Besturingselementen voor naleving van Azure Policy-regelgeving voor servers met Azure Arc
Naleving van regelgeving in Azure Policy biedt door Microsoft gemaakte en beheerde initiatiefdefinities, bekend als ingebouwde modules, voor de nalevingsdomeinen en beveiligingsmaatregelen met betrekking tot verschillende nalevingsstandaarden. Op deze pagina worden de nalevingsdomeinen en beveiligingscontroles voor servers met Azure Arc weergegeven. U kunt de ingebouwde modules voor een beveiligingsmaatregel afzonderlijk toewijzen om uw Azure-resources de specifieke standaard te laten naleven.
De naam van elke ingebouwde beleidsdefinitie is gekoppeld aan de beleidsdefinitie in de Azure-portal. Gebruik de koppeling in de kolom Beleidsversie om de bron te bekijken in de Azure Policy GitHub-opslagplaats.
Belangrijk
Elk besturingselement is gekoppeld aan een of meer Azure Policy-definities . Deze beleidsregels kunnen u helpen bij het beoordelen van de naleving van het besturingselement. Er is echter vaak geen een-op-een- of volledige overeenkomst tussen een besturingselement en een of meer beleidsregels. Als zodanig verwijst compatibel in Azure Policy alleen naar het beleid zelf. Dit zorgt er niet voor dat u volledig voldoet aan alle vereisten van een besturingselement. Daarnaast bevat de nalevingsstandaard beheeropties die op dit moment nog niet worden beschreven door Azure Policy-definities. Daarom is naleving in Azure Policy slechts een gedeeltelijke weergave van uw algemene nalevingsstatus. De koppelingen tussen besturingselementen en definities voor naleving van regelgeving in Azure Policy voor deze nalevingsstandaarden kunnen na verloop van tijd veranderen.
Australian Government ISM PROTECTED
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - Australian Government ISM PROTECTED. Zie Australian Government ISM PROTECTED voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources | 415 | Gebruikersidentificatie - 415 | Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten | 2.0.0 |
Richtlijnen voor systeembeveiliging: beveiliging van verificatie | 421 | Eenmalige verificatie - 421 | Windows-computers moeten voldoen aan vereisten voor 'Beveiligingsinstellingen - Accountbeleid' | 3.0.0 |
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources | 445 | Bevoegde toegang tot systemen - 445 | Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten | 2.0.0 |
Richtlijnen voor cryptografie - Transport Layer Security | 1139 | Transport Layer Security gebruiken - 1139 | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
Richtlijnen voor databasesystemen - databaseservers | 1277 | Communicatie tussen databaseservers en webservers - 1277 | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources | 1503 | Standaardtoegang tot systemen - 1503 | Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten | 2.0.0 |
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources | 1507 | Bevoegde toegang tot systemen - 1507 | Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten | 2.0.0 |
Richtlijnen voor beveiliging medewerkers: toegang tot systemen en bijbehorende resources | 1508 | Bevoegde toegang tot systemen - 1508 | Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten | 2.0.0 |
Richtlijnen voor systeembeveiliging: beveiliging van verificatie | 1546 | Verifiëren bij systemen - 1546 | Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan | 3.1.0 |
Richtlijnen voor systeembeveiliging: beveiliging van verificatie | 1546 | Verifiëren bij systemen - 1546 | Linux-machines controleren met accounts zonder wachtwoorden | 3.1.0 |
Canada Federal PBMM
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - Canada Federal PBMM. Zie Canada Federal PBMM voor meer informatie over deze nalevingsstandaard.
CIS Microsoft Azure Foundations Benchmark 2.0.0
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor CIS v2.0.0. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
2.1 | 2.1.13 | Zorg ervoor dat de microsoft Defender-aanbeveling voor de status 'Systeemupdates toepassen' 'Voltooid' is | Machines moeten worden geconfigureerd om periodiek te controleren op ontbrekende systeemupdates | 3.7.0 |
CMMC-niveau 3
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - CMMC-niveau 3. Zie CMMC (Cybersecurity Maturity Model Certification) voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Toegangsbeheer | AC.1.001 | Beperk de toegang tot het informatiesysteem tot geautoriseerde gebruikers, processen die handelen namens geautoriseerde gebruikers en apparaten (inclusief andere informatiesystemen). | Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan | 3.1.0 |
Toegangsbeheer | AC.1.001 | Beperk de toegang tot het informatiesysteem tot geautoriseerde gebruikers, processen die handelen namens geautoriseerde gebruikers en apparaten (inclusief andere informatiesystemen). | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerktoegang' | 3.0.0 |
Toegangsbeheer | AC.1.001 | Beperk de toegang tot het informatiesysteem tot geautoriseerde gebruikers, processen die handelen namens geautoriseerde gebruikers en apparaten (inclusief andere informatiesystemen). | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' | 3.0.0 |
Toegangsbeheer | AC.1.002 | Beperk de toegang tot het informatiesysteem tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. | Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan | 3.1.0 |
Toegangsbeheer | AC.1.002 | Beperk de toegang tot het informatiesysteem tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
Toegangsbeheer | AC.1.002 | Beperk de toegang tot het informatiesysteem tot de typen transacties en functies die geautoriseerde gebruikers mogen uitvoeren. | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerktoegang' | 3.0.0 |
Toegangsbeheer | AC.2.008 | Gebruik niet-bevoegde accounts of rollen bij het openen van niet-beveiligingsfuncties. | Windows-computers moeten voldoen aan vereisten voor 'Beveiligingsopties - Gebruikersaccountbeheer' | 3.0.0 |
Toegangsbeheer | AC.2.008 | Gebruik niet-bevoegde accounts of rollen bij het openen van niet-beveiligingsfuncties. | Windows-computers moeten voldoen aan de vereisten voor 'Toewijzing van gebruikersrechten' | 3.0.0 |
Toegangsbeheer | AC.2.013 | Externe toegangssessies bewaken en beheren | Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan | 3.1.0 |
Toegangsbeheer | AC.2.013 | Externe toegangssessies bewaken en beheren | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' | 3.0.0 |
Toegangsbeheer | AC.2.016 | De stroom van CUI beheren in overeenstemming met goedgekeurde autorisaties. | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerktoegang' | 3.0.0 |
Toegangsbeheer | AC.3.017 | De taken van individuen scheiden om het risico op kwaadaardige activiteiten zonder samenzwering te beperken. | Windows-machines controleren waarop opgegeven leden van de groep Beheerders ontbreken | 2.0.0 |
Toegangsbeheer | AC.3.017 | De taken van individuen scheiden om het risico op kwaadaardige activiteiten zonder samenzwering te beperken. | Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten | 2.0.0 |
Toegangsbeheer | AC.3.018 | Voorkomen dat niet-bevoegde gebruikers bevoorrechte functies uitvoeren en de uitvoering van dergelijke functies vastleggen in auditlogboeken. | Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Gebruik van bevoegdheden' | 3.0.0 |
Toegangsbeheer | AC.3.021 | Externe uitvoering van bevoegde opdrachten en externe toegang tot beveiligingsgerelateerde informatie autoriseren. | Windows-computers moeten voldoen aan vereisten voor 'Beveiligingsopties - Gebruikersaccountbeheer' | 3.0.0 |
Toegangsbeheer | AC.3.021 | Externe uitvoering van bevoegde opdrachten en externe toegang tot beveiligingsgerelateerde informatie autoriseren. | Windows-computers moeten voldoen aan de vereisten voor 'Toewijzing van gebruikersrechten' | 3.0.0 |
Configuration Management | CM.2.061 | Stel basislijnconfiguraties en inventarissen van organisatiesystemen (inclusief hardware, software, firmware en documentatie) vast gedurende de respectieve levenscyclus van de ontwikkeling van het systeem. | Linux-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn | 2.2.0 |
Configuration Management | CM.2.062 | Gebruik het principe van de minste functionaliteit door organisatiesystemen te configureren om alleen essentiële mogelijkheden te bieden. | Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Gebruik van bevoegdheden' | 3.0.0 |
Configuration Management | CM.2.063 | Door de gebruiker geïnstalleerde software beheren en bewaken. | Windows-computers moeten voldoen aan vereisten voor 'Beveiligingsopties - Gebruikersaccountbeheer' | 3.0.0 |
Configuration Management | CM.2.064 | Beveiligingsconfiguratie-instellingen instellen en afdwingen voor informatietechnologieproducten die worden gebruikt in organisatiesystemen. | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' | 3.0.0 |
Configuration Management | CM.2.065 | Wijzigingen in organisatiesystemen bijhouden, controleren, goedkeuren of goedkeuren en registreren. | Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Beleidswijziging' | 3.0.0 |
Identificatie en verificatie | IA.1.077 | Verifieer (of verifieer) de identiteiten van deze gebruikers, processen of apparaten als een vereiste om toegang te verlenen tot organisatie-informatiesystemen. | Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld | 3.1.0 |
Identificatie en verificatie | IA.1.077 | Verifieer (of verifieer) de identiteiten van deze gebruikers, processen of apparaten als een vereiste om toegang te verlenen tot organisatie-informatiesystemen. | Linux-machines controleren met accounts zonder wachtwoorden | 3.1.0 |
Identificatie en verificatie | IA.1.077 | Verifieer (of verifieer) de identiteiten van deze gebruikers, processen of apparaten als een vereiste om toegang te verlenen tot organisatie-informatiesystemen. | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' | 3.0.0 |
Identificatie en verificatie | IA.2.078 | Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. | Linux-machines controleren met accounts zonder wachtwoorden | 3.1.0 |
Identificatie en verificatie | IA.2.078 | Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. | Windows-machines controleren waarop de instelling voor wachtwoordcomplexiteit niet is ingeschakeld | 2.0.0 |
Identificatie en verificatie | IA.2.078 | Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. | Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens | 2.1.0 |
Identificatie en verificatie | IA.2.078 | Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' | 3.0.0 |
Identificatie en verificatie | IA.2.079 | Hergebruik van wachtwoorden voor een opgegeven aantal generaties verbieden. | Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan | 2.1.0 |
Identificatie en verificatie | IA.2.079 | Hergebruik van wachtwoorden voor een opgegeven aantal generaties verbieden. | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' | 3.0.0 |
Identificatie en verificatie | IA.2.081 | Alleen cryptografisch beveiligde wachtwoorden opslaan en verzenden. | Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling | 2.0.0 |
Identificatie en verificatie | IA.2.081 | Alleen cryptografisch beveiligde wachtwoorden opslaan en verzenden. | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' | 3.0.0 |
Identificatie en verificatie | IA.3.084 | Gebruik replay-bestendige verificatiemechanismen voor netwerktoegang tot bevoegde en niet-gemachtigde accounts. | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
Systeem- en communicatiebeveiliging | SC.1.175 | Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
Systeem- en communicatiebeveiliging | SC.1.175 | Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerktoegang' | 3.0.0 |
Systeem- en communicatiebeveiliging | SC.1.175 | Communicatie (bijvoorbeeld gegevens die worden verzonden of ontvangen door organisatiesystemen) bewaken, beheren en beveiligen aan de externe grenzen en de belangrijkste interne grenzen van organisatiesystemen. | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' | 3.0.0 |
Systeem- en communicatiebeveiliging | SC.3.177 | Gebruik FIPS-gevalideerde cryptografie wanneer deze wordt gebruikt om de vertrouwelijkheid van CUI te beschermen. | Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling | 2.0.0 |
Systeem- en communicatiebeveiliging | SC.3.181 | Scheid gebruikersfunctionaliteit van systeembeheerfunctionaliteit. | Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten | 2.0.0 |
Systeem- en communicatiebeveiliging | SC.3.183 | Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerktoegang' | 3.0.0 |
Systeem- en communicatiebeveiliging | SC.3.183 | Netwerkcommunicatieverkeer standaard weigeren en netwerkcommunicatieverkeer toestaan op uitzondering (dat wil bijvoorbeeld alles weigeren, toestaan op uitzondering). | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' | 3.0.0 |
Systeem- en communicatiebeveiliging | SC.3.185 | Implementeer cryptografische mechanismen om niet-geautoriseerde openbaarmaking van CUI tijdens verzending te voorkomen, tenzij anderszins beschermd door alternatieve fysieke beveiliging. | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
Systeem- en communicatiebeveiliging | SC.3.190 | Bescherm de echtheid van communicatiesessies. | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
FedRAMP High
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - FedRAMP High. Zie FedRAMP High voor meer informatie over deze nalevingsstandaard.
FedRAMP Moderate
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - FedRAMP Moderate. Zie FedRAMP Moderate voor meer informatie over deze nalevingsstandaard.
HIPAA HITRUST 9.2
Raadpleeg Naleving van Azure Policy-regelgeving - HIPAA HITRUST 9.2 om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie HIPAA HITRUST 9.2 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Identificatie en verificatie van gebruikers | 11210.01q2Organizational.10 - 01.q | Elektronische handtekeningen en handgeschreven handtekeningen die worden uitgevoerd op elektronische records, worden gekoppeld aan hun respectieve elektronische records. | Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten | 2.0.0 |
Identificatie en verificatie van gebruikers | 11211.01q2Organizational.11 - 01.q | Ondertekende elektronische records bevatten informatie die is gekoppeld aan de ondertekening in een voor mensen leesbare vorm. | Windows-machines controleren waarop opgegeven leden van de groep Beheerders ontbreken | 2.0.0 |
06 Configuratiebeheer | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 Beveiliging van systeembestanden | Windows-machines moeten voldoen aan vereisten voor 'Beveiligingsopties - Controle' | 3.0.0 |
06 Configuratiebeheer | 0605.10h1System.12-10.h | 0605.10h1System.12-10.h 10.04 Beveiliging van systeembestanden | Windows-machines moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Accountbeheer' | 3.0.0 |
06 Configuratiebeheer | 0635.10k1Organizational.12-10.k | 0635.10k1Organizational.12-10.k 10.05 Security In Development and Support Processes | Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' | 3.0.0 |
06 Configuratiebeheer | 0636.10k2Organizational.1-10.k | 0636.10k2Organizational.1-10.k 10.05 Security In Development and Support Processes | Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' | 3.0.0 |
06 Configuratiebeheer | 0637.10k2Organizational.2-10.k | 0637.10k2Organizational.2-10.k 10.05 Security In Development and Support Processes | Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' | 3.0.0 |
06 Configuratiebeheer | 0638.10k2Organizational.34569-10.k | 0638.10k2Organizational.34569-10.k 10.05 Security In Development and Support Processes | Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' | 3.0.0 |
06 Configuratiebeheer | 0639.10k2Organizational.78-10.k | 0639.10k2Organizational.78-10.k 10.05 Security In Development and Support Processes | Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' | 3.0.0 |
06 Configuratiebeheer | 0640.10k2Organizational.1012-10.k | 0640.10k2Organizational.1012-10.k 10.05 Security In Development and Support Processes | Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' | 3.0.0 |
06 Configuratiebeheer | 0641.10k2Organizational.11-10.k | 0641.10k2Organizational.11-10.k 10.05 Security In Development and Support Processes | Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' | 3.0.0 |
06 Configuratiebeheer | 0642.10k3Organizational.12-10.k | 0642.10k3Organizational.12-10.k 10.05 Security In Development and Support Processes | Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' | 3.0.0 |
06 Configuratiebeheer | 0643.10k3Organizational.3-10.k | 0643.10k3Organizational.3-10.k 10.05 Security In Development and Support Processes | Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' | 3.0.0 |
06 Configuratiebeheer | 0644.10k3Organizational.4-10.k | 0644.10k3Organizational.4-10.k 10.05 Security In Development and Support Processes | Windows-computers moeten voldoen aan vereisten voor 'Systeemcontrolebeleid - Uitvoerige tracering' | 3.0.0 |
07 Beheer van beveiligingsproblemen | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Technical Vulnerability Management | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Microsoft-netwerkserver' | 3.0.0 |
08 Netwerkbeveiliging | 0858.09m1Organizational.4-09.m | 0858.09m1Organizational.4-09.m 09.06 Netwerkbeveiligingsbeheer | Windows-computers moeten voldoen aan vereisten voor 'Eigenschappen van Windows Firewall' | 3.0.0 |
08 Netwerkbeveiliging | 0861.09m2Organizational.67-09.m | 0861.09m2Organizational.67-09.m 09.06 Netwerkbeveiligingsbeheer | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerktoegang' | 3.0.0 |
09 Transmissiebescherming | 0945.09y1Organizational.3-09.y | 0945.09y1Organizational.3-09.y 09.09 Electronic Commerce Services | Windows-machines controleren die niet de opgegeven certificaten in Vertrouwde Hoofdmap bevatten | 3.0.0 |
11 Toegangsbeheer | 1123.01q1System.2-01.q | 1123.01q1System.2-01.q 01.05 Besturingssysteemtoegangsbeheer | Windows-machines controleren met extra accounts in de groep Beheerders | 2.0.0 |
11 Toegangsbeheer | 1125.01q2System.1-01.q | 1125.01q2System.1-01.q 01.05 Besturingssysteemtoegangsbeheer | Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten | 2.0.0 |
11 Toegangsbeheer | 1127.01q2System.3-01.q | 1127.01q2System.3-01.q 01.05 Besturingssysteemtoegangsbeheer | Windows-machines controleren waarop opgegeven leden van de groep Beheerders ontbreken | 2.0.0 |
11 Toegangsbeheer | 1148.01c2System.78-01.c | 1148.01c2System.78-01.c 01.02 Geautoriseerde toegang tot informatiesystemen | Windows-computers moeten voldoen aan vereisten voor 'Beveiligingsopties - Accounts' | 3.0.0 |
12 Auditlogboekregistratie en -bewaking | 12102.09ab1Organizational.4-09.ab | 12102.09ab1Organizational.4-09.ab 09.10 Monitoring | Windows-machines controleren waarop de Log Analytics-agent niet is verbonden zoals verwacht | 2.0.0 |
12 Auditlogboekregistratie en -bewaking | 1217.09ab3System.3-09.ab | 1217.09ab3System.3-09.ab 09.10 Monitoring | Windows-machines controleren waarop de Log Analytics-agent niet is verbonden zoals verwacht | 2.0.0 |
12 Auditlogboekregistratie en -bewaking | 1232.09c3Organizational.12-09.c | 1232.09c3Organizational.12-09.c 09.01 Gedocumenteerde operationele procedures | Windows-computers moeten voldoen aan de vereisten voor 'Toewijzing van gebruikersrechten' | 3.0.0 |
12 Auditlogboekregistratie en -bewaking | 1277.09c2Organizational.4-09.c | 1277.09c2Organizational.4-09.c 09.01 Gedocumenteerde operationele procedures | Windows-computers moeten voldoen aan vereisten voor 'Beveiligingsopties - Gebruikersaccountbeheer' | 3.0.0 |
16 Bedrijfscontinuïteit en herstel na noodgevallen | 1637.12b2Organizational.2-12.b | 1637.12b2Organizational.2-12.b 12.01 Information Security Aspects of Business Continuity Management | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Herstelconsole' | 3.0.0 |
IRS 1075 september 2016
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - IRS 1075 september 2016. Zie IRS 1075 september 2016 voor meer informatie over deze nalevingsstandaard.
ISO 27001:2013
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - ISO 27001:2013. Zie ISO 27001:2013 voor meer informatie over deze nalevingsstandaard.
Microsoft-benchmark voor cloudbeveiliging
De Microsoft Cloud Security-benchmark biedt aanbevelingen voor het beveiligen van uw cloudoplossingen in Azure. Als u wilt zien hoe deze service volledig is toegewezen aan de Microsoft-cloudbeveiligingsbenchmark, raadpleegt u de toewijzingsbestanden van Azure Security Benchmark.
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Azure Policy Regulatory Compliance - Microsoft Cloud Security Benchmark.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Identiteitsbeheer | IM-6 | Krachtige verificatiebesturingselementen gebruiken | Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist | 3.2.0 |
Gegevensbeveiliging | DP-3 | Gevoelige gegevens tijdens overdracht versleutelen | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
Logboekregistratie en bedreigingsdetectie | LT-1 | Mogelijkheden voor detectie van bedreigingen inschakelen | Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers | 2.0.0 |
Logboekregistratie en bedreigingsdetectie | LT-2 | Detectie van bedreigingen inschakelen voor identiteits- en toegangsbeheer | Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers | 2.0.0 |
Logboekregistratie en bedreigingsdetectie | LT-5 | Beheer en analyse van beveiligingslogboeken centraliseren | [Preview]: De Log Analytics-extensie moet worden geïnstalleerd op uw Linux Azure Arc-machines | 1.0.1-preview |
Logboekregistratie en bedreigingsdetectie | LT-5 | Beheer en analyse van beveiligingslogboeken centraliseren | [Preview]: De Log Analytics-extensie moet zijn geïnstalleerd op uw Windows Azure Arc-machines | 1.0.1-preview |
Beheer van beveiligingspostuur en beveiligingsproblemen | PV-4 | Veilige configuraties voor rekenresources controleren en afdwingen | Linux-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn | 2.2.0 |
Beheer van beveiligingspostuur en beveiligingsproblemen | PV-4 | Veilige configuraties voor rekenresources controleren en afdwingen | Windows-machines moeten voldoen aan de vereisten van de Azure Compute-beveiligingsbasislijn | 2.0.0 |
Beheer van beveiligingspostuur en beveiligingsproblemen | PV-6 | Beveiligingsproblemen snel en automatisch oplossen | Machines moeten worden geconfigureerd om periodiek te controleren op ontbrekende systeemupdates | 3.7.0 |
Beheer van beveiligingspostuur en beveiligingsproblemen | PV-6 | Beveiligingsproblemen snel en automatisch oplossen | SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost | 1.0.0 |
Beheer van beveiligingspostuur en beveiligingsproblemen | PV-6 | Beveiligingsproblemen snel en automatisch oplossen | Er moeten systeemupdates worden geïnstalleerd op uw computers (mogelijk gemaakt door Update Center) | 1.0.1 |
Eindpuntbeveiliging | ES-2 | Moderne antimalwaresoftware gebruiken | Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers | 2.0.0 |
NIST SP 800-171 R2
Raadpleeg Naleving van Azure Policy-regelgeving - NIST SP 800-171 R2 om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie NIST SP 800-171 R2voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Toegangsbeheer | 3.1.1 | De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). | Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan | 3.1.0 |
Toegangsbeheer | 3.1.1 | De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). | Linux-machines controleren met accounts zonder wachtwoorden | 3.1.0 |
Toegangsbeheer | 3.1.1 | De systeemtoegang beperken tot geautoriseerde gebruikers, processen die optreden namens geautoriseerde gebruikers, en apparaten (inclusief andere systemen). | Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist | 3.2.0 |
Toegangsbeheer | 3.1.12 | Externe toegangssessies bewaken en beheren | Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan | 3.1.0 |
Toegangsbeheer | 3.1.4 | De taken van individuen scheiden om het risico op kwaadaardige activiteiten zonder samenzwering te beperken. | Windows-machines controleren waarop opgegeven leden van de groep Beheerders ontbreken | 2.0.0 |
Toegangsbeheer | 3.1.4 | De taken van individuen scheiden om het risico op kwaadaardige activiteiten zonder samenzwering te beperken. | Windows-machines controleren die opgegeven leden van de groep Beheerders bevatten | 2.0.0 |
Risicobeoordeling | 3.11.2 | Regelmatig scannen op beveiligingsproblemen in organisatiesystemen en toepassingen en wanneer er nieuwe beveiligingsproblemen worden geïdentificeerd die van invloed zijn op die systemen en toepassingen. | SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost | 1.0.0 |
Risicobeoordeling | 3.11.3 | Beveiligingsproblemen herstellen in overeenstemming met risicobeoordelingen. | SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost | 1.0.0 |
Systeem- en communicatiebeveiliging | 3.13.8 | Implementeer cryptografische mechanismen om niet-geautoriseerde openbaarmaking van CUI tijdens verzending te voorkomen, tenzij anderszins beschermd door alternatieve fysieke beveiliging. | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
Systeem- en gegevensintegriteit | 3.14.1 | Systeemfouten tijdig identificeren, rapporteren en corrigeren. | Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers | 2.0.0 |
Systeem- en gegevensintegriteit | 3.14.2 | Beveiliging bieden tegen schadelijke code op aangewezen locaties binnen organisatiesystemen. | Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers | 2.0.0 |
Systeem- en gegevensintegriteit | 3.14.4 | Beveiligingsmechanismen voor schadelijke code bijwerken wanneer er nieuwe releases beschikbaar zijn. | Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers | 2.0.0 |
Systeem- en gegevensintegriteit | 3.14.5 | Voer periodieke scans uit van organisatiesystemen en realtime scans van bestanden van externe bronnen wanneer bestanden worden gedownload, geopend of uitgevoerd. | Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers | 2.0.0 |
Systeem- en gegevensintegriteit | 3.14.6 | Organisatiesystemen, met inbegrip van inkomend en uitgaand communicatieverkeer, bewaken om aanvallen en indicatoren van mogelijke aanvallen te detecteren. | [Preview]: De Log Analytics-extensie moet worden geïnstalleerd op uw Linux Azure Arc-machines | 1.0.1-preview |
Systeem- en gegevensintegriteit | 3.14.6 | Organisatiesystemen, met inbegrip van inkomend en uitgaand communicatieverkeer, bewaken om aanvallen en indicatoren van mogelijke aanvallen te detecteren. | [Preview]: De Log Analytics-extensie moet zijn geïnstalleerd op uw Windows Azure Arc-machines | 1.0.1-preview |
Systeem- en gegevensintegriteit | 3.14.7 | Identificeer niet-geautoriseerd gebruik van organisatiesystemen. | [Preview]: De Log Analytics-extensie moet worden geïnstalleerd op uw Linux Azure Arc-machines | 1.0.1-preview |
Systeem- en gegevensintegriteit | 3.14.7 | Identificeer niet-geautoriseerd gebruik van organisatiesystemen. | [Preview]: De Log Analytics-extensie moet zijn geïnstalleerd op uw Windows Azure Arc-machines | 1.0.1-preview |
Controle en verantwoordelijkheid | 3.3.1 | Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren | [Preview]: De Log Analytics-extensie moet worden geïnstalleerd op uw Linux Azure Arc-machines | 1.0.1-preview |
Controle en verantwoordelijkheid | 3.3.1 | Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren | [Preview]: De Log Analytics-extensie moet zijn geïnstalleerd op uw Windows Azure Arc-machines | 1.0.1-preview |
Controle en verantwoordelijkheid | 3.3.2 | Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. | [Preview]: De Log Analytics-extensie moet worden geïnstalleerd op uw Linux Azure Arc-machines | 1.0.1-preview |
Controle en verantwoordelijkheid | 3.3.2 | Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. | [Preview]: De Log Analytics-extensie moet zijn geïnstalleerd op uw Windows Azure Arc-machines | 1.0.1-preview |
Configuration Management | 3.4.1 | Stel basislijnconfiguraties en inventarissen van organisatiesystemen (inclusief hardware, software, firmware en documentatie) vast gedurende de respectieve levenscyclus van de ontwikkeling van het systeem. | Linux-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn | 2.2.0 |
Configuration Management | 3.4.1 | Stel basislijnconfiguraties en inventarissen van organisatiesystemen (inclusief hardware, software, firmware en documentatie) vast gedurende de respectieve levenscyclus van de ontwikkeling van het systeem. | Windows-machines moeten voldoen aan de vereisten van de Azure Compute-beveiligingsbasislijn | 2.0.0 |
Configuration Management | 3.4.2 | Beveiligingsconfiguratie-instellingen instellen en afdwingen voor informatietechnologieproducten die worden gebruikt in organisatiesystemen. | Linux-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn | 2.2.0 |
Configuration Management | 3.4.2 | Beveiligingsconfiguratie-instellingen instellen en afdwingen voor informatietechnologieproducten die worden gebruikt in organisatiesystemen. | Windows-machines moeten voldoen aan de vereisten van de Azure Compute-beveiligingsbasislijn | 2.0.0 |
Identificatie en verificatie | 3.5.10 | Alleen cryptografisch beveiligde wachtwoorden opslaan en verzenden. | Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld | 3.1.0 |
Identificatie en verificatie | 3.5.10 | Alleen cryptografisch beveiligde wachtwoorden opslaan en verzenden. | Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling | 2.0.0 |
Identificatie en verificatie | 3.5.10 | Alleen cryptografisch beveiligde wachtwoorden opslaan en verzenden. | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' | 3.0.0 |
Identificatie en verificatie | 3.5.2 | De identiteit van gebruikers, processen of apparaten verifiëren als vereiste om toegang te verlenen tot organisatiesystemen. | Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld | 3.1.0 |
Identificatie en verificatie | 3.5.2 | De identiteit van gebruikers, processen of apparaten verifiëren als vereiste om toegang te verlenen tot organisatiesystemen. | Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling | 2.0.0 |
Identificatie en verificatie | 3.5.2 | De identiteit van gebruikers, processen of apparaten verifiëren als vereiste om toegang te verlenen tot organisatiesystemen. | Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist | 3.2.0 |
Identificatie en verificatie | 3.5.4 | Gebruik replay-bestendige verificatiemechanismen voor netwerktoegang tot bevoegde en niet-bevoegde accounts. | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Netwerkbeveiliging' | 3.0.0 |
Identificatie en verificatie | 3.5.7 | Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. | Windows-machines controleren waarop de instelling voor wachtwoordcomplexiteit niet is ingeschakeld | 2.0.0 |
Identificatie en verificatie | 3.5.7 | Dwing minimale wachtwoordcomplexiteit en wijziging van tekens af wanneer er nieuwe wachtwoorden worden gemaakt. | Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens | 2.1.0 |
Identificatie en verificatie | 3.5.8 | Hergebruik van wachtwoorden voor een opgegeven aantal generaties verbieden. | Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan | 2.1.0 |
NIST SP 800-53 Rev. 4
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - NIST SP 800-53 Rev. 4. Zie NIST SP 800-53 Rev. 4 voor meer informatie over deze nalevingsstandaard.
NIST SP 800-53 Rev. 5
Zie Naleving van Azure Policy-regelgeving - NIST SP 800-53 Rev. 5 om te controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie NIST SP 800-53 Rev. 5 voor meer informatie over deze nalevingsstandaard.
NL BIO Cloud Thema
Als u wilt bekijken hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de details van naleving van Azure Policy-regelgeving voor NL BIO-cloudthema's. Zie Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl) voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
C.04.3 Technisch beheer van beveiligingsproblemen - Tijdlijnen | C.04.3 | Als de kans op misbruik en de verwachte schade beide hoog zijn, worden patches uiterlijk binnen een week geïnstalleerd. | Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers | 2.0.0 |
C.04.6 Technisch beheer van beveiligingsproblemen - Tijdlijnen | C.04.6 | Technische zwakke punten kunnen tijdig worden opgelost door patchbeheer uit te voeren. | Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers | 2.0.0 |
C.04.7 Technisch beheer van beveiligingsproblemen - Geëvalueerd | C.04.7 | Evaluaties van technische beveiligingsproblemen worden vastgelegd en gerapporteerd. | Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers | 2.0.0 |
U.05.1-gegevensbescherming - Cryptografische metingen | U.05.1 | Gegevenstransport wordt beveiligd met cryptografie waar sleutelbeheer wordt uitgevoerd door de CSC zelf, indien mogelijk. | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
U.09.3 Malware Protection - Detectie, preventie en herstel | U.09.3 | De malwarebeveiliging wordt uitgevoerd op verschillende omgevingen. | Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers | 2.0.0 |
U.10.2 Toegang tot IT-services en -gegevens - Gebruikers | U.10.2 | Onder de verantwoordelijkheid van de CSP wordt toegang verleend aan beheerders. | Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan | 3.1.0 |
U.10.2 Toegang tot IT-services en -gegevens - Gebruikers | U.10.2 | Onder de verantwoordelijkheid van de CSP wordt toegang verleend aan beheerders. | Linux-machines controleren met accounts zonder wachtwoorden | 3.1.0 |
U.10.3 Toegang tot IT-services en -gegevens - Gebruikers | U.10.3 | Alleen gebruikers met geverifieerde apparatuur hebben toegang tot IT-services en -gegevens. | Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan | 3.1.0 |
U.10.3 Toegang tot IT-services en -gegevens - Gebruikers | U.10.3 | Alleen gebruikers met geverifieerde apparatuur hebben toegang tot IT-services en -gegevens. | Linux-machines controleren met accounts zonder wachtwoorden | 3.1.0 |
U.10.5 Toegang tot IT-services en -gegevens - Competent | U.10.5 | De toegang tot IT-services en -gegevens wordt beperkt door technische maatregelen en is geïmplementeerd. | Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan | 3.1.0 |
U.10.5 Toegang tot IT-services en -gegevens - Competent | U.10.5 | De toegang tot IT-services en -gegevens wordt beperkt door technische maatregelen en is geïmplementeerd. | Linux-machines controleren met accounts zonder wachtwoorden | 3.1.0 |
U.11.1 Cryptoservices - Beleid | U.11.1 | In het cryptografiebeleid zijn ten minste de onderwerpen in overeenstemming met BIO uitgewerkt. | Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling | 2.0.0 |
U.11.1 Cryptoservices - Beleid | U.11.1 | In het cryptografiebeleid zijn ten minste de onderwerpen in overeenstemming met BIO uitgewerkt. | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
Cryptoservices U.11.2 - Cryptografische metingen | U.11.2 | In het geval van PKIoverheid-certificaten worden PKIoverheid-vereisten voor sleutelbeheer gebruikt. In andere situaties wordt ISO11770 gebruikt. | Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling | 2.0.0 |
Cryptoservices U.11.2 - Cryptografische metingen | U.11.2 | In het geval van PKIoverheid-certificaten worden PKIoverheid-vereisten voor sleutelbeheer gebruikt. In andere situaties wordt ISO11770 gebruikt. | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen | U.15.1 | De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. | [Preview]: De Log Analytics-extensie moet worden geïnstalleerd op uw Linux Azure Arc-machines | 1.0.1-preview |
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen | U.15.1 | De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. | [Preview]: De Log Analytics-extensie moet zijn geïnstalleerd op uw Windows Azure Arc-machines | 1.0.1-preview |
PCI DSS 3.2.1
Zie PCI DSS 3.2.1 als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie PCI DSS 3.2.1 voor meer informatie over deze nalevingsstandaard.
PCI DSS v4.0
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de nalevingsdetails van Azure Policy voor PCI DSS v4.0. Zie PCI DSS v4.0 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Vereiste 08: Gebruikers identificeren en toegang tot systeemonderdelen verifiëren | 8.3.6 | Sterke verificatie voor gebruikers en beheerders wordt tot stand gebracht en beheerd | Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan | 2.1.0 |
Vereiste 08: Gebruikers identificeren en toegang tot systeemonderdelen verifiëren | 8.3.6 | Sterke verificatie voor gebruikers en beheerders wordt tot stand gebracht en beheerd | Windows-computers controleren waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen | 2.1.0 |
Vereiste 08: Gebruikers identificeren en toegang tot systeemonderdelen verifiëren | 8.3.6 | Sterke verificatie voor gebruikers en beheerders wordt tot stand gebracht en beheerd | Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens | 2.1.0 |
Reserve Bank of India - IT Framework voor NBFC
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - Reserve Bank of India - IT Framework voor NBFC. Zie Reserve Bank of India - IT Framework voor NBFC voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
IT-governance | 1 | IT-governance-1 | SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost | 1.0.0 |
Informatie en cyberbeveiliging | 3.3 | Beheer van beveiligingsproblemen-3.3 | SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost | 1.0.0 |
Reserve Bank of India IT Framework for Banks v2016
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - RBI ITF Banks v2016. Zie RBI ITF Banks v2016 (PDF) voor meer informatie over deze nalevingsstandaard.
Spanje ENS
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor Spanje ENS. Zie CCN-STIC 884 voor meer informatie over deze nalevingsstandaard.
SWIFT CSP-CSCF v2021
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de nalevingsdetails van Azure Policy voor SWIFT CSP-CSCF v2021. Zie SWIFT CSP CSCF v2021 voor meer informatie over deze nalevingsstandaard.
SWIFT CSP-CSCF v2022
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de nalevingsdetails van Azure Policy voor SWIFT CSP-CSCF v2022. Zie SWIFT CSP CSCF v2022 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.1 | Zorg voor de vertrouwelijkheid, integriteit en authenticiteit van toepassingsgegevensstromen tussen lokale SWIFT-gerelateerde onderdelen. | Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist | 3.2.0 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.1 | Zorg voor de vertrouwelijkheid, integriteit en authenticiteit van toepassingsgegevensstromen tussen lokale SWIFT-gerelateerde onderdelen. | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.2 | Minimaliseer het optreden van bekende technische beveiligingsproblemen op operator-pc's en binnen de lokale SWIFT-infrastructuur door te zorgen voor leveranciersondersteuning, verplichte software-updates toe te passen en tijdige beveiligingsupdates toe te passen die zijn afgestemd op het geëvalueerde risico. | Windows-VM's controleren waarvoor opnieuw opstarten in behandeling is | 2.0.0 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.3 | Verminder de kwetsbaarheid voor cyberaanvallen van SWIFT-gerelateerde onderdelen door systeembeveiliging uit te voeren. | Linux-machines controleren waarvoor machtigingen in het passwd-bestand niet op 0644 zijn ingesteld | 3.1.0 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.3 | Verminder de kwetsbaarheid voor cyberaanvallen van SWIFT-gerelateerde onderdelen door systeembeveiliging uit te voeren. | Windows-machines controleren die certificaten bevatten die binnen het opgegeven aantal dagen verlopen | 2.0.0 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.3 | Verminder de kwetsbaarheid voor cyberaanvallen van SWIFT-gerelateerde onderdelen door systeembeveiliging uit te voeren. | Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling | 2.0.0 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.4A | Back-office Gegevensstroom Security | Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist | 3.2.0 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.4A | Back-office Gegevensstroom Security | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.6 | De vertrouwelijkheid en integriteit van interactieve operatorsessies beschermen die verbinding maken met de lokale of externe (beheerd door een serviceprovider) SWIFT-infrastructuur of -provider swift-toepassingen | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
2. Kwetsbaarheid voor aanvallen en beveiligingsproblemen verminderen | 2.6 | De vertrouwelijkheid en integriteit van interactieve operatorsessies beschermen die verbinding maken met de lokale of externe (beheerd door een serviceprovider) SWIFT-infrastructuur of -provider swift-toepassingen | Windows-computers moeten voldoen aan de vereisten voor 'Beveiligingsopties - Interactieve aanmelding' | 3.0.0 |
4. Inbreuk op referenties voorkomen | 4.1 | Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. | Linux-machines controleren waarvoor externe verbindingen van accounts zonder wachtwoorden zijn toegestaan | 3.1.0 |
4. Inbreuk op referenties voorkomen | 4.1 | Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. | Linux-machines controleren met accounts zonder wachtwoorden | 3.1.0 |
4. Inbreuk op referenties voorkomen | 4.1 | Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. | Windows-machines controleren die het hergebruik van de wachtwoorden na het opgegeven aantal unieke wachtwoorden toestaan | 2.1.0 |
4. Inbreuk op referenties voorkomen | 4.1 | Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. | Windows-computers controleren waarvoor de maximale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen | 2.1.0 |
4. Inbreuk op referenties voorkomen | 4.1 | Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. | Windows-computers controleren waarvoor de minimale wachtwoordduur niet is ingesteld op het opgegeven aantal dagen | 2.1.0 |
4. Inbreuk op referenties voorkomen | 4.1 | Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. | Windows-machines controleren waarop de instelling voor wachtwoordcomplexiteit niet is ingeschakeld | 2.0.0 |
4. Inbreuk op referenties voorkomen | 4.1 | Zorg ervoor dat wachtwoorden voldoende bestand zijn tegen veelvoorkomende wachtwoordaanvallen door een effectief wachtwoordbeleid te implementeren en af te dwingen. | Windows-computers controleren die de minimale wachtwoordlengte niet beperken tot het opgegeven aantal tekens | 2.1.0 |
5. Identiteiten en gescheiden bevoegdheden beheren | 5.1 | Dwing de beveiligingsprincipes af van de noodzaak-to-know-toegang, minimale bevoegdheden en scheiding van taken voor operatoraccounts. | Windows-machines controleren die certificaten bevatten die binnen het opgegeven aantal dagen verlopen | 2.0.0 |
5. Identiteiten en gescheiden bevoegdheden beheren | 5.4 | Beveilig fysiek en logisch de opslagplaats met geregistreerde wachtwoorden. | Windows-machines controleren waarop wachtwoorden niet worden opgeslagen met omkeerbare versleuteling | 2.0.0 |
Systeem- en organisatiecontroles (SOC) 2
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor SOC (System and Organization Controls) 2. Zie Systeem- en organisatiebeheer (SOC) 2 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Besturingselementen voor logische en fysieke toegang | CC6.1 | Beveiligingssoftware, infrastructuur en architecturen voor logische toegang | Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist | 3.2.0 |
Besturingselementen voor logische en fysieke toegang | CC6.1 | Beveiligingssoftware, infrastructuur en architecturen voor logische toegang | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
Besturingselementen voor logische en fysieke toegang | CC6.6 | Beveiligingsmaatregelen tegen bedreigingen buiten systeemgrenzen | Voor verificatie op Linux-machines moeten SSH-sleutels zijn vereist | 3.2.0 |
Besturingselementen voor logische en fysieke toegang | CC6.6 | Beveiligingsmaatregelen tegen bedreigingen buiten systeemgrenzen | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
Besturingselementen voor logische en fysieke toegang | CC6.7 | Het verplaatsen van gegevens beperken tot geautoriseerde gebruikers | Windows-computers moeten worden geconfigureerd voor het gebruik van veilige communicatieprotocollen | 4.1.1 |
Besturingselementen voor logische en fysieke toegang | CC6.8 | Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software | Linux-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn | 2.2.0 |
Besturingselementen voor logische en fysieke toegang | CC6.8 | Voorkomen of detecteren tegen niet-geautoriseerde of schadelijke software | Windows-machines moeten voldoen aan de vereisten van de Azure Compute-beveiligingsbasislijn | 2.0.0 |
Systeembewerkingen | CC7.2 | Systeemonderdelen controleren op afwijkend gedrag | Windows Defender Exploit Guard moet zijn ingeschakeld op uw computers | 2.0.0 |
Wijzigingsbeheer | CC8.1 | Wijzigingen in infrastructuur, gegevens en software | Linux-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn | 2.2.0 |
Wijzigingsbeheer | CC8.1 | Wijzigingen in infrastructuur, gegevens en software | Windows-machines moeten voldoen aan de vereisten van de Azure Compute-beveiligingsbasislijn | 2.0.0 |
UK OFFICIAL en UK NHS
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Azure Policy Regulatory Compliance - UK OFFICIAL en UK NHS. Zie UK OFFICIAL voor meer informatie over deze nalevingsstandaard.
Volgende stappen
- Meer informatie over Naleving van Azure Policy-regelgeving.
- Bekijk de inbouwingen op de Azure Policy GitHub-opslagplaats.