Delen via


Besturingselementen voor naleving van Azure Policy-regelgeving voor servers met Azure Arc

Naleving van regelgeving in Azure Policy biedt door Microsoft gemaakte en beheerde initiatiefdefinities, bekend als ingebouwde modules, voor de nalevingsdomeinen en beveiligingsmaatregelen met betrekking tot verschillende nalevingsstandaarden. Op deze pagina worden de nalevingsdomeinen en beveiligingscontroles voor servers met Azure Arc weergegeven. U kunt de ingebouwde modules voor een beveiligingsmaatregel afzonderlijk toewijzen om uw Azure-resources de specifieke standaard te laten naleven.

De naam van elke ingebouwde beleidsdefinitie is gekoppeld aan de beleidsdefinitie in de Azure-portal. Gebruik de koppeling in de kolom Beleidsversie om de bron te bekijken in de Azure Policy GitHub-opslagplaats.

Belangrijk

Elk besturingselement is gekoppeld aan een of meer Azure Policy-definities . Deze beleidsregels kunnen u helpen bij het beoordelen van de naleving van het besturingselement. Er is echter vaak geen een-op-een- of volledige overeenkomst tussen een besturingselement en een of meer beleidsregels. Als zodanig verwijst compatibel in Azure Policy alleen naar het beleid zelf. Dit zorgt er niet voor dat u volledig voldoet aan alle vereisten van een besturingselement. Daarnaast bevat de nalevingsstandaard beheeropties die op dit moment nog niet worden beschreven door Azure Policy-definities. Daarom is naleving in Azure Policy slechts een gedeeltelijke weergave van uw algemene nalevingsstatus. De koppelingen tussen besturingselementen en definities voor naleving van regelgeving in Azure Policy voor deze nalevingsstandaarden kunnen na verloop van tijd veranderen.

Australian Government ISM PROTECTED

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - Australian Government ISM PROTECTED. Zie Australian Government ISM PROTECTED voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources 415 Gebruikersidentificatie - 415 Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten 2.0.0
Richtlijnen voor systeembeveiliging: beveiliging van verificatie 421 Eenmalige verificatie - 421 Windows-computers moeten voldoen aan vereisten voor 'Beveiligingsinstellingen - Accountbeleid' 3.0.0
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources 445 Bevoegde toegang tot systemen - 445 Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten 2.0.0
Richtlijnen voor cryptografie - Transport Layer Security 1139 Transport Layer Security gebruiken - 1139 Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Richtlijnen voor databasesystemen - databaseservers 1277 Communicatie tussen databaseservers en webservers - 1277 Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources 1503 Standaardtoegang tot systemen - 1503 Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten 2.0.0
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources 1507 Bevoegde toegang tot systemen - 1507 Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten 2.0.0
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources 1508 Bevoegde toegang tot systemen - 1508 Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten 2.0.0
Richtlijnen voor systeembeveiliging: beveiliging van verificatie 1546 Verifiëren bij systemen - 1546 Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Richtlijnen voor systeembeveiliging: beveiliging van verificatie 1546 Verifiëren bij systemen - 1546 Linux-machines controleren met accounts zonder wachtwoorden 3.1.0

Canada Federal PBMM

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - Canada Federal PBMM. Zie Canada Federal PBMM voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer AC-5 Scheiding van taken Windows-machines controleren waarop opgegeven leden van de groep Beheerders ontbreken 2.0.0
Toegangsbeheer AC-5 Scheiding van taken Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten 2.0.0
Toegangsbeheer AC-6 Minimale bevoegdheden Windows-machines controleren waarop opgegeven leden van de groep Beheerders ontbreken 2.0.0
Toegangsbeheer AC-6 Minimale bevoegdheden Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten 2.0.0
Toegangsbeheer AC-17(1) Externe toegang | Geautomatiseerd(e) bewaking/ beheer Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Identificatie en verificatie IA-5 Verificatorbeheer Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Identificatie en verificatie IA-5 Verificatorbeheer Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
Identificatie en verificatie IA-5(1) Verificatorbeheer | Verificatie op basis van wachtwoorden Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan 2.1.0
Identificatie en verificatie IA-5(1) Verificatorbeheer | Verificatie op basis van wachtwoorden Windows-computers controleren waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Identificatie en verificatie IA-5(1) Verificatorbeheer | Verificatie op basis van wachtwoorden Windows-computers controleren waarvoor de minimale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Identificatie en verificatie IA-5(1) Verificatorbeheer | Verificatie op basis van wachtwoorden Windows-machines controleren waarop de instelling voor wachtwoordcomplexiteit niet is ingeschakeld 2.0.0
Identificatie en verificatie IA-5(1) Verificatorbeheer | Verificatie op basis van wachtwoorden Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens 2.1.0
Systeem- en communicatiebeveiliging SC-8(1) Vertrouwelijkheid en integriteit van overdracht | Cryptografische of alternatieve fysieke beveiliging Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1

CIS Microsoft Azure Foundations Benchmark 2.0.0

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor CIS v2.0.0. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
2.1 2.1.13 Zorg ervoor dat de microsoft Defender-aanbeveling voor de status 'Systeemupdates toepassen' 'Voltooid' is Machines moeten worden geconfigureerd om periodiek te controleren op ontbrekende systeemupdates 3.7.0

CMMC-niveau 3

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - CMMC-niveau 3. Zie CMMC (Cybersecurity Maturity Model Certification) voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer AC.1.001 Beperk de toegang tot het informatiesysteem tot geautoriseerde gebruikers, processen die handelen namens geautoriseerde gebruikers en apparaten (inclusief andere informatiesystemen). Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Toegangsbeheer AC.1.001 Beperk de toegang tot het informatiesysteem tot geautoriseerde gebruikers, processen die handelen namens geautoriseerde gebruikers en apparaten (inclusief andere informatiesystemen). Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerktoegang' 3.0.0
Toegangsbeheer AC.1.001 Beperk de toegang tot het informatiesysteem tot geautoriseerde gebruikers, processen die handelen namens geautoriseerde gebruikers en apparaten (inclusief andere informatiesystemen). Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' 3.0.0
Toegangsbeheer AC.1.002 Beperk de toegang tot het informatiesysteem tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Toegangsbeheer AC.1.002 Beperk de toegang tot het informatiesysteem tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Toegangsbeheer AC.1.002 Beperk de toegang tot het informatiesysteem tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerktoegang' 3.0.0
Toegangsbeheer AC.2.008 Gebruik niet-bevoegde accounts of rollen bij het openen van niet-beveiligingsfuncties. Windows-computers moeten voldoen aan vereisten voor 'Beveiligingsopties - Gebruikersaccountbeheer' 3.0.0
Toegangsbeheer AC.2.008 Gebruik niet-bevoegde accounts of rollen bij het openen van niet-beveiligingsfuncties. Windows-computers moeten voldoen aan de vereisten voor 'Toewijzing van gebruikersrechten' 3.0.0
Toegangsbeheer AC.2.013 Externe toegangssessies bewaken en beheren Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Toegangsbeheer AC.2.013 Externe toegangssessies bewaken en beheren Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' 3.0.0
Toegangsbeheer AC.2.016 De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerktoegang' 3.0.0
Toegangsbeheer AC.3.017 De taken van individuen scheiden om het risico op kwaadaardige activiteiten zonder samenzwering te beperken. Windows-machines controleren waarop opgegeven leden van de groep Beheerders ontbreken 2.0.0
Toegangsbeheer AC.3.017 De taken van individuen scheiden om het risico op kwaadaardige activiteiten zonder samenzwering te beperken. Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten 2.0.0
Toegangsbeheer AC.3.018 Voorkomen dat niet-bevoegde gebruikers bevoorrechte functies uitvoeren en de uitvoering van dergelijke functies vastleggen in auditlogboeken. Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Gebruik van bevoegdheden' 3.0.0
Toegangsbeheer AC.3.021 Externe uitvoering van bevoegde opdrachten en externe toegang tot beveiligingsgerelateerde informatie autoriseren. Windows-computers moeten voldoen aan vereisten voor 'Beveiligingsopties - Gebruikersaccountbeheer' 3.0.0
Toegangsbeheer AC.3.021 Externe uitvoering van bevoegde opdrachten en externe toegang tot beveiligingsgerelateerde informatie autoriseren. Windows-computers moeten voldoen aan de vereisten voor 'Toewijzing van gebruikersrechten' 3.0.0
Configuration Management CM.2.061 Stel basislijnconfiguraties en inventarissen van organisatiesystemen (inclusief hardware, software, firmware en documentatie) vast gedurende de respectieve levenscyclus van de ontwikkeling van het systeem. Linux-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn 2.2.0
Configuration Management CM.2.062 Gebruik het principe van de minste functionaliteit door organisatiesystemen te configureren om alleen essentiële mogelijkheden te bieden. Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Gebruik van bevoegdheden' 3.0.0
Configuration Management CM.2.063 Door de gebruiker geïnstalleerde software beheren en bewaken. Windows-computers moeten voldoen aan vereisten voor 'Beveiligingsopties - Gebruikersaccountbeheer' 3.0.0
Configuration Management CM.2.064 Beveiligingsconfiguratie-instellingen instellen en afdwingen voor informatietechnologieproducten die worden gebruikt in organisatiesystemen. Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' 3.0.0
Configuration Management CM.2.065 Wijzigingen in organisatiesystemen bijhouden, controleren, goedkeuren of goedkeuren en registreren. Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Beleidswijziging' 3.0.0
Identificatie en verificatie IA.1.077 Verifieer (of verifieer) de identiteiten van deze gebruikers, processen of apparaten als een vereiste om toegang te verlenen tot organisatie-informatiesystemen. Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Identificatie en verificatie IA.1.077 Verifieer (of verifieer) de identiteiten van deze gebruikers, processen of apparaten als een vereiste om toegang te verlenen tot organisatie-informatiesystemen. Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
Identificatie en verificatie IA.1.077 Verifieer (of verifieer) de identiteiten van deze gebruikers, processen of apparaten als een vereiste om toegang te verlenen tot organisatie-informatiesystemen. Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' 3.0.0
Identificatie en verificatie IA.2.078 Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
Identificatie en verificatie IA.2.078 Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. Windows-machines controleren waarop de instelling voor wachtwoordcomplexiteit niet is ingeschakeld 2.0.0
Identificatie en verificatie IA.2.078 Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens 2.1.0
Identificatie en verificatie IA.2.078 Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' 3.0.0
Identificatie en verificatie IA.2.079 Hergebruik van wachtwoorden voor een opgegeven aantal generaties verbieden. Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan 2.1.0
Identificatie en verificatie IA.2.079 Hergebruik van wachtwoorden voor een opgegeven aantal generaties verbieden. Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' 3.0.0
Identificatie en verificatie IA.2.081 Alleen cryptografisch beveiligde wachtwoorden opslaan en verzenden. Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Identificatie en verificatie IA.2.081 Alleen cryptografisch beveiligde wachtwoorden opslaan en verzenden. Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' 3.0.0
Identificatie en verificatie IA.3.084 Gebruik replay-bestendige verificatiemechanismen voor netwerktoegang tot bevoegde en niet-gemachtigde accounts. Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Systeem- en communicatiebeveiliging SC.1.175 Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Systeem- en communicatiebeveiliging SC.1.175 Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerktoegang' 3.0.0
Systeem- en communicatiebeveiliging SC.1.175 Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' 3.0.0
Systeem- en communicatiebeveiliging SC.3.177 Gebruik FIPS-gevalideerde cryptografie wanneer deze wordt gebruikt om de vertrouwelijkheid van CUI te beschermen. Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Systeem- en communicatiebeveiliging SC.3.181 Scheid gebruikersfunctionaliteit van systeembeheerfunctionaliteit. Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten 2.0.0
Systeem- en communicatiebeveiliging SC.3.183 Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerktoegang' 3.0.0
Systeem- en communicatiebeveiliging SC.3.183 Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' 3.0.0
Systeem- en communicatiebeveiliging SC.3.185 Implementeer cryptografische mechanismen om niet-geautoriseerde openbaarmaking van CUI tijdens verzending te voorkomen, tenzij anderszins beschermd door alternatieve fysieke beveiliging. Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Systeem- en communicatiebeveiliging SC.3.190 Bescherm de echtheid van communicatiesessies. Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1

FedRAMP High

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - FedRAMP High. Zie FedRAMP High voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer AC-3 Afdwinging van toegang Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
Toegangsbeheer AC-3 Afdwinging van toegang Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
Toegangsbeheer AC-17 Externe toegang Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse [Preview]: De Log Analytics-extensie moet worden geïnstalleerd op uw Linux Azure Arc-machines 1.0.1-preview
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse [Preview]: De Log Analytics-extensie moet zijn geïnstalleerd op uw Windows Azure Arc-machines 1.0.1-preview
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden [Preview]: De Log Analytics-extensie moet worden geïnstalleerd op uw Linux Azure Arc-machines 1.0.1-preview
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden [Preview]: De Log Analytics-extensie moet zijn geïnstalleerd op uw Windows Azure Arc-machines 1.0.1-preview
Controle en verantwoordelijkheid AU-12 Controlegeneratie [Preview]: De Log Analytics-extensie moet worden geïnstalleerd op uw Linux Azure Arc-machines 1.0.1-preview
Controle en verantwoordelijkheid AU-12 Controlegeneratie [Preview]: De Log Analytics-extensie moet zijn geïnstalleerd op uw Windows Azure Arc-machines 1.0.1-preview
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail [Preview]: De Log Analytics-extensie moet worden geïnstalleerd op uw Linux Azure Arc-machines 1.0.1-preview
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail [Preview]: De Log Analytics-extensie moet zijn geïnstalleerd op uw Windows Azure Arc-machines 1.0.1-preview
Configuration Management CM-6 Configuratie-instellingen Linux-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn 2.2.0
Configuration Management CM-6 Configuratie-instellingen Windows-machines moeten voldoen aan de vereisten van de Azure Compute-beveiligingsbasislijn 2.0.0
Identificatie en verificatie IA-5 Verificatorbeheer Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Identificatie en verificatie IA-5 Verificatorbeheer Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Identificatie en verificatie IA-5 Verificatorbeheer Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan 2.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-computers controleren waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-computers controleren waarvoor de minimale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-machines controleren waarop de instelling voor wachtwoordcomplexiteit niet is ingeschakeld 2.0.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens 2.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Risicobeoordeling RA-5 Scannen op beveiligingsproblemen SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost 1.0.0
Systeem- en communicatiebeveiliging SC-3 Isolatie van beveiligingsfuncties Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Systeem- en communicatiebeveiliging SC-8 Vertrouwelijkheid en integriteit van verzending Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Systeem- en communicatiebeveiliging SC-8 (1) Cryptografische of alternatieve fysieke beveiliging Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Systeem- en informatieintegriteit SI-3 Bescherming tegen schadelijke code Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Systeem- en informatieintegriteit SI-3 (1) Centraal beheer Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Systeem- en informatieintegriteit SI-4 Informatiesysteembewaking [Preview]: De Log Analytics-extensie moet worden geïnstalleerd op uw Linux Azure Arc-machines 1.0.1-preview
Systeem- en informatieintegriteit SI-4 Informatiesysteembewaking [Preview]: De Log Analytics-extensie moet zijn geïnstalleerd op uw Windows Azure Arc-machines 1.0.1-preview
Systeem- en informatieintegriteit SI-16 Geheugenbeveiliging Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0

FedRAMP Moderate

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - FedRAMP Moderate. Zie FedRAMP Moderate voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer AC-3 Afdwinging van toegang Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
Toegangsbeheer AC-3 Afdwinging van toegang Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
Toegangsbeheer AC-17 Externe toegang Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie [Preview]: De Log Analytics-extensie moet worden geïnstalleerd op uw Linux Azure Arc-machines 1.0.1-preview
Controle en verantwoordelijkheid AU-12 Controlegeneratie [Preview]: De Log Analytics-extensie moet zijn geïnstalleerd op uw Windows Azure Arc-machines 1.0.1-preview
Configuration Management CM-6 Configuratie-instellingen Linux-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn 2.2.0
Configuration Management CM-6 Configuratie-instellingen Windows-machines moeten voldoen aan de vereisten van de Azure Compute-beveiligingsbasislijn 2.0.0
Identificatie en verificatie IA-5 Verificatorbeheer Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Identificatie en verificatie IA-5 Verificatorbeheer Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Identificatie en verificatie IA-5 Verificatorbeheer Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan 2.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-computers controleren waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-computers controleren waarvoor de minimale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-machines controleren waarop de instelling voor wachtwoordcomplexiteit niet is ingeschakeld 2.0.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens 2.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Risicobeoordeling RA-5 Scannen op beveiligingsproblemen SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost 1.0.0
Systeem- en communicatiebeveiliging SC-8 Vertrouwelijkheid en integriteit van verzending Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Systeem- en communicatiebeveiliging SC-8 (1) Cryptografische of alternatieve fysieke beveiliging Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Systeem- en informatieintegriteit SI-3 Bescherming tegen schadelijke code Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Systeem- en informatieintegriteit SI-3 (1) Centraal beheer Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Systeem- en informatieintegriteit SI-4 Informatiesysteembewaking [Preview]: De Log Analytics-extensie moet worden geïnstalleerd op uw Linux Azure Arc-machines 1.0.1-preview
Systeem- en informatieintegriteit SI-4 Informatiesysteembewaking [Preview]: De Log Analytics-extensie moet zijn geïnstalleerd op uw Windows Azure Arc-machines 1.0.1-preview
Systeem- en informatieintegriteit SI-16 Geheugenbeveiliging Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0

HIPAA HITRUST 9.2

Raadpleeg Naleving van Azure Policy-regelgeving - HIPAA HITRUST 9.2 om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie HIPAA HITRUST 9.2 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Identificatie en verificatie van gebruikers 11210.01q2Organizational.10 - 01.q Elektronische handtekeningen en handgeschreven handtekeningen die worden uitgevoerd op elektronische records, worden gekoppeld aan hun respectieve elektronische records. Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten 2.0.0
Identificatie en verificatie van gebruikers 11211.01q2Organizational.11 - 01.q Ondertekende elektronische records bevatten informatie die is gekoppeld aan de ondertekening in een voor mensen leesbare vorm. Windows-machines controleren waarop opgegeven leden van de groep Beheerders ontbreken 2.0.0
06 Configuratiebeheer 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Beveiliging van systeembestanden Windows-machines moeten voldoen aan vereisten voor 'Beveiligingsopties - Controle' 3.0.0
06 Configuratiebeheer 0605.10h1System.12-10.h 0605.10h1System.12-10.h 10.04 Beveiliging van systeembestanden Windows-machines moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Accountbeheer' 3.0.0
06 Configuratiebeheer 0635.10k1Organizational.12-10.k 0635.10k1Organizational.12-10.k 10.05 Security In Development and Support Processes Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' 3.0.0
06 Configuratiebeheer 0636.10k2Organizational.1-10.k 0636.10k2Organizational.1-10.k 10.05 Security In Development and Support Processes Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' 3.0.0
06 Configuratiebeheer 0637.10k2Organizational.2-10.k 0637.10k2Organizational.2-10.k 10.05 Security In Development and Support Processes Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' 3.0.0
06 Configuratiebeheer 0638.10k2Organizational.34569-10.k 0638.10k2Organizational.34569-10.k 10.05 Security In Development and Support Processes Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' 3.0.0
06 Configuratiebeheer 0639.10k2Organizational.78-10.k 0639.10k2Organizational.78-10.k 10.05 Security In Development and Support Processes Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' 3.0.0
06 Configuratiebeheer 0640.10k2Organizational.1012-10.k 0640.10k2Organizational.1012-10.k 10.05 Security In Development and Support Processes Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' 3.0.0
06 Configuratiebeheer 0641.10k2Organizational.11-10.k 0641.10k2Organizational.11-10.k 10.05 Security In Development and Support Processes Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' 3.0.0
06 Configuratiebeheer 0642.10k3Organizational.12-10.k 0642.10k3Organizational.12-10.k 10.05 Security In Development and Support Processes Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' 3.0.0
06 Configuratiebeheer 0643.10k3Organizational.3-10.k 0643.10k3Organizational.3-10.k 10.05 Security In Development and Support Processes Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' 3.0.0
06 Configuratiebeheer 0644.10k3Organizational.4-10.k 0644.10k3Organizational.4-10.k 10.05 Security In Development and Support Processes Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' 3.0.0
07 Beheer van beveiligingsproblemen 0709.10m1Organizational.1-10.m 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Microsoft-netwerkserver' 3.0.0
08 Netwerkbeveiliging 0858.09m1Organizational.4-09.m 0858.09m1Organizational.4-09.m 09.06 Netwerkbeveiligingsbeheer Windows-computers moeten voldoen aan vereisten voor 'Eigenschappen van Windows Firewall' 3.0.0
08 Netwerkbeveiliging 0861.09m2Organizational.67-09.m 0861.09m2Organizational.67-09.m 09.06 Netwerkbeveiligingsbeheer Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerktoegang' 3.0.0
09 Transmissiebescherming 0945.09y1Organizational.3-09.y 0945.09y1Organizational.3-09.y 09.09 Electronic Commerce Services Windows-machines controleren die niet de opgegeven certificaten in Vertrouwde Hoofdmap bevatten 3.0.0
11 Toegangsbeheer 1123.01q1System.2-01.q 1123.01q1System.2-01.q 01.05 Besturingssysteemtoegangsbeheer Windows-machines controleren met extra accounts in de groep Beheerders 2.0.0
11 Toegangsbeheer 1125.01q2System.1-01.q 1125.01q2System.1-01.q 01.05 Besturingssysteemtoegangsbeheer Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten 2.0.0
11 Toegangsbeheer 1127.01q2System.3-01.q 1127.01q2System.3-01.q 01.05 Besturingssysteemtoegangsbeheer Windows-machines controleren waarop opgegeven leden van de groep Beheerders ontbreken 2.0.0
11 Toegangsbeheer 1148.01c2System.78-01.c 1148.01c2System.78-01.c 01.02 Geautoriseerde toegang tot informatiesystemen Windows-computers moeten voldoen aan vereisten voor 'Beveiligingsopties - Accounts' 3.0.0
12 Auditlogboekregistratie en -bewaking 12102.09ab1Organizational.4-09.ab 12102.09ab1Organizational.4-09.ab 09.10 Monitoring Windows-machines controleren waarop de Log Analytics-agent niet is verbonden zoals verwacht 2.0.0
12 Auditlogboekregistratie en -bewaking 1217.09ab3System.3-09.ab 1217.09ab3System.3-09.ab 09.10 Monitoring Windows-machines controleren waarop de Log Analytics-agent niet is verbonden zoals verwacht 2.0.0
12 Auditlogboekregistratie en -bewaking 1232.09c3Organizational.12-09.c 1232.09c3Organizational.12-09.c 09.01 Gedocumenteerde operationele procedures Windows-computers moeten voldoen aan de vereisten voor 'Toewijzing van gebruikersrechten' 3.0.0
12 Auditlogboekregistratie en -bewaking 1277.09c2Organizational.4-09.c 1277.09c2Organizational.4-09.c 09.01 Gedocumenteerde operationele procedures Windows-computers moeten voldoen aan vereisten voor 'Beveiligingsopties - Gebruikersaccountbeheer' 3.0.0
16 Bedrijfscontinuïteit en herstel na noodgevallen 1637.12b2Organizational.2-12.b 1637.12b2Organizational.2-12.b 12.01 Information Security Aspects of Business Continuity Management Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Herstelconsole' 3.0.0

IRS 1075 september 2016

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - IRS 1075 september 2016. Zie IRS 1075 september 2016 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer 9.3.1.12 Externe toegang (AC-17) Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Toegangsbeheer 9.3.1.5 Scheiding van taken (AC-5) Windows-machines controleren waarop opgegeven leden van de groep Beheerders ontbreken 2.0.0
Toegangsbeheer 9.3.1.5 Scheiding van taken (AC-5) Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten 2.0.0
Toegangsbeheer 9.3.1.6 Minimale bevoegdheid (AC-6) Windows-machines controleren waarop opgegeven leden van de groep Beheerders ontbreken 2.0.0
Toegangsbeheer 9.3.1.6 Minimale bevoegdheid (AC-6) Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten 2.0.0
Systeem- en communicatiebeveiliging 9.3.16.6 Vertrouwelijkheid en integriteit van verzending (SC-8) Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Identificatie en verificatie 9.3.7.5 Verificatorbeheer (IA-5) Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Identificatie en verificatie 9.3.7.5 Verificatorbeheer (IA-5) Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
Identificatie en verificatie 9.3.7.5 Verificatorbeheer (IA-5) Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan 2.1.0
Identificatie en verificatie 9.3.7.5 Verificatorbeheer (IA-5) Windows-computers controleren waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Identificatie en verificatie 9.3.7.5 Verificatorbeheer (IA-5) Windows-computers controleren waarvoor de minimale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Identificatie en verificatie 9.3.7.5 Verificatorbeheer (IA-5) Windows-machines controleren waarop de instelling voor wachtwoordcomplexiteit niet is ingeschakeld 2.0.0
Identificatie en verificatie 9.3.7.5 Verificatorbeheer (IA-5) Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens 2.1.0
Identificatie en verificatie 9.3.7.5 Verificatorbeheer (IA-5) Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0

ISO 27001:2013

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - ISO 27001:2013. Zie ISO 27001:2013 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Cryptografie 10.1.1 Beleid voor het gebruik van cryptografische besturingselementen Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Toegangsbeheer 9.1.2 Toegang tot netwerken en netwerkservices Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Toegangsbeheer 9.1.2 Toegang tot netwerken en netwerkservices Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
Toegangsbeheer 9.2.4 Beheer van geheime verificatiegegevens van gebruikers Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Toegangsbeheer 9.4.3 Wachtwoordbeheersysteem Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan 2.1.0
Toegangsbeheer 9.4.3 Wachtwoordbeheersysteem Windows-computers controleren waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Toegangsbeheer 9.4.3 Wachtwoordbeheersysteem Windows-computers controleren waarvoor de minimale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Toegangsbeheer 9.4.3 Wachtwoordbeheersysteem Windows-machines controleren waarop de instelling voor wachtwoordcomplexiteit niet is ingeschakeld 2.0.0
Toegangsbeheer 9.4.3 Wachtwoordbeheersysteem Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens 2.1.0

Microsoft-benchmark voor cloudbeveiliging

De Microsoft Cloud Security-benchmark biedt aanbevelingen voor het beveiligen van uw cloudoplossingen in Azure. Als u wilt zien hoe deze service volledig is toegewezen aan de Microsoft-cloudbeveiligingsbenchmark, raadpleegt u de toewijzingsbestanden van Azure Security Benchmark.

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Azure Policy Regulatory Compliance - Microsoft Cloud Security Benchmark.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Identiteitsbeheer IM-6 Krachtige verificatiebesturingselementen gebruiken Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
Gegevensbeveiliging DP-3 Gevoelige gegevens tijdens overdracht versleutelen Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Logboekregistratie en bedreigingsdetectie LT-1 Mogelijkheden voor detectie van bedreigingen inschakelen Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Logboekregistratie en bedreigingsdetectie LT-2 Detectie van bedreigingen inschakelen voor identiteits- en toegangsbeheer Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Logboekregistratie en bedreigingsdetectie LT-5 Beheer en analyse van beveiligingslogboeken centraliseren [Preview]: De Log Analytics-extensie moet worden geïnstalleerd op uw Linux Azure Arc-machines 1.0.1-preview
Logboekregistratie en bedreigingsdetectie LT-5 Beheer en analyse van beveiligingslogboeken centraliseren [Preview]: De Log Analytics-extensie moet zijn geïnstalleerd op uw Windows Azure Arc-machines 1.0.1-preview
Beheer van beveiligingspostuur en beveiligingsproblemen PV-4 Veilige configuraties voor rekenresources controleren en afdwingen Linux-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn 2.2.0
Beheer van beveiligingspostuur en beveiligingsproblemen PV-4 Veilige configuraties voor rekenresources controleren en afdwingen Windows-machines moeten voldoen aan de vereisten van de Azure Compute-beveiligingsbasislijn 2.0.0
Beheer van beveiligingspostuur en beveiligingsproblemen PV-6 Beveiligingsproblemen snel en automatisch oplossen Machines moeten worden geconfigureerd om periodiek te controleren op ontbrekende systeemupdates 3.7.0
Beheer van beveiligingspostuur en beveiligingsproblemen PV-6 Beveiligingsproblemen snel en automatisch oplossen SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost 1.0.0
Beheer van beveiligingspostuur en beveiligingsproblemen PV-6 Beveiligingsproblemen snel en automatisch oplossen Er moeten systeemupdates worden geïnstalleerd op uw computers (mogelijk gemaakt door Update Center) 1.0.1
Eindpuntbeveiliging ES-2 Moderne antimalwaresoftware gebruiken Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0

NIST SP 800-171 R2

Raadpleeg Naleving van Azure Policy-regelgeving - NIST SP 800-171 R2 om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie NIST SP 800-171 R2voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer 3.1.1 De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Toegangsbeheer 3.1.1 De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
Toegangsbeheer 3.1.1 De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
Toegangsbeheer 3.1.12 Externe toegangssessies bewaken en beheren Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Toegangsbeheer 3.1.4 De taken van individuen scheiden om het risico op kwaadaardige activiteiten zonder samenzwering te beperken. Windows-machines controleren waarop opgegeven leden van de groep Beheerders ontbreken 2.0.0
Toegangsbeheer 3.1.4 De taken van individuen scheiden om het risico op kwaadaardige activiteiten zonder samenzwering te beperken. Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten 2.0.0
Risicobeoordeling 3.11.2 Regelmatig scannen op beveiligingsproblemen in organisatiesystemen en toepassingen en wanneer er nieuwe beveiligingsproblemen worden geïdentificeerd die van invloed zijn op die systemen en toepassingen. SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost 1.0.0
Risicobeoordeling 3.11.3 Beveiligingsproblemen herstellen in overeenstemming met risicobeoordelingen. SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost 1.0.0
Systeem- en communicatiebeveiliging 3.13.8 Implementeer cryptografische mechanismen om niet-geautoriseerde openbaarmaking van CUI tijdens verzending te voorkomen, tenzij anderszins beschermd door alternatieve fysieke beveiliging. Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Systeem- en gegevensintegriteit 3.14.1 Systeemfouten tijdig identificeren, rapporteren en corrigeren. Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Systeem- en gegevensintegriteit 3.14.2 Beveiliging bieden tegen schadelijke code op aangewezen locaties binnen organisatiesystemen. Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Systeem- en gegevensintegriteit 3.14.4 Beveiligingsmechanismen voor schadelijke code bijwerken wanneer er nieuwe releases beschikbaar zijn. Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Systeem- en gegevensintegriteit 3.14.5 Voer periodieke scans uit van organisatiesystemen en realtime scans van bestanden van externe bronnen wanneer bestanden worden gedownload, geopend of uitgevoerd. Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Systeem- en gegevensintegriteit 3.14.6 Organisatiesystemen, met inbegrip van inkomend en uitgaand communicatieverkeer, bewaken om aanvallen en indicatoren van mogelijke aanvallen te detecteren. [Preview]: De Log Analytics-extensie moet worden geïnstalleerd op uw Linux Azure Arc-machines 1.0.1-preview
Systeem- en gegevensintegriteit 3.14.6 Organisatiesystemen, met inbegrip van inkomend en uitgaand communicatieverkeer, bewaken om aanvallen en indicatoren van mogelijke aanvallen te detecteren. [Preview]: De Log Analytics-extensie moet zijn geïnstalleerd op uw Windows Azure Arc-machines 1.0.1-preview
Systeem- en gegevensintegriteit 3.14.7 Identificeer niet-geautoriseerd gebruik van organisatiesystemen. [Preview]: De Log Analytics-extensie moet worden geïnstalleerd op uw Linux Azure Arc-machines 1.0.1-preview
Systeem- en gegevensintegriteit 3.14.7 Identificeer niet-geautoriseerd gebruik van organisatiesystemen. [Preview]: De Log Analytics-extensie moet zijn geïnstalleerd op uw Windows Azure Arc-machines 1.0.1-preview
Controle en verantwoordelijkheid 3.3.1 Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren [Preview]: De Log Analytics-extensie moet worden geïnstalleerd op uw Linux Azure Arc-machines 1.0.1-preview
Controle en verantwoordelijkheid 3.3.1 Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren [Preview]: De Log Analytics-extensie moet zijn geïnstalleerd op uw Windows Azure Arc-machines 1.0.1-preview
Controle en verantwoordelijkheid 3.3.2 Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. [Preview]: De Log Analytics-extensie moet worden geïnstalleerd op uw Linux Azure Arc-machines 1.0.1-preview
Controle en verantwoordelijkheid 3.3.2 Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. [Preview]: De Log Analytics-extensie moet zijn geïnstalleerd op uw Windows Azure Arc-machines 1.0.1-preview
Configuration Management 3.4.1 Stel basislijnconfiguraties en inventarissen van organisatiesystemen (inclusief hardware, software, firmware en documentatie) vast gedurende de respectieve levenscyclus van de ontwikkeling van het systeem. Linux-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn 2.2.0
Configuration Management 3.4.1 Stel basislijnconfiguraties en inventarissen van organisatiesystemen (inclusief hardware, software, firmware en documentatie) vast gedurende de respectieve levenscyclus van de ontwikkeling van het systeem. Windows-machines moeten voldoen aan de vereisten van de Azure Compute-beveiligingsbasislijn 2.0.0
Configuration Management 3.4.2 Beveiligingsconfiguratie-instellingen instellen en afdwingen voor informatietechnologieproducten die worden gebruikt in organisatiesystemen. Linux-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn 2.2.0
Configuration Management 3.4.2 Beveiligingsconfiguratie-instellingen instellen en afdwingen voor informatietechnologieproducten die worden gebruikt in organisatiesystemen. Windows-machines moeten voldoen aan de vereisten van de Azure Compute-beveiligingsbasislijn 2.0.0
Identificatie en verificatie 3.5.10 Alleen cryptografisch beveiligde wachtwoorden opslaan en verzenden. Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Identificatie en verificatie 3.5.10 Alleen cryptografisch beveiligde wachtwoorden opslaan en verzenden. Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Identificatie en verificatie 3.5.10 Alleen cryptografisch beveiligde wachtwoorden opslaan en verzenden. Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' 3.0.0
Identificatie en verificatie 3.5.2 De identiteit van gebruikers, processen of apparaten verifiëren als vereiste om toegang te verlenen tot organisatiesystemen. Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Identificatie en verificatie 3.5.2 De identiteit van gebruikers, processen of apparaten verifiëren als vereiste om toegang te verlenen tot organisatiesystemen. Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Identificatie en verificatie 3.5.2 De identiteit van gebruikers, processen of apparaten verifiëren als vereiste om toegang te verlenen tot organisatiesystemen. Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
Identificatie en verificatie 3.5.4 Gebruik replay-bestendige verificatiemechanismen voor netwerktoegang tot bevoegde en niet-bevoegde accounts. Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' 3.0.0
Identificatie en verificatie 3.5.7 Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. Windows-machines controleren waarop de instelling voor wachtwoordcomplexiteit niet is ingeschakeld 2.0.0
Identificatie en verificatie 3.5.7 Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens 2.1.0
Identificatie en verificatie 3.5.8 Hergebruik van wachtwoorden voor een opgegeven aantal generaties verbieden. Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan 2.1.0

NIST SP 800-53 Rev. 4

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - NIST SP 800-53 Rev. 4. Zie NIST SP 800-53 Rev. 4 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer AC-3 Afdwinging van toegang Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
Toegangsbeheer AC-3 Afdwinging van toegang Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
Toegangsbeheer AC-17 Externe toegang Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Toegangsbeheer AC-17 (1) Geautomatiseerde bewaking/beheer Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse [Preview]: De Log Analytics-extensie moet worden geïnstalleerd op uw Linux Azure Arc-machines 1.0.1-preview
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse [Preview]: De Log Analytics-extensie moet zijn geïnstalleerd op uw Windows Azure Arc-machines 1.0.1-preview
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden [Preview]: De Log Analytics-extensie moet worden geïnstalleerd op uw Linux Azure Arc-machines 1.0.1-preview
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden [Preview]: De Log Analytics-extensie moet zijn geïnstalleerd op uw Windows Azure Arc-machines 1.0.1-preview
Controle en verantwoordelijkheid AU-12 Controlegeneratie [Preview]: De Log Analytics-extensie moet worden geïnstalleerd op uw Linux Azure Arc-machines 1.0.1-preview
Controle en verantwoordelijkheid AU-12 Controlegeneratie [Preview]: De Log Analytics-extensie moet zijn geïnstalleerd op uw Windows Azure Arc-machines 1.0.1-preview
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail [Preview]: De Log Analytics-extensie moet worden geïnstalleerd op uw Linux Azure Arc-machines 1.0.1-preview
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail [Preview]: De Log Analytics-extensie moet zijn geïnstalleerd op uw Windows Azure Arc-machines 1.0.1-preview
Configuration Management CM-6 Configuratie-instellingen Linux-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn 2.2.0
Configuration Management CM-6 Configuratie-instellingen Windows-machines moeten voldoen aan de vereisten van de Azure Compute-beveiligingsbasislijn 2.0.0
Identificatie en verificatie IA-5 Verificatorbeheer Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Identificatie en verificatie IA-5 Verificatorbeheer Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Identificatie en verificatie IA-5 Verificatorbeheer Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan 2.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-computers controleren waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-computers controleren waarvoor de minimale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-machines controleren waarop de instelling voor wachtwoordcomplexiteit niet is ingeschakeld 2.0.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens 2.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Risicobeoordeling RA-5 Scannen op beveiligingsproblemen SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost 1.0.0
Systeem- en communicatiebeveiliging SC-3 Isolatie van beveiligingsfuncties Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Systeem- en communicatiebeveiliging SC-8 Vertrouwelijkheid en integriteit van verzending Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Systeem- en communicatiebeveiliging SC-8 (1) Cryptografische of alternatieve fysieke beveiliging Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Systeem- en informatieintegriteit SI-3 Bescherming tegen schadelijke code Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Systeem- en informatieintegriteit SI-3 (1) Centraal beheer Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Systeem- en informatieintegriteit SI-4 Informatiesysteembewaking [Preview]: De Log Analytics-extensie moet worden geïnstalleerd op uw Linux Azure Arc-machines 1.0.1-preview
Systeem- en informatieintegriteit SI-4 Informatiesysteembewaking [Preview]: De Log Analytics-extensie moet zijn geïnstalleerd op uw Windows Azure Arc-machines 1.0.1-preview
Systeem- en informatieintegriteit SI-16 Geheugenbeveiliging Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0

NIST SP 800-53 Rev. 5

Zie Naleving van Azure Policy-regelgeving - NIST SP 800-53 Rev. 5 om te controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie NIST SP 800-53 Rev. 5 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer AC-3 Afdwinging van toegang Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
Toegangsbeheer AC-3 Afdwinging van toegang Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
Toegangsbeheer AC-17 Externe toegang Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Toegangsbeheer AC-17 (1) Bewaking en controle Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse [Preview]: De Log Analytics-extensie moet worden geïnstalleerd op uw Linux Azure Arc-machines 1.0.1-preview
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse [Preview]: De Log Analytics-extensie moet zijn geïnstalleerd op uw Windows Azure Arc-machines 1.0.1-preview
Controle en verantwoordelijkheid AU-6 (5) Geïntegreerde analyse van auditrecords [Preview]: De Log Analytics-extensie moet worden geïnstalleerd op uw Linux Azure Arc-machines 1.0.1-preview
Controle en verantwoordelijkheid AU-6 (5) Geïntegreerde analyse van auditrecords [Preview]: De Log Analytics-extensie moet zijn geïnstalleerd op uw Windows Azure Arc-machines 1.0.1-preview
Controle en verantwoordelijkheid AU-12 Controlerecordgeneratie [Preview]: De Log Analytics-extensie moet worden geïnstalleerd op uw Linux Azure Arc-machines 1.0.1-preview
Controle en verantwoordelijkheid AU-12 Controlerecordgeneratie [Preview]: De Log Analytics-extensie moet zijn geïnstalleerd op uw Windows Azure Arc-machines 1.0.1-preview
Controle en verantwoordelijkheid AU-12 (1) Audittrail voor het hele systeem en de tijd gecorreleerde audittrail [Preview]: De Log Analytics-extensie moet worden geïnstalleerd op uw Linux Azure Arc-machines 1.0.1-preview
Controle en verantwoordelijkheid AU-12 (1) Audittrail voor het hele systeem en de tijd gecorreleerde audittrail [Preview]: De Log Analytics-extensie moet zijn geïnstalleerd op uw Windows Azure Arc-machines 1.0.1-preview
Configuration Management CM-6 Configuratie-instellingen Linux-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn 2.2.0
Configuration Management CM-6 Configuratie-instellingen Windows-machines moeten voldoen aan de vereisten van de Azure Compute-beveiligingsbasislijn 2.0.0
Identificatie en verificatie IA-5 Verificatorbeheer Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Identificatie en verificatie IA-5 Verificatorbeheer Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Identificatie en verificatie IA-5 Verificatorbeheer Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan 2.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-computers controleren waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-computers controleren waarvoor de minimale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-machines controleren waarop de instelling voor wachtwoordcomplexiteit niet is ingeschakeld 2.0.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens 2.1.0
Identificatie en verificatie IA-5 (1) Verificatie op basis van een wachtwoord Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Risicobeoordeling RA-5 Bewaking en scannen van beveiligingsproblemen SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost 1.0.0
Systeem- en communicatiebeveiliging SC-3 Isolatie van beveiligingsfuncties Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Systeem- en communicatiebeveiliging SC-8 Vertrouwelijkheid en integriteit van overdracht Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Systeem- en communicatiebeveiliging SC-8 (1) Cryptografische beveiliging Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Systeem- en gegevensintegriteit SI-3 Bescherming tegen schadelijke code Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Systeem- en gegevensintegriteit SI-4 Systeembewaking [Preview]: De Log Analytics-extensie moet worden geïnstalleerd op uw Linux Azure Arc-machines 1.0.1-preview
Systeem- en gegevensintegriteit SI-4 Systeembewaking [Preview]: De Log Analytics-extensie moet zijn geïnstalleerd op uw Windows Azure Arc-machines 1.0.1-preview
Systeem- en gegevensintegriteit SI-16 Geheugenbeveiliging Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0

NL BIO Cloud Thema

Als u wilt bekijken hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de details van naleving van Azure Policy-regelgeving voor NL BIO-cloudthema's. Zie Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl) voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
C.04.3 Technisch beheer van beveiligingsproblemen - Tijdlijnen C.04.3 Als de kans op misbruik en de verwachte schade beide hoog zijn, worden patches uiterlijk binnen een week geïnstalleerd. Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
C.04.6 Technisch beheer van beveiligingsproblemen - Tijdlijnen C.04.6 Technische zwakke punten kunnen tijdig worden opgelost door patchbeheer uit te voeren. Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
C.04.7 Technisch beheer van beveiligingsproblemen - Geëvalueerd C.04.7 Evaluaties van technische beveiligingsproblemen worden vastgelegd en gerapporteerd. Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
U.05.1-gegevensbescherming - Cryptografische metingen U.05.1 Gegevenstransport wordt beveiligd met cryptografie waar sleutelbeheer wordt uitgevoerd door de CSC zelf, indien mogelijk. Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
U.09.3 Malware Protection - Detectie, preventie en herstel U.09.3 De malwarebeveiliging wordt uitgevoerd op verschillende omgevingen. Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
U.10.2 Toegang tot IT-services en -gegevens - Gebruikers U.10.2 Onder de verantwoordelijkheid van de CSP wordt toegang verleend aan beheerders. Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
U.10.2 Toegang tot IT-services en -gegevens - Gebruikers U.10.2 Onder de verantwoordelijkheid van de CSP wordt toegang verleend aan beheerders. Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
U.10.3 Toegang tot IT-services en -gegevens - Gebruikers U.10.3 Alleen gebruikers met geverifieerde apparatuur hebben toegang tot IT-services en -gegevens. Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
U.10.3 Toegang tot IT-services en -gegevens - Gebruikers U.10.3 Alleen gebruikers met geverifieerde apparatuur hebben toegang tot IT-services en -gegevens. Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
U.10.5 Toegang tot IT-services en -gegevens - Competent U.10.5 De toegang tot IT-services en -gegevens wordt beperkt door technische maatregelen en is geïmplementeerd. Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
U.10.5 Toegang tot IT-services en -gegevens - Competent U.10.5 De toegang tot IT-services en -gegevens wordt beperkt door technische maatregelen en is geïmplementeerd. Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
U.11.1 Cryptoservices - Beleid U.11.1 In het cryptografiebeleid zijn ten minste de onderwerpen in overeenstemming met BIO uitgewerkt. Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
U.11.1 Cryptoservices - Beleid U.11.1 In het cryptografiebeleid zijn ten minste de onderwerpen in overeenstemming met BIO uitgewerkt. Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Cryptoservices U.11.2 - Cryptografische metingen U.11.2 In het geval van PKIoverheid-certificaten worden PKIoverheid-vereisten voor sleutelbeheer gebruikt. In andere situaties wordt ISO11770 gebruikt. Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Cryptoservices U.11.2 - Cryptografische metingen U.11.2 In het geval van PKIoverheid-certificaten worden PKIoverheid-vereisten voor sleutelbeheer gebruikt. In andere situaties wordt ISO11770 gebruikt. Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen U.15.1 De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. [Preview]: De Log Analytics-extensie moet worden geïnstalleerd op uw Linux Azure Arc-machines 1.0.1-preview
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen U.15.1 De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. [Preview]: De Log Analytics-extensie moet zijn geïnstalleerd op uw Windows Azure Arc-machines 1.0.1-preview

PCI DSS 3.2.1

Zie PCI DSS 3.2.1 als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie PCI DSS 3.2.1 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Vereiste 8 8.2.3 PCI DSS-vereiste 8.2.3 Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan 2.1.0
Vereiste 8 8.2.3 PCI DSS-vereiste 8.2.3 Windows-computers controleren waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Vereiste 8 8.2.3 PCI DSS-vereiste 8.2.3 Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens 2.1.0
Vereiste 8 8.2.5 PCI DSS-vereiste 8.2.5 Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan 2.1.0
Vereiste 8 8.2.5 PCI DSS-vereiste 8.2.5 Windows-computers controleren waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Vereiste 8 8.2.5 PCI DSS-vereiste 8.2.5 Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens 2.1.0

PCI DSS v4.0

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de nalevingsdetails van Azure Policy voor PCI DSS v4.0. Zie PCI DSS v4.0 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Vereiste 08: Gebruikers identificeren en toegang tot systeemonderdelen verifiëren 8.3.6 Sterke verificatie voor gebruikers en beheerders wordt tot stand gebracht en beheerd Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan 2.1.0
Vereiste 08: Gebruikers identificeren en toegang tot systeemonderdelen verifiëren 8.3.6 Sterke verificatie voor gebruikers en beheerders wordt tot stand gebracht en beheerd Windows-computers controleren waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Vereiste 08: Gebruikers identificeren en toegang tot systeemonderdelen verifiëren 8.3.6 Sterke verificatie voor gebruikers en beheerders wordt tot stand gebracht en beheerd Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens 2.1.0

Reserve Bank of India - IT Framework voor NBFC

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - Reserve Bank of India - IT Framework voor NBFC. Zie Reserve Bank of India - IT Framework voor NBFC voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
IT-governance 1 IT-governance-1 SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost 1.0.0
Informatie en cyberbeveiliging 3.3 Beheer van beveiligingsproblemen-3.3 SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost 1.0.0

Reserve Bank of India IT Framework for Banks v2016

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - RBI ITF Banks v2016. Zie RBI ITF Banks v2016 (PDF) voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Onderhoud, bewaking en analyse van auditlogboeken Onderhoud, bewaking en analyse van auditlogboeken-16.2 [Preview]: De Log Analytics-extensie moet worden geïnstalleerd op uw Linux Azure Arc-machines 1.0.1-preview
Onderhoud, bewaking en analyse van auditlogboeken Onderhoud, bewaking en analyse van auditlogboeken-16.2 [Preview]: De Log Analytics-extensie moet zijn geïnstalleerd op uw Windows Azure Arc-machines 1.0.1-preview
Verificatieframework voor klanten Verificatieframework voor klanten-9.1 Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
Instellingen voor auditlogboek Auditlogboekinstellingen-17.1 Linux-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn 2.2.0
Uitvoering van ongeoorloofde software voorkomen Beveiligingsupdatebeheer-2.3 SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost 1.0.0
Veilige configuratie Beveiligde configuratie-5.1 Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
E-mail- en berichtensystemen beveiligen Secure Mail And Messaging Systems-10.1 Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Instellingen voor auditlogboek Auditlogboekinstellingen-17.1 Windows-machines moeten voldoen aan de vereisten van de Azure Compute-beveiligingsbasislijn 2.0.0

Spanje ENS

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor Spanje ENS. Zie CCN-STIC 884 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Beschermende maatregelen mp.com.1 Beveiliging van communicatie Windows-computers moeten voldoen aan vereisten voor 'Eigenschappen van Windows Firewall' 3.0.0
Beschermende maatregelen mp.com.3 Beveiliging van communicatie Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Operationeel framework op.acc.1 Toegangsbeheer Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Operationeel framework op.acc.2 Toegangsbeheer Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Operationeel framework op.acc.2 Toegangsbeheer Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
Operationeel framework op.acc.2 Toegangsbeheer Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan 2.1.0
Operationeel framework op.acc.2 Toegangsbeheer Windows-computers controleren waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Operationeel framework op.acc.2 Toegangsbeheer Windows-computers controleren waarvoor de minimale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Operationeel framework op.acc.2 Toegangsbeheer Windows-machines controleren waarop de instelling voor wachtwoordcomplexiteit niet is ingeschakeld 2.0.0
Operationeel framework op.acc.2 Toegangsbeheer Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens 2.1.0
Operationeel framework op.acc.5 Toegangsbeheer Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Operationeel framework op.acc.6 Toegangsbeheer Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Operationeel framework op.exp.1 Operation [Preview]: Linux Arc-machines configureren die zijn gekoppeld aan een regel voor gegevensverzameling voor ChangeTracking en Inventory 1.0.0-preview
Operationeel framework op.exp.1 Operation [Preview]: Linux Arc-machines configureren om AMA te installeren voor ChangeTracking en Inventory 1.3.0-preview
Operationeel framework op.exp.1 Operation [Preview]: Windows Arc-machines configureren die zijn gekoppeld aan een regel voor gegevensverzameling voor ChangeTracking en Inventory 1.0.0-preview
Operationeel framework op.exp.1 Operation [Preview]: Windows Arc-machines configureren om AMA te installeren voor ChangeTracking en Inventory 1.0.0-preview
Operationeel framework op.exp.10 Operation Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Operationeel framework op.exp.2 Operation Machines configureren voor het ontvangen van een provider voor evaluatie van beveiligingsproblemen 4.0.0
Operationeel framework op.exp.2 Operation SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost 1.0.0
Operationeel framework op.exp.3 Operation Machines configureren voor het ontvangen van een provider voor evaluatie van beveiligingsproblemen 4.0.0
Operationeel framework op.exp.3 Operation SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost 1.0.0
Operationeel framework op.exp.4 Operation Machines configureren voor het ontvangen van een provider voor evaluatie van beveiligingsproblemen 4.0.0
Operationeel framework op.exp.4 Operation SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost 1.0.0
Operationeel framework op.exp.5 Operation Machines configureren voor het ontvangen van een provider voor evaluatie van beveiligingsproblemen 4.0.0
Operationeel framework op.exp.5 Operation SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost 1.0.0
Operationeel framework op.exp.6 Operation SQL-servers met Arc configureren om Microsoft Defender voor SQL automatisch te installeren 1.2.0
Operationeel framework op.exp.6 Operation SQL-servers met Arc configureren om Microsoft Defender voor SQL en DCR automatisch te installeren met een Log Analytics-werkruimte 1.5.0
Operationeel framework op.exp.6 Operation SQL-servers met Arc configureren om Microsoft Defender voor SQL en DCR automatisch te installeren met een door de gebruiker gedefinieerde LA-werkruimte 1.7.0
Operationeel framework op.exp.6 Operation SQL-servers met Arc configureren met gegevensverzamelingsregelkoppeling naar Microsoft Defender voor SQL DCR 1.1.0
Operationeel framework op.exp.6 Operation SQL-servers met Arc configureren met gegevensverzamelingsregelkoppeling naar Microsoft Defender voor door de gebruiker gedefinieerde DCR van SQL 1.3.0
Operationeel framework op.exp.6 Operation Machines configureren voor het ontvangen van een provider voor evaluatie van beveiligingsproblemen 4.0.0
Operationeel framework op.exp.6 Operation De Microsoft Defender voor SQL Log Analytics-werkruimte configureren 1.4.0
Operationeel framework op.exp.6 Operation Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Operationeel framework op.exp.6 Operation Windows-computers moeten Windows Defender configureren om beveiligingshandtekeningen binnen één dag bij te werken 1.0.1
Operationeel framework op.exp.6 Operation Windows-computers moeten Realtime-beveiliging van Windows Defender inschakelen 1.0.1
Operationeel framework op.ext.4 Externe resources Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Operationeel framework op.ext.4 Externe resources Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
Operationeel framework op.mon.1 Systeembewaking Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Operationeel framework op.mon.3 Systeembewaking Machines configureren voor het ontvangen van een provider voor evaluatie van beveiligingsproblemen 4.0.0
Operationeel framework op.mon.3 Systeembewaking SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost 1.0.0

SWIFT CSP-CSCF v2021

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de nalevingsdetails van Azure Policy voor SWIFT CSP-CSCF v2021. Zie SWIFT CSP CSCF v2021 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.1 Interne Gegevensstroom-beveiliging Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.1 Interne Gegevensstroom-beveiliging Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.2 Beveiligingsupdates Windows-VM's controleren waarvoor opnieuw opstarten in behandeling is 2.0.0
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.3 Systeembeveiliging Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.3 Systeembeveiliging Windows-machines controleren die certificaten bevatten die binnen het opgegeven aantal dagen verlopen 2.0.0
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.3 Systeembeveiliging Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.4A Back-office Gegevensstroom Security Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.4A Back-office Gegevensstroom Security Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.6 Vertrouwelijkheid en integriteit van operatorsessies Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Inbreuk op referenties voorkomen 4.1 Wachtwoordbeleid Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Inbreuk op referenties voorkomen 4.1 Wachtwoordbeleid Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
Inbreuk op referenties voorkomen 4.1 Wachtwoordbeleid Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan 2.1.0
Inbreuk op referenties voorkomen 4.1 Wachtwoordbeleid Windows-computers controleren waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Inbreuk op referenties voorkomen 4.1 Wachtwoordbeleid Windows-computers controleren waarvoor de minimale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Inbreuk op referenties voorkomen 4.1 Wachtwoordbeleid Windows-machines controleren waarop de instelling voor wachtwoordcomplexiteit niet is ingeschakeld 2.0.0
Inbreuk op referenties voorkomen 4.1 Wachtwoordbeleid Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens 2.1.0
Identiteiten en gescheiden bevoegdheden beheren 5.4 Fysieke en logische wachtwoordopslag Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0

SWIFT CSP-CSCF v2022

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de nalevingsdetails van Azure Policy voor SWIFT CSP-CSCF v2022. Zie SWIFT CSP CSCF v2022 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.1 Zorg voor de vertrouwelijkheid, integriteit en authenticiteit van toepassingsgegevensstromen tussen lokale SWIFT-gerelateerde onderdelen. Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.1 Zorg voor de vertrouwelijkheid, integriteit en authenticiteit van toepassingsgegevensstromen tussen lokale SWIFT-gerelateerde onderdelen. Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.2 Minimaliseer het optreden van bekende technische beveiligingsproblemen op operator-pc's en binnen de lokale SWIFT-infrastructuur door te zorgen voor leveranciersondersteuning, verplichte software-updates toe te passen en tijdige beveiligingsupdates toe te passen die zijn afgestemd op het geëvalueerde risico. Windows-VM's controleren waarvoor opnieuw opstarten in behandeling is 2.0.0
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.3 Verminder de kwetsbaarheid voor cyberaanvallen van SWIFT-gerelateerde onderdelen door systeembeveiliging uit te voeren. Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.3 Verminder de kwetsbaarheid voor cyberaanvallen van SWIFT-gerelateerde onderdelen door systeembeveiliging uit te voeren. Windows-machines controleren die certificaten bevatten die binnen het opgegeven aantal dagen verlopen 2.0.0
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.3 Verminder de kwetsbaarheid voor cyberaanvallen van SWIFT-gerelateerde onderdelen door systeembeveiliging uit te voeren. Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.4A Back-office Gegevensstroom Security Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.4A Back-office Gegevensstroom Security Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.6 De vertrouwelijkheid en integriteit van interactieve operatorsessies beschermen die verbinding maken met de lokale of externe (beheerd door een serviceprovider) SWIFT-infrastructuur of -provider swift-toepassingen Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen 2.6 De vertrouwelijkheid en integriteit van interactieve operatorsessies beschermen die verbinding maken met de lokale of externe (beheerd door een serviceprovider) SWIFT-infrastructuur of -provider swift-toepassingen Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Interactieve aanmelding' 3.0.0
4. Inbreuk op referenties voorkomen 4.1 Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
4. Inbreuk op referenties voorkomen 4.1 Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
4. Inbreuk op referenties voorkomen 4.1 Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan 2.1.0
4. Inbreuk op referenties voorkomen 4.1 Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. Windows-computers controleren waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
4. Inbreuk op referenties voorkomen 4.1 Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. Windows-computers controleren waarvoor de minimale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
4. Inbreuk op referenties voorkomen 4.1 Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. Windows-machines controleren waarop de instelling voor wachtwoordcomplexiteit niet is ingeschakeld 2.0.0
4. Inbreuk op referenties voorkomen 4.1 Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens 2.1.0
5. Identiteiten en gescheiden bevoegdheden beheren 5.1 Dwing de beveiligingsprincipes af van de noodzaak-to-know-toegang, minimale bevoegdheden en scheiding van taken voor operatoraccounts. Windows-machines controleren die certificaten bevatten die binnen het opgegeven aantal dagen verlopen 2.0.0
5. Identiteiten en gescheiden bevoegdheden beheren 5.4 Beveilig fysiek en logisch de opslagplaats met geregistreerde wachtwoorden. Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling 2.0.0

Systeem- en organisatiecontroles (SOC) 2

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor SOC (System and Organization Controls) 2. Zie Systeem- en organisatiebeheer (SOC) 2 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Besturingselementen voor logische en fysieke toegang CC6.1 Beveiligingssoftware, infrastructuur en architecturen voor logische toegang Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
Besturingselementen voor logische en fysieke toegang CC6.1 Beveiligingssoftware, infrastructuur en architecturen voor logische toegang Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Besturingselementen voor logische en fysieke toegang CC6.6 Beveiligingsmaatregelen tegen bedreigingen buiten systeemgrenzen Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist 3.2.0
Besturingselementen voor logische en fysieke toegang CC6.6 Beveiligingsmaatregelen tegen bedreigingen buiten systeemgrenzen Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Besturingselementen voor logische en fysieke toegang CC6.7 Het verplaatsen van gegevens beperken tot geautoriseerde gebruikers Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Besturingselementen voor logische en fysieke toegang CC6.8 Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software Linux-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn 2.2.0
Besturingselementen voor logische en fysieke toegang CC6.8 Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software Windows-machines moeten voldoen aan de vereisten van de Azure Compute-beveiligingsbasislijn 2.0.0
Systeembewerkingen CC7.2 Systeemonderdelen controleren op afwijkend gedrag Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers 2.0.0
Wijzigingsbeheer CC8.1 Wijzigingen in infrastructuur, gegevens en software Linux-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn 2.2.0
Wijzigingsbeheer CC8.1 Wijzigingen in infrastructuur, gegevens en software Windows-machines moeten voldoen aan de vereisten van de Azure Compute-beveiligingsbasislijn 2.0.0

UK OFFICIAL en UK NHS

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Azure Policy Regulatory Compliance - UK OFFICIAL en UK NHS. Zie UK OFFICIAL voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Bescherming tegen gegevens in transit 1 Bescherming tegen gegevens in transit Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen 4.1.1
Identiteit en verificatie 10 Identiteit en verificatie Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan 3.1.0
Identiteit en verificatie 10 Identiteit en verificatie Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld 3.1.0
Identiteit en verificatie 10 Identiteit en verificatie Linux-machines controleren met accounts zonder wachtwoorden 3.1.0
Identiteit en verificatie 10 Identiteit en verificatie Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan 2.1.0
Identiteit en verificatie 10 Identiteit en verificatie Windows-computers controleren waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Identiteit en verificatie 10 Identiteit en verificatie Windows-computers controleren waarvoor de minimale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen 2.1.0
Identiteit en verificatie 10 Identiteit en verificatie Windows-machines controleren waarop de instelling voor wachtwoordcomplexiteit niet is ingeschakeld 2.0.0
Identiteit en verificatie 10 Identiteit en verificatie Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens 2.1.0

Volgende stappen