vastgelegd en gerapporteerd. | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
C.04.7 Technisch beheer van beveiligingsproblemen - Geëvalueerd | C.04.7 | Evaluaties van technische beveiligingsproblemen worden vastgelegd en gerapporteerd. | Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps | 2.0.0 |
C.04.7 Technisch beheer van beveiligingsproblemen - Geëvalueerd | C.04.7 | Evaluaties van technische beveiligingsproblemen worden vastgelegd en gerapporteerd. | App Service-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
C.04.7 Technisch beheer van beveiligingsproblemen - Geëvalueerd | C.04.7 | Evaluaties van technische beveiligingsproblemen worden vastgelegd en gerapporteerd. | App Service-apps die gebruikmaken van Java, moeten een opgegeven Java-versie gebruiken | 3.1.0 |
C.04.7 Technisch beheer van beveiligingsproblemen - Geëvalueerd | C.04.7 | Evaluaties van technische beveiligingsproblemen worden vastgelegd en gerapporteerd. | App Service-apps die PHP gebruiken, moeten een opgegeven PHP-versie gebruiken | 3.2.0 |
C.04.7 Technisch beheer van beveiligingsproblemen - Geëvalueerd | C.04.7 | Evaluaties van technische beveiligingsproblemen worden vastgelegd en gerapporteerd. | App Service-apps die gebruikmaken van Python, moeten een opgegeven Python-versie gebruiken | 4.1.0 |
C.04.7 Technisch beheer van beveiligingsproblemen - Geëvalueerd | C.04.7 | Evaluaties van technische beveiligingsproblemen worden vastgelegd en gerapporteerd. | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
C.04.7 Technisch beheer van beveiligingsproblemen - Geëvalueerd | C.04.7 | Evaluaties van technische beveiligingsproblemen worden vastgelegd en gerapporteerd. | Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps | 2.0.0 |
C.04.7 Technisch beheer van beveiligingsproblemen - Geëvalueerd | C.04.7 | Evaluaties van technische beveiligingsproblemen worden vastgelegd en gerapporteerd. | Functie-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
C.04.7 Technisch beheer van beveiligingsproblemen - Geëvalueerd | C.04.7 | Evaluaties van technische beveiligingsproblemen worden vastgelegd en gerapporteerd. | Functie-apps die java gebruiken, moeten een opgegeven Java-versie gebruiken | 3.1.0 |
C.04.7 Technisch beheer van beveiligingsproblemen - Geëvalueerd | C.04.7 | Evaluaties van technische beveiligingsproblemen worden vastgelegd en gerapporteerd. | Functie-apps die gebruikmaken van Python, moeten een opgegeven Python-versie gebruiken | 4.1.0 |
U.05.1-gegevensbescherming - Cryptografische metingen | U.05.1 | Gegevenstransport wordt beveiligd met cryptografie waar sleutelbeheer wordt uitgevoerd door de CSC zelf, indien mogelijk. | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
U.05.1-gegevensbescherming - Cryptografische metingen | U.05.1 | Gegevenstransport wordt beveiligd met cryptografie waar sleutelbeheer wordt uitgevoerd door de CSC zelf, indien mogelijk. | App Service-apps mogen alleen FTPS vereisen | 3.0.0 |
U.05.1-gegevensbescherming - Cryptografische metingen | U.05.1 | Gegevenstransport wordt beveiligd met cryptografie waar sleutelbeheer wordt uitgevoerd door de CSC zelf, indien mogelijk. | App Service-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
U.05.1-gegevensbescherming - Cryptografische metingen | U.05.1 | Gegevenstransport wordt beveiligd met cryptografie waar sleutelbeheer wordt uitgevoerd door de CSC zelf, indien mogelijk. | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
U.05.1-gegevensbescherming - Cryptografische metingen | U.05.1 | Gegevenstransport wordt beveiligd met cryptografie waar sleutelbeheer wordt uitgevoerd door de CSC zelf, indien mogelijk. | Functie-apps mogen alleen FTPS vereisen | 3.0.0 |
U.05.1-gegevensbescherming - Cryptografische metingen | U.05.1 | Gegevenstransport wordt beveiligd met cryptografie waar sleutelbeheer wordt uitgevoerd door de CSC zelf, indien mogelijk. | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
U.07.3 Gegevensscheiding - Beheerfuncties | U.07.3 | U.07.3 - De bevoegdheden voor het weergeven of wijzigen van CSC-gegevens en/of versleutelingssleutels worden op een gecontroleerde manier verleend en het gebruik wordt vastgelegd. | App Service-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
U.07.3 Gegevensscheiding - Beheerfuncties | U.07.3 | U.07.3 - De bevoegdheden voor het weergeven of wijzigen van CSC-gegevens en/of versleutelingssleutels worden op een gecontroleerde manier verleend en het gebruik wordt vastgelegd. | Voor App Service Environment moet interne versleuteling zijn ingeschakeld | 1.0.1 |
U.07.3 Gegevensscheiding - Beheerfuncties | U.07.3 | U.07.3 - De bevoegdheden voor het weergeven of wijzigen van CSC-gegevens en/of versleutelingssleutels worden op een gecontroleerde manier verleend en het gebruik wordt vastgelegd. | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
U.09.3 Malware Protection - Detectie, preventie en herstel | U.09.3 | De malwarebeveiliging wordt uitgevoerd op verschillende omgevingen. | Functie-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
U.10.2 Toegang tot IT-services en -gegevens - Gebruikers | U.10.2 | Onder de verantwoordelijkheid van de CSP wordt toegang verleend aan beheerders. | App Service-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
U.10.2 Toegang tot IT-services en -gegevens - Gebruikers | U.10.2 | Onder de verantwoordelijkheid van de CSP wordt toegang verleend aan beheerders. | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
U.10.3 Toegang tot IT-services en -gegevens - Gebruikers | U.10.3 | Alleen gebruikers met geverifieerde apparatuur hebben toegang tot IT-services en -gegevens. | App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld | 1.0.0 |
U.10.3 Toegang tot IT-services en -gegevens - Gebruikers | U.10.3 | Alleen gebruikers met geverifieerde apparatuur hebben toegang tot IT-services en -gegevens. | App Service-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
U.10.3 Toegang tot IT-services en -gegevens - Gebruikers | U.10.3 | Alleen gebruikers met geverifieerde apparatuur hebben toegang tot IT-services en -gegevens. | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
U.10.5 Toegang tot IT-services en -gegevens - Competent | U.10.5 | De toegang tot IT-services en -gegevens wordt beperkt door technische maatregelen en is geïmplementeerd. | App Service-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
U.10.5 Toegang tot IT-services en -gegevens - Competent | U.10.5 | De toegang tot IT-services en -gegevens wordt beperkt door technische maatregelen en is geïmplementeerd. | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
U.11.1 Cryptoservices - Beleid | U.11.1 | In het cryptografiebeleid zijn ten minste de onderwerpen in overeenstemming met BIO uitgewerkt. | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
U.11.1 Cryptoservices - Beleid | U.11.1 | In het cryptografiebeleid zijn ten minste de onderwerpen in overeenstemming met BIO uitgewerkt. | App Service-apps mogen alleen FTPS vereisen | 3.0.0 |
U.11.1 Cryptoservices - Beleid | U.11.1 | In het cryptografiebeleid zijn ten minste de onderwerpen in overeenstemming met BIO uitgewerkt. | App Service-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
U.11.1 Cryptoservices - Beleid | U.11.1 | In het cryptografiebeleid zijn ten minste de onderwerpen in overeenstemming met BIO uitgewerkt. | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
U.11.1 Cryptoservices - Beleid | U.11.1 | In het cryptografiebeleid zijn ten minste de onderwerpen in overeenstemming met BIO uitgewerkt. | Functie-apps mogen alleen FTPS vereisen | 3.0.0 |
U.11.1 Cryptoservices - Beleid | U.11.1 | In het cryptografiebeleid zijn ten minste de onderwerpen in overeenstemming met BIO uitgewerkt. | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Cryptoservices U.11.2 - Cryptografische metingen | U.11.2 | In het geval van PKIoverheid-certificaten worden PKIoverheid-vereisten voor sleutelbeheer gebruikt. In andere situaties wordt ISO11770 gebruikt. | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
Cryptoservices U.11.2 - Cryptografische metingen | U.11.2 | In het geval van PKIoverheid-certificaten worden PKIoverheid-vereisten voor sleutelbeheer gebruikt. In andere situaties wordt ISO11770 gebruikt. | App Service-apps mogen alleen FTPS vereisen | 3.0.0 |
Cryptoservices U.11.2 - Cryptografische metingen | U.11.2 | In het geval van PKIoverheid-certificaten worden PKIoverheid-vereisten voor sleutelbeheer gebruikt. In andere situaties wordt ISO11770 gebruikt. | App Service-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Cryptoservices U.11.2 - Cryptografische metingen | U.11.2 | In het geval van PKIoverheid-certificaten worden PKIoverheid-vereisten voor sleutelbeheer gebruikt. In andere situaties wordt ISO11770 gebruikt. | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
Cryptoservices U.11.2 - Cryptografische metingen | U.11.2 | In het geval van PKIoverheid-certificaten worden PKIoverheid-vereisten voor sleutelbeheer gebruikt. In andere situaties wordt ISO11770 gebruikt. | Functie-apps mogen alleen FTPS vereisen | 3.0.0 |
Cryptoservices U.11.2 - Cryptografische metingen | U.11.2 | In het geval van PKIoverheid-certificaten worden PKIoverheid-vereisten voor sleutelbeheer gebruikt. In andere situaties wordt ISO11770 gebruikt. | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen | U.15.1 | De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
PCI DSS 3.2.1
Zie PCI DSS 3.2.1 als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie PCI DSS 3.2.1 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Vereiste 3 | 3.4 | PCI DSS-vereiste 3.4 | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
Vereiste 3 | 3.4 | PCI DSS-vereiste 3.4 | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
Vereiste 4 | 4.1 | PCI DSS-vereiste 4.1 | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
Vereiste 4 | 4.1 | PCI DSS-vereiste 4.1 | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
Vereiste 6 | 6.5.3 | PCI DSS-vereiste 6.5.3 | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
Vereiste 6 | 6.5.3 | PCI DSS-vereiste 6.5.3 | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
PCI DSS v4.0
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de nalevingsdetails van Azure Policy voor PCI DSS v4.0. Zie PCI DSS v4.0 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Vereiste 03: Opgeslagen accountgegevens beveiligen | 3.5.1 | Het primaire accountnummer (PAN) wordt beveiligd waar het ook wordt opgeslagen | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
Vereiste 03: Opgeslagen accountgegevens beveiligen | 3.5.1 | Het primaire accountnummer (PAN) wordt beveiligd waar het ook wordt opgeslagen | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
Vereiste 06: Veilige systemen en software ontwikkelen en onderhouden | 6.2.4 | Op maat gemaakte en aangepaste software worden veilig ontwikkeld | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
Vereiste 06: Veilige systemen en software ontwikkelen en onderhouden | 6.2.4 | Op maat gemaakte en aangepaste software worden veilig ontwikkeld | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
Reserve Bank of India - IT Framework voor NBFC
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - Reserve Bank of India - IT Framework voor NBFC. Zie Reserve Bank of India - IT Framework voor NBFC voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Informatie en cyberbeveiliging | 3.1.b | Scheiding van Functions-3.1 | [Afgeschaft]: Voor functie-apps moet 'Clientcertificaten (binnenkomende clientcertificaten)' zijn ingeschakeld | 3.1.0 afgeschaft |
Informatie en cyberbeveiliging | 3.1.b | Scheiding van Functions-3.1 | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
Informatie en cyberbeveiliging | 3.1.b | Scheiding van Functions-3.1 | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
Informatie en cyberbeveiliging | 3.1.h | Public Key Infrastructure (PKI)-3.1 | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
Informatie en cyberbeveiliging | 3.1.h | Public Key Infrastructure (PKI)-3.1 | App Service-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Informatie en cyberbeveiliging | 3.1.h | Public Key Infrastructure (PKI)-3.1 | Voor App Service Environment moet interne versleuteling zijn ingeschakeld | 1.0.1 |
Informatie en cyberbeveiliging | 3.1.h | Public Key Infrastructure (PKI)-3.1 | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
Informatie en cyberbeveiliging | 3.1.h | Public Key Infrastructure (PKI)-3.1 | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Informatie en cyberbeveiliging | 3.8 | Digitale handtekeningen-3.8 | [Afgeschaft]: Voor functie-apps moet 'Clientcertificaten (binnenkomende clientcertificaten)' zijn ingeschakeld | 3.1.0 afgeschaft |
Informatie en cyberbeveiliging | 3.8 | Digitale handtekeningen-3.8 | App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld | 1.0.0 |
Reserve Bank of India IT Framework for Banks v2016
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - RBI ITF Banks v2016. Zie RBI ITF Banks v2016 (PDF) voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Advanced Real-Timethreat Defenseand Management | Advanced Real-Timethreat Defenseand Management-13.1 | [Afgeschaft]: Voor functie-apps moet 'Clientcertificaten (binnenkomende clientcertificaten)' zijn ingeschakeld | 3.1.0 afgeschaft | |
Netwerkbeheer en -beveiliging | Beheer van netwerkapparaatconfiguratie-4.3 | App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld | 1.0.0 | |
Netwerkbeheer en -beveiliging | Beheer van netwerkapparaatconfiguratie-4.3 | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 | |
Instellingen voor auditlogboek | Auditlogboekinstellingen-17.1 | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 | |
Advanced Real-Timethreat Defenseand Management | Advanced Real-Timethreat Defenseand Management-13.1 | Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps | 2.0.0 | |
E-mail- en berichtensystemen beveiligen | Secure Mail And Messaging Systems-10.1 | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 | |
E-mail- en berichtensystemen beveiligen | Secure Mail And Messaging Systems-10.1 | App Service-apps mogen alleen FTPS vereisen | 3.0.0 | |
Gebruikerstoegangsbeheer/-beheer | Gebruikerstoegangsbeheer / Beheer-8.4 | App Service-apps moeten beheerde identiteiten gebruiken | 3.0.0 | |
E-mail- en berichtensystemen beveiligen | Secure Mail And Messaging Systems-10.1 | App Service-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 | |
Netwerkbeheer en -beveiliging | Beheer van netwerkapparaatconfiguratie-4.3 | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 | |
Advanced Real-Timethreat Defenseand Management | Advanced Real-Timethreat Defenseand Management-13.1 | Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps | 2.0.0 | |
E-mail- en berichtensystemen beveiligen | Secure Mail And Messaging Systems-10.1 | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 | |
E-mail- en berichtensystemen beveiligen | Secure Mail And Messaging Systems-10.1 | Functie-apps mogen alleen FTPS vereisen | 3.0.0 | |
Gebruikerstoegangsbeheer/-beheer | Gebruikerstoegangsbeheer / Beheer-8.4 | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 | |
E-mail- en berichtensystemen beveiligen | Secure Mail And Messaging Systems-10.1 | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
RMIT Maleisië
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - RMIT Maleisië. Zie RMIT Maleisië voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Cryptografie | 10.20 | Cryptografie - 10.20 | [Afgeschaft]: Voor functie-apps moet 'Clientcertificaten (binnenkomende clientcertificaten)' zijn ingeschakeld | 3.1.0 afgeschaft |
Cryptografie | 10.20 | Cryptografie - 10.20 | App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld | 1.0.0 |
Toegangsbeheer | 10.54 | Toegangsbeheer - 10.54 | App Service-apps moeten verificatie hebben ingeschakeld | 2.0.1 |
Toegangsbeheer | 10.54 | Toegangsbeheer - 10.54 | Voor functie-apps moet verificatie zijn ingeschakeld | 3.0.0 |
Toegangsbeheer | 10.54 | Toegangsbeheer - 10.54 | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Beveiliging van digitale services | 10.66 | Beveiliging van digitale services - 10.66 | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Beveiliging van digitale services | 10.68 | Beveiliging van digitale services - 10.68 | App Service-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Beveiliging van digitale services | 10.68 | Beveiliging van digitale services - 10.68 | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Controlemaatregelen voor cyberbeveiliging | Bijlage 5.3 | Controlemaatregelen inzake cyberbeveiliging - bijlage 5.3 | Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps | 2.0.0 |
Controlemaatregelen voor cyberbeveiliging | Bijlage 5.3 | Controlemaatregelen inzake cyberbeveiliging - bijlage 5.3 | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
Controlemaatregelen voor cyberbeveiliging | Bijlage 5.3 | Controlemaatregelen inzake cyberbeveiliging - bijlage 5.3 | App Service-apps mogen alleen FTPS vereisen | 3.0.0 |
Controlemaatregelen voor cyberbeveiliging | Bijlage 5.3 | Controlemaatregelen inzake cyberbeveiliging - bijlage 5.3 | App Service-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
Controlemaatregelen voor cyberbeveiliging | Bijlage 5.3 | Controlemaatregelen inzake cyberbeveiliging - bijlage 5.3 | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
Controlemaatregelen voor cyberbeveiliging | Bijlage 5.3 | Controlemaatregelen inzake cyberbeveiliging - bijlage 5.3 | Functie-apps mogen alleen FTPS vereisen | 3.0.0 |
Controlemaatregelen voor cyberbeveiliging | Bijlage 5.3 | Controlemaatregelen inzake cyberbeveiliging - bijlage 5.3 | Functie-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
Controlemaatregelen voor cyberbeveiliging | Bijlage 5.7 | Controlemaatregelen inzake cyberbeveiliging - bijlage 5.7 | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
Controlemaatregelen voor cyberbeveiliging | Bijlage 5.7 | Controlemaatregelen inzake cyberbeveiliging - bijlage 5.7 | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
Controlemaatregelen voor cyberbeveiliging | Bijlage 5.7 | Controlemaatregelen inzake cyberbeveiliging - bijlage 5.7 | Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps | 2.0.0 |
Spanje ENS
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor Spanje ENS. Zie CCN-STIC 884 voor meer informatie over deze nalevingsstandaard.
SWIFT CSP-CSCF v2021
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de nalevingsdetails van Azure Policy voor SWIFT CSP-CSCF v2021. Zie SWIFT CSP CSCF v2021 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
SWIFT Environment Protection | 1.1 | SWIFT Environment Protection | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
SWIFT Environment Protection | 1.1 | SWIFT Environment Protection | App Service-apps moeten een service-eindpunt voor een virtueel netwerk gebruiken | 2.0.1 |
SWIFT Environment Protection | 1.1 | SWIFT Environment Protection | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
SWIFT Environment Protection | 1.2 | Besturingssysteem privileged account control | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
SWIFT Environment Protection | 1.2 | Besturingssysteem privileged account control | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.1 | Interne Gegevensstroom-beveiliging | App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld | 1.0.0 |
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.1 | Interne Gegevensstroom-beveiliging | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.1 | Interne Gegevensstroom-beveiliging | App Service-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.1 | Interne Gegevensstroom-beveiliging | App Service-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.1 | Interne Gegevensstroom-beveiliging | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.1 | Interne Gegevensstroom-beveiliging | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.1 | Interne Gegevensstroom-beveiliging | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.4A | Back-office Gegevensstroom Security | App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld | 1.0.0 |
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.4A | Back-office Gegevensstroom Security | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.4A | Back-office Gegevensstroom Security | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.5A | Externe overdrachtsgegevensbescherming | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.5A | Externe overdrachtsgegevensbescherming | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.6 | Vertrouwelijkheid en integriteit van operatorsessies | App Service-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.6 | Vertrouwelijkheid en integriteit van operatorsessies | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Identiteiten en gescheiden bevoegdheden beheren | 5.2 | Tokenbeheer | App Service-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Identiteiten en gescheiden bevoegdheden beheren | 5.2 | Tokenbeheer | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Identiteiten en gescheiden bevoegdheden beheren | 5.4 | Fysieke en logische wachtwoordopslag | App Service-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Identiteiten en gescheiden bevoegdheden beheren | 5.4 | Fysieke en logische wachtwoordopslag | Functie-apps moeten beheerde identiteiten gebruiken | 3.0.0 |
Afwijkende activiteit detecteren in systemen of transactierecords | 6,2 | Software-integriteit | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
Afwijkende activiteit detecteren in systemen of transactierecords | 6,2 | Software-integriteit | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
Afwijkende activiteit detecteren in systemen of transactierecords | 6.5A | Inbraakdetectie | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
Afwijkende activiteit detecteren in systemen of transactierecords | 6.5A | Inbraakdetectie | Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps | 2.0.0 |
Afwijkende activiteit detecteren in systemen of transactierecords | 6.5A | Inbraakdetectie | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
Afwijkende activiteit detecteren in systemen of transactierecords | 6.5A | Inbraakdetectie | Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps | 2.0.0 |
SWIFT CSP-CSCF v2022
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de nalevingsdetails van Azure Policy voor SWIFT CSP-CSCF v2022. Zie SWIFT CSP CSCF v2022 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
1. Internettoegang beperken en kritieke systemen beschermen tegen algemene IT-omgeving | 1.1 | Zorg ervoor dat de lokale SWIFT-infrastructuur van de gebruiker wordt beschermd tegen mogelijk aangetaste elementen van de algemene IT-omgeving en externe omgeving. | App Service-apps moeten een service-eindpunt voor een virtueel netwerk gebruiken | 2.0.1 |
1. Internettoegang beperken en kritieke systemen beschermen tegen algemene IT-omgeving | 1,5A | Zorg ervoor dat de connectiviteitsinfrastructuur van de klant wordt beschermd tegen externe omgevingen en mogelijk aangetaste elementen van de algemene IT-omgeving. | App Service-apps moeten een service-eindpunt voor een virtueel netwerk gebruiken | 2.0.1 |
6. Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Systeem- en organisatiecontroles (SOC) 2
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor SOC (System and Organization Controls) 2. Zie Systeem- en organisatiebeheer (SOC) 2 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Besturingselementen voor logische en fysieke toegang | CC6.1 | Beveiligingssoftware, infrastructuur en architecturen voor logische toegang | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.1 | Beveiligingssoftware, infrastructuur en architecturen voor logische toegang | App Service-apps mogen alleen FTPS vereisen | 3.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.1 | Beveiligingssoftware, infrastructuur en architecturen voor logische toegang | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.1 | Beveiligingssoftware, infrastructuur en architecturen voor logische toegang | Functie-apps mogen alleen FTPS vereisen | 3.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.1 | Beveiligingssoftware, infrastructuur en architecturen voor logische toegang | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Besturingselementen voor logische en fysieke toegang | CC6.6 | Beveiligingsmaatregelen tegen bedreigingen buiten systeemgrenzen | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.6 | Beveiligingsmaatregelen tegen bedreigingen buiten systeemgrenzen | App Service-apps mogen alleen FTPS vereisen | 3.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.6 | Beveiligingsmaatregelen tegen bedreigingen buiten systeemgrenzen | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.6 | Beveiligingsmaatregelen tegen bedreigingen buiten systeemgrenzen | Functie-apps mogen alleen FTPS vereisen | 3.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.6 | Beveiligingsmaatregelen tegen bedreigingen buiten systeemgrenzen | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Besturingselementen voor logische en fysieke toegang | CC6.7 | Het verplaatsen van gegevens beperken tot geautoriseerde gebruikers | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.7 | Het verplaatsen van gegevens beperken tot geautoriseerde gebruikers | App Service-apps mogen alleen FTPS vereisen | 3.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.7 | Het verplaatsen van gegevens beperken tot geautoriseerde gebruikers | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.7 | Het verplaatsen van gegevens beperken tot geautoriseerde gebruikers | Functie-apps mogen alleen FTPS vereisen | 3.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.7 | Het verplaatsen van gegevens beperken tot geautoriseerde gebruikers | Functie-apps moeten de nieuwste TLS-versie gebruiken | 2.1.0 |
Besturingselementen voor logische en fysieke toegang | CC6.8 | Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software | [Afgeschaft]: Voor functie-apps moet 'Clientcertificaten (binnenkomende clientcertificaten)' zijn ingeschakeld | 3.1.0 afgeschaft |
Besturingselementen voor logische en fysieke toegang | CC6.8 | Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software | App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld | 1.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.8 | Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.8 | Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software | Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps | 2.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.8 | Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software | App Service-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.8 | Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.8 | Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software | Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps | 2.0.0 |
Besturingselementen voor logische en fysieke toegang | CC6.8 | Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software | Functie-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
Wijzigingsbeheer | CC8.1 | Wijzigingen in infrastructuur, gegevens en software | [Afgeschaft]: Voor functie-apps moet 'Clientcertificaten (binnenkomende clientcertificaten)' zijn ingeschakeld | 3.1.0 afgeschaft |
Wijzigingsbeheer | CC8.1 | Wijzigingen in infrastructuur, gegevens en software | App Service-apps moeten clientcertificaten (binnenkomende clientcertificaten) hebben ingeschakeld | 1.0.0 |
Wijzigingsbeheer | CC8.1 | Wijzigingen in infrastructuur, gegevens en software | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
Wijzigingsbeheer | CC8.1 | Wijzigingen in infrastructuur, gegevens en software | Voor App Service-apps mag CORS niet zijn geconfigureerd, zodat elke resource toegang heeft tot uw apps | 2.0.0 |
Wijzigingsbeheer | CC8.1 | Wijzigingen in infrastructuur, gegevens en software | App Service-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
Wijzigingsbeheer | CC8.1 | Wijzigingen in infrastructuur, gegevens en software | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
Wijzigingsbeheer | CC8.1 | Wijzigingen in infrastructuur, gegevens en software | Voor functie-apps mag CORS niet zijn geconfigureerd om elke resource toegang te geven tot uw apps | 2.0.0 |
Wijzigingsbeheer | CC8.1 | Wijzigingen in infrastructuur, gegevens en software | Functie-apps moeten de nieuwste HTTP-versie gebruiken | 4.0.0 |
UK OFFICIAL en UK NHS
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Azure Policy Regulatory Compliance - UK OFFICIAL en UK NHS. Zie UK OFFICIAL voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Bescherming tegen gegevens in transit | 1 | Bescherming tegen gegevens in transit | App Service-apps mogen alleen toegankelijk zijn via HTTPS | 4.0.0 |
Bescherming tegen gegevens in transit | 1 | Bescherming tegen gegevens in transit | Functie-apps mogen alleen toegankelijk zijn via HTTPS | 5.0.0 |
Beveiliging van externe interface | 11 | Beveiliging van externe interface | App Service-apps moeten externe foutopsporing hebben uitgeschakeld | 2.0.0 |
Beveiliging van externe interface | 11 | Beveiliging van externe interface | Functie-apps moeten externe foutopsporing uitschakelen | 2.0.0 |
Volgende stappen
- Meer informatie over Naleving van Azure Policy-regelgeving.
- Bekijk de inbouwingen op de Azure Policy GitHub-opslagplaats.