Delen via


Controles voor naleving van Azure Policy-regelgeving voor Azure Monitor

Naleving van regelgeving in Azure Policy biedt door Microsoft gemaakte en beheerde initiatiefdefinities, bekend als ingebouwde modules, voor de nalevingsdomeinen en beveiligingsmaatregelen met betrekking tot verschillende nalevingsstandaarden. Deze pagina toont de nalevingsdomeinen en beveiligingsmaatregelen voor Azure Monitor. U kunt de ingebouwde modules voor een beveiligingsmaatregel afzonderlijk toewijzen om uw Azure-resources de specifieke standaard te laten naleven.

De naam van elke ingebouwde beleidsdefinitie is gekoppeld aan de beleidsdefinitie in de Azure-portal. Gebruik de koppeling in de kolom Beleidsversie om de bron te bekijken in de Azure Policy GitHub-opslagplaats.

Belangrijk

Elk besturingselement is gekoppeld aan een of meer Azure Policy-definities . Deze beleidsregels kunnen u helpen bij het beoordelen van de naleving van het besturingselement. Er is echter vaak geen een-op-een- of volledige overeenkomst tussen een besturingselement en een of meer beleidsregels. Als zodanig verwijst compatibel in Azure Policy alleen naar het beleid zelf. Dit zorgt er niet voor dat u volledig voldoet aan alle vereisten van een besturingselement. Daarnaast bevat de nalevingsstandaard beheeropties die op dit moment nog niet worden beschreven door Azure Policy-definities. Daarom is naleving in Azure Policy slechts een gedeeltelijke weergave van uw algemene nalevingsstatus. De koppelingen tussen besturingselementen en definities voor naleving van regelgeving in Azure Policy voor deze nalevingsstandaarden kunnen na verloop van tijd veranderen.

Australian Government ISM PROTECTED

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - Australian Government ISM PROTECTED. Zie Australian Government ISM PROTECTED voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Richtlijnen voor systeembewaking: logboekregistratie en controle 582 Gebeurtenissen die moeten worden geregistreerd - 582 Diagnostische instelling voor geselecteerde resourcetypen controleren 2.0.1
Richtlijnen voor systeembewaking: logboekregistratie en controle 1537 Gebeurtenissen die moeten worden geregistreerd - 1537 Diagnostische instelling voor geselecteerde resourcetypen controleren 2.0.1

Canada Federal PBMM

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - Canada Federal PBMM. Zie Canada Federal PBMM voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Controle en verantwoordelijkheid AU-5 Response to Audit Processing Failures Diagnostische instelling voor geselecteerde resourcetypen controleren 2.0.1
Controle en verantwoordelijkheid AU-12 Controlegeneratie Diagnostische instelling voor geselecteerde resourcetypen controleren 2.0.1

CIS Microsoft Azure Foundations Benchmark 1.1.0

Raadpleeg Naleving van Azure Policy-regelgeving - CIS Microsoft Azure Foundations Benchmark 1.1.0 om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
5 Logboekregistratie en bewaking 5.1.1 Controleren of er een logboekprofiel bestaat Azure-abonnementen moeten een logboekprofiel voor het activiteitenlogboek hebben 1.0.0
5 Logboekregistratie en bewaking 5.1.2 Controleren of de bewaarperiode van het activiteitenlogboek op 365 dagen of groter is ingesteld Het activiteitenlogboek moet ten minste één jaar worden bewaard 1.0.0
5 Logboekregistratie en bewaking 5.1.3 Controleren of het controleprofiel alle activiteiten vastlegt Met het Azure Monitor-logboekprofiel moeten logboeken worden verzameld voor de categorieën ‘schrijven’, ‘verwijderen’ en ‘actie’ 1.0.0
5 Logboekregistratie en bewaking 5.1.4 Zorg ervoor dat het logboekprofiel activiteitenlogboeken vastlegt voor alle regio's, waaronder globaal Azure Monitor moet activiteitenlogboeken uit alle regio's verzamelen 2.0.0
5 Logboekregistratie en bewaking 5.1.6 Controleren of het opslagaccount met de container met activiteitenlogboeken is versleuteld met BYOK (Uw eigen sleutel gebruiken) Het opslagaccount met de container met activiteitenlogboeken moet worden versleuteld met BYOK 1.0.0
5 Logboekregistratie en bewaking 5.1.7 Controleren of logboekregistratie van Azure-sleutelkluis is 'ingeschakeld' Resourcelogboeken in beheerde HSM van Azure Key Vault moeten zijn ingeschakeld 1.1.0
5 Logboekregistratie en bewaking 5.1.7 Controleren of logboekregistratie van Azure-sleutelkluis is 'ingeschakeld' Resourcelogboeken in Key Vault moeten zijn ingeschakeld 5.0.0
5 Logboekregistratie en bewaking 5.2.1 Controleren of er een waarschuwing voor een activiteitenlogboek bestaat voor het maken van beleidstoewijzing Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beleidsbewerkingen 3.0.0
5 Logboekregistratie en bewaking 5.2.2 Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het maken of bijwerken van een netwerkbeveiligingsgroep Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen 1.0.0
5 Logboekregistratie en bewaking 5.2.3 Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het verwijderen van een netwerkbeveiligingsgroep Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen 1.0.0
5 Logboekregistratie en bewaking 5.2.4 Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het maken of bijwerken van een regel voor netwerkbeveiligingsgroep Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen 1.0.0
5 Logboekregistratie en bewaking 5.2.5 Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het verwijderen van de regel voor de netwerkbeveiligingsgroep Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen 1.0.0
5 Logboekregistratie en bewaking 5.2.6 Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het maken of bijwerken van een beveiligingsoplossing Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen 1.0.0
5 Logboekregistratie en bewaking 5.2.7 Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het verwijderen van de beveiligingsoplossing Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen 1.0.0
5 Logboekregistratie en bewaking 5.2.8 Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het maken of bijwerken van Firewallregels voor SQL-server Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen 1.0.0
5 Logboekregistratie en bewaking 5.2.9 Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het bijwerken van het beveiligingsbeleid Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen 1.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - CIS Microsoft Azure Foundations Benchmark 1.3.0. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
5 Logboekregistratie en bewaking 5.1.4 Controleren of het opslagaccount met de container met activiteitenlogboeken is versleuteld met BYOK (Uw eigen sleutel gebruiken) Het opslagaccount met de container met activiteitenlogboeken moet worden versleuteld met BYOK 1.0.0
5 Logboekregistratie en bewaking 5.1.5 Controleren of logboekregistratie van Azure-sleutelkluis is 'ingeschakeld' Resourcelogboeken in Key Vault moeten zijn ingeschakeld 5.0.0
5 Logboekregistratie en bewaking 5.2.1 Controleren of er een waarschuwing voor een activiteitenlogboek bestaat voor het maken van beleidstoewijzing Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beleidsbewerkingen 3.0.0
5 Logboekregistratie en bewaking 5.2.2 Zorg ervoor dat er een waarschuwing voor activiteitenlogboek bestaat voor het verwijderen van beleidstoewijzing Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beleidsbewerkingen 3.0.0
5 Logboekregistratie en bewaking 5.2.3 Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het maken of bijwerken van een netwerkbeveiligingsgroep Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen 1.0.0
5 Logboekregistratie en bewaking 5.2.4 Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het verwijderen van een netwerkbeveiligingsgroep Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen 1.0.0
5 Logboekregistratie en bewaking 5.2.5 Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het maken of bijwerken van een regel voor netwerkbeveiligingsgroep Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen 1.0.0
5 Logboekregistratie en bewaking 5.2.6 Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het verwijderen van de regel voor de netwerkbeveiligingsgroep Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen 1.0.0
5 Logboekregistratie en bewaking 5.2.7 Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het maken of bijwerken van een beveiligingsoplossing Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen 1.0.0
5 Logboekregistratie en bewaking 5.2.8 Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het verwijderen van de beveiligingsoplossing Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen 1.0.0
5 Logboekregistratie en bewaking 5.2.9 Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het maken of bijwerken van Firewallregels voor SQL-server Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen 1.0.0
5 Logboekregistratie en bewaking 5.3 Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
5 Logboekregistratie en bewaking 5.3 Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld 5.0.0
5 Logboekregistratie en bewaking 5.3 Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld 5.0.0
5 Logboekregistratie en bewaking 5.3 Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld 5.0.0
5 Logboekregistratie en bewaking 5.3 Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld 5.0.0
5 Logboekregistratie en bewaking 5.3 Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. Resourcelogboeken in Event Hub moeten zijn ingeschakeld 5.0.0
5 Logboekregistratie en bewaking 5.3 Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. Resourcelogboeken in IoT Hub moeten zijn ingeschakeld 3.1.0
5 Logboekregistratie en bewaking 5.3 Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. Resourcelogboeken in Key Vault moeten zijn ingeschakeld 5.0.0
5 Logboekregistratie en bewaking 5.3 Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. Resourcelogboeken in Logic Apps moeten zijn ingeschakeld 5.1.0
5 Logboekregistratie en bewaking 5.3 Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
5 Logboekregistratie en bewaking 5.3 Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. Resourcelogboeken in Service Bus moeten zijn ingeschakeld 5.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor CIS v1.4.0. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
5 Logboekregistratie en bewaking 5.1.4 Controleren of het opslagaccount met de container met activiteitenlogboeken is versleuteld met BYOK (Uw eigen sleutel gebruiken) Het opslagaccount met de container met activiteitenlogboeken moet worden versleuteld met BYOK 1.0.0
5 Logboekregistratie en bewaking 5.1.5 Controleren of logboekregistratie van Azure-sleutelkluis is 'ingeschakeld' Resourcelogboeken in Key Vault moeten zijn ingeschakeld 5.0.0
5 Logboekregistratie en bewaking 5.2.1 Controleren of er een waarschuwing voor een activiteitenlogboek bestaat voor het maken van beleidstoewijzing Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beleidsbewerkingen 3.0.0
5 Logboekregistratie en bewaking 5.2.2 Zorg ervoor dat er een waarschuwing voor activiteitenlogboek bestaat voor het verwijderen van beleidstoewijzing Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beleidsbewerkingen 3.0.0
5 Logboekregistratie en bewaking 5.2.3 Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het maken of bijwerken van een netwerkbeveiligingsgroep Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen 1.0.0
5 Logboekregistratie en bewaking 5.2.4 Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het verwijderen van een netwerkbeveiligingsgroep Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen 1.0.0
5 Logboekregistratie en bewaking 5.2.5 Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het maken of bijwerken van een netwerkbeveiligingsgroep Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen 1.0.0
5 Logboekregistratie en bewaking 5.2.6 Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het verwijderen van de regel voor de netwerkbeveiligingsgroep Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen 1.0.0
5 Logboekregistratie en bewaking 5.2.7 Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het maken of bijwerken van een beveiligingsoplossing Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen 1.0.0
5 Logboekregistratie en bewaking 5.2.8 Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het verwijderen van de beveiligingsoplossing Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen 1.0.0
5 Logboekregistratie en bewaking 5.2.9 Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het maken of bijwerken van Firewallregels voor SQL-server Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen 1.0.0
5 Logboekregistratie en bewaking 5.3 Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
5 Logboekregistratie en bewaking 5.3 Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld 5.0.0
5 Logboekregistratie en bewaking 5.3 Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld 5.0.0
5 Logboekregistratie en bewaking 5.3 Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld 5.0.0
5 Logboekregistratie en bewaking 5.3 Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld 5.0.0
5 Logboekregistratie en bewaking 5.3 Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. Resourcelogboeken in Event Hub moeten zijn ingeschakeld 5.0.0
5 Logboekregistratie en bewaking 5.3 Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. Resourcelogboeken in IoT Hub moeten zijn ingeschakeld 3.1.0
5 Logboekregistratie en bewaking 5.3 Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. Resourcelogboeken in Key Vault moeten zijn ingeschakeld 5.0.0
5 Logboekregistratie en bewaking 5.3 Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. Resourcelogboeken in Logic Apps moeten zijn ingeschakeld 5.1.0
5 Logboekregistratie en bewaking 5.3 Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
5 Logboekregistratie en bewaking 5.3 Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. Resourcelogboeken in Service Bus moeten zijn ingeschakeld 5.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor CIS v2.0.0. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
5.1 5.1.2 Zorg ervoor dat de diagnostische instelling de juiste categorieën vastlegt Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen 1.0.0
5.1 5.1.2 Zorg ervoor dat de diagnostische instelling de juiste categorieën vastlegt Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beleidsbewerkingen 3.0.0
5.1 5.1.2 Zorg ervoor dat de diagnostische instelling de juiste categorieën vastlegt Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen 1.0.0
5.1 5.1.4 Zorg ervoor dat het opslagaccount met de container met activiteitenlogboeken is versleuteld met door de klant beheerde sleutel Het opslagaccount met de container met activiteitenlogboeken moet worden versleuteld met BYOK 1.0.0
5.1 5.1.5 Zorg ervoor dat logboekregistratie voor Azure Key Vault is ingeschakeld Resourcelogboeken in Key Vault moeten zijn ingeschakeld 5.0.0
5.2 5.2.1 Controleren of er een waarschuwing voor een activiteitenlogboek bestaat voor het maken van beleidstoewijzing Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beleidsbewerkingen 3.0.0
5.2 5.2.2 Zorg ervoor dat er een waarschuwing voor activiteitenlogboek bestaat voor het verwijderen van beleidstoewijzing Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beleidsbewerkingen 3.0.0
5.2 5.2.3 Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het maken of bijwerken van een netwerkbeveiligingsgroep Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen 1.0.0
5.2 5.2.4 Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het verwijderen van een netwerkbeveiligingsgroep Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen 1.0.0
5.2 5.2.5 Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het maken of bijwerken van een beveiligingsoplossing Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen 1.0.0
5.2 5.2.6 Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het verwijderen van de beveiligingsoplossing Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen 1.0.0
5.2 5.2.7 Zorg ervoor dat er een waarschuwing voor activiteitenlogboek bestaat voor het maken of bijwerken van een SQL Server-firewallregel Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen 1.0.0
5.2 5.2.8 Zorg ervoor dat er een waarschuwing voor activiteitenlogboek bestaat voor het verwijderen van een SQL Server-firewallregel Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen 1.0.0
5 5.4 Zorg ervoor dat Azure Monitor-resourcelogboekregistratie is ingeschakeld voor alle services die deze ondersteunen App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
5 5.4 Zorg ervoor dat Azure Monitor-resourcelogboekregistratie is ingeschakeld voor alle services die deze ondersteunen Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld 5.0.0
5 5.4 Zorg ervoor dat Azure Monitor-resourcelogboekregistratie is ingeschakeld voor alle services die deze ondersteunen Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld 5.0.0
5 5.4 Zorg ervoor dat Azure Monitor-resourcelogboekregistratie is ingeschakeld voor alle services die deze ondersteunen Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld 5.0.0
5 5.4 Zorg ervoor dat Azure Monitor-resourcelogboekregistratie is ingeschakeld voor alle services die deze ondersteunen Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld 5.0.0
5 5.4 Zorg ervoor dat Azure Monitor-resourcelogboekregistratie is ingeschakeld voor alle services die deze ondersteunen Resourcelogboeken in Event Hub moeten zijn ingeschakeld 5.0.0
5 5.4 Zorg ervoor dat Azure Monitor-resourcelogboekregistratie is ingeschakeld voor alle services die deze ondersteunen Resourcelogboeken in IoT Hub moeten zijn ingeschakeld 3.1.0
5 5.4 Zorg ervoor dat Azure Monitor-resourcelogboekregistratie is ingeschakeld voor alle services die deze ondersteunen Resourcelogboeken in Key Vault moeten zijn ingeschakeld 5.0.0
5 5.4 Zorg ervoor dat Azure Monitor-resourcelogboekregistratie is ingeschakeld voor alle services die deze ondersteunen Resourcelogboeken in Logic Apps moeten zijn ingeschakeld 5.1.0
5 5.4 Zorg ervoor dat Azure Monitor-resourcelogboekregistratie is ingeschakeld voor alle services die deze ondersteunen Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
5 5.4 Zorg ervoor dat Azure Monitor-resourcelogboekregistratie is ingeschakeld voor alle services die deze ondersteunen Resourcelogboeken in Service Bus moeten zijn ingeschakeld 5.0.0

CMMC-niveau 3

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - CMMC-niveau 3. Zie CMMC (Cybersecurity Maturity Model Certification) voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Toegangsbeheer AC.3.018 Voorkomen dat niet-bevoegde gebruikers bevoorrechte functies uitvoeren en de uitvoering van dergelijke functies vastleggen in auditlogboeken. Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen 1.0.0
Toegangsbeheer AC.3.021 Externe uitvoering van bevoegde opdrachten en externe toegang tot beveiligingsgerelateerde informatie autoriseren. Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen 1.0.0
Toegangsbeheer AC.3.021 Externe uitvoering van bevoegde opdrachten en externe toegang tot beveiligingsgerelateerde informatie autoriseren. Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen 1.0.0
Controle en verantwoordelijkheid AU.2.041 Zorg ervoor dat de acties van afzonderlijke systeemgebruikers uniek kunnen worden getraceerd naar die gebruikers, zodat ze verantwoordelijk kunnen worden gehouden voor hun acties. Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen 1.0.0
Controle en verantwoordelijkheid AU.2.041 Zorg ervoor dat de acties van afzonderlijke systeemgebruikers uniek kunnen worden getraceerd naar die gebruikers, zodat ze verantwoordelijk kunnen worden gehouden voor hun acties. Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beleidsbewerkingen 3.0.0
Controle en verantwoordelijkheid AU.2.041 Zorg ervoor dat de acties van afzonderlijke systeemgebruikers uniek kunnen worden getraceerd naar die gebruikers, zodat ze verantwoordelijk kunnen worden gehouden voor hun acties. Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen 1.0.0
Controle en verantwoordelijkheid AU.2.041 Zorg ervoor dat de acties van afzonderlijke systeemgebruikers uniek kunnen worden getraceerd naar die gebruikers, zodat ze verantwoordelijk kunnen worden gehouden voor hun acties. Diagnostische instelling voor geselecteerde resourcetypen controleren 2.0.1
Controle en verantwoordelijkheid AU.2.041 Zorg ervoor dat de acties van afzonderlijke systeemgebruikers uniek kunnen worden getraceerd naar die gebruikers, zodat ze verantwoordelijk kunnen worden gehouden voor hun acties. Met het Azure Monitor-logboekprofiel moeten logboeken worden verzameld voor de categorieën ‘schrijven’, ‘verwijderen’ en ‘actie’ 1.0.0
Controle en verantwoordelijkheid AU.2.041 Zorg ervoor dat de acties van afzonderlijke systeemgebruikers uniek kunnen worden getraceerd naar die gebruikers, zodat ze verantwoordelijk kunnen worden gehouden voor hun acties. Azure Monitor moet activiteitenlogboeken uit alle regio's verzamelen 2.0.0
Controle en verantwoordelijkheid AU.2.041 Zorg ervoor dat de acties van afzonderlijke systeemgebruikers uniek kunnen worden getraceerd naar die gebruikers, zodat ze verantwoordelijk kunnen worden gehouden voor hun acties. Azure-abonnementen moeten een logboekprofiel voor het activiteitenlogboek hebben 1.0.0
Controle en verantwoordelijkheid AU.2.042 Systeemauditlogboeken en -records maken en bewaren in de mate die nodig is om bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken. Het activiteitenlogboek moet ten minste één jaar worden bewaard 1.0.0
Controle en verantwoordelijkheid AU.2.042 Systeemauditlogboeken en -records maken en bewaren in de mate die nodig is om bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken. Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen 1.0.0
Controle en verantwoordelijkheid AU.2.042 Systeemauditlogboeken en -records maken en bewaren in de mate die nodig is om bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken. Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beleidsbewerkingen 3.0.0
Controle en verantwoordelijkheid AU.2.042 Systeemauditlogboeken en -records maken en bewaren in de mate die nodig is om bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken. Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen 1.0.0
Controle en verantwoordelijkheid AU.2.042 Systeemauditlogboeken en -records maken en bewaren in de mate die nodig is om bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken. Diagnostische instelling voor geselecteerde resourcetypen controleren 2.0.1
Controle en verantwoordelijkheid AU.2.042 Systeemauditlogboeken en -records maken en bewaren in de mate die nodig is om bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken. Azure Monitor moet activiteitenlogboeken uit alle regio's verzamelen 2.0.0
Controle en verantwoordelijkheid AU.2.042 Systeemauditlogboeken en -records maken en bewaren in de mate die nodig is om bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken. Azure-abonnementen moeten een logboekprofiel voor het activiteitenlogboek hebben 1.0.0
Controle en verantwoordelijkheid AU.3.046 Waarschuwen als er een fout optreedt in het auditlogboekregistratieproces. Diagnostische instelling voor geselecteerde resourcetypen controleren 2.0.1
Controle en verantwoordelijkheid AU.3.048 Verzamel controlegegevens (bijvoorbeeld logboeken) in een of meer centrale opslagplaatsen. App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Controle en verantwoordelijkheid AU.3.048 Verzamel controlegegevens (bijvoorbeeld logboeken) in een of meer centrale opslagplaatsen. Diagnostische instelling voor geselecteerde resourcetypen controleren 2.0.1
Controle en verantwoordelijkheid AU.3.048 Verzamel controlegegevens (bijvoorbeeld logboeken) in een of meer centrale opslagplaatsen. Resourcelogboeken in IoT Hub moeten zijn ingeschakeld 3.1.0
Controle en verantwoordelijkheid AU.3.049 Beveilig controlegegevens en hulpprogramma's voor auditlogboekregistratie tegen onbevoegde toegang, wijziging en verwijdering. Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beleidsbewerkingen 3.0.0
Controle en verantwoordelijkheid AU.3.049 Beveilig controlegegevens en hulpprogramma's voor auditlogboekregistratie tegen onbevoegde toegang, wijziging en verwijdering. Diagnostische instelling voor geselecteerde resourcetypen controleren 2.0.1
Beveiligingsbeoordeling CA.2.158 Evalueer regelmatig de beveiligingscontroles in organisatiesystemen om te bepalen of de besturingselementen effectief zijn in hun toepassing. Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen 1.0.0
Beveiligingsbeoordeling CA.3.161 Bewaak doorlopend beveiligingscontroles om de effectiviteit van de controles te waarborgen. Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen 1.0.0
Configuration Management CM.2.061 Stel basislijnconfiguraties en inventarissen van organisatiesystemen (inclusief hardware, software, firmware en documentatie) vast gedurende de respectieve levenscyclus van de ontwikkeling van het systeem. Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beleidsbewerkingen 3.0.0
Configuration Management CM.2.065 Wijzigingen in organisatiesystemen bijhouden, controleren, goedkeuren of goedkeuren en registreren. Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen 1.0.0
Configuration Management CM.2.065 Wijzigingen in organisatiesystemen bijhouden, controleren, goedkeuren of goedkeuren en registreren. Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beleidsbewerkingen 3.0.0
Configuration Management CM.2.065 Wijzigingen in organisatiesystemen bijhouden, controleren, goedkeuren of goedkeuren en registreren. Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen 1.0.0
Configuration Management CM.2.065 Wijzigingen in organisatiesystemen bijhouden, controleren, goedkeuren of goedkeuren en registreren. Azure Monitor moet activiteitenlogboeken uit alle regio's verzamelen 2.0.0
Configuration Management CM.2.065 Wijzigingen in organisatiesystemen bijhouden, controleren, goedkeuren of goedkeuren en registreren. Azure-abonnementen moeten een logboekprofiel voor het activiteitenlogboek hebben 1.0.0
Incidentrespons IR.2.093 Gebeurtenissen detecteren en rapporteren. Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen 1.0.0
Systeem- en gegevensintegriteit SI.2.216 Organisatiesystemen, met inbegrip van inkomend en uitgaand communicatieverkeer, bewaken om aanvallen en indicatoren van mogelijke aanvallen te detecteren. Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen 1.0.0
Systeem- en gegevensintegriteit SI.2.216 Organisatiesystemen, met inbegrip van inkomend en uitgaand communicatieverkeer, bewaken om aanvallen en indicatoren van mogelijke aanvallen te detecteren. Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beleidsbewerkingen 3.0.0
Systeem- en gegevensintegriteit SI.2.216 Organisatiesystemen, met inbegrip van inkomend en uitgaand communicatieverkeer, bewaken om aanvallen en indicatoren van mogelijke aanvallen te detecteren. Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen 1.0.0
Systeem- en gegevensintegriteit SI.2.216 Organisatiesystemen, met inbegrip van inkomend en uitgaand communicatieverkeer, bewaken om aanvallen en indicatoren van mogelijke aanvallen te detecteren. Azure Monitor moet activiteitenlogboeken uit alle regio's verzamelen 2.0.0
Systeem- en gegevensintegriteit SI.2.216 Organisatiesystemen, met inbegrip van inkomend en uitgaand communicatieverkeer, bewaken om aanvallen en indicatoren van mogelijke aanvallen te detecteren. Azure-abonnementen moeten een logboekprofiel voor het activiteitenlogboek hebben 1.0.0
Systeem- en gegevensintegriteit SI.2.217 Identificeer niet-geautoriseerd gebruik van organisatiesystemen. Het activiteitenlogboek moet ten minste één jaar worden bewaard 1.0.0
Systeem- en gegevensintegriteit SI.2.217 Identificeer niet-geautoriseerd gebruik van organisatiesystemen. Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen 1.0.0
Systeem- en gegevensintegriteit SI.2.217 Identificeer niet-geautoriseerd gebruik van organisatiesystemen. Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beleidsbewerkingen 3.0.0
Systeem- en gegevensintegriteit SI.2.217 Identificeer niet-geautoriseerd gebruik van organisatiesystemen. Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen 1.0.0
Systeem- en gegevensintegriteit SI.2.217 Identificeer niet-geautoriseerd gebruik van organisatiesystemen. Met het Azure Monitor-logboekprofiel moeten logboeken worden verzameld voor de categorieën ‘schrijven’, ‘verwijderen’ en ‘actie’ 1.0.0
Systeem- en gegevensintegriteit SI.2.217 Identificeer niet-geautoriseerd gebruik van organisatiesystemen. Azure Monitor moet activiteitenlogboeken uit alle regio's verzamelen 2.0.0
Systeem- en gegevensintegriteit SI.2.217 Identificeer niet-geautoriseerd gebruik van organisatiesystemen. Azure-abonnementen moeten een logboekprofiel voor het activiteitenlogboek hebben 1.0.0

FedRAMP High

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - FedRAMP High. Zie FedRAMP High voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Resourcelogboeken in Event Hub moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Resourcelogboeken in IoT Hub moeten zijn ingeschakeld 3.1.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Resourcelogboeken in Key Vault moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Resourcelogboeken in Logic Apps moeten zijn ingeschakeld 5.1.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Resourcelogboeken in Service Bus moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden Resourcelogboeken in Event Hub moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden Resourcelogboeken in IoT Hub moeten zijn ingeschakeld 3.1.0
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden Resourcelogboeken in Key Vault moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden Resourcelogboeken in Logic Apps moeten zijn ingeschakeld 5.1.0
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden Resourcelogboeken in Service Bus moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Controle en verantwoordelijkheid AU-12 Controlegeneratie Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie Resourcelogboeken in Event Hub moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie Resourcelogboeken in IoT Hub moeten zijn ingeschakeld 3.1.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie Resourcelogboeken in Key Vault moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie Resourcelogboeken in Logic Apps moeten zijn ingeschakeld 5.1.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie Resourcelogboeken in Service Bus moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail Resourcelogboeken in Event Hub moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail Resourcelogboeken in IoT Hub moeten zijn ingeschakeld 3.1.0
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail Resourcelogboeken in Key Vault moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail Resourcelogboeken in Logic Apps moeten zijn ingeschakeld 5.1.0
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail Resourcelogboeken in Service Bus moeten zijn ingeschakeld 5.0.0

FedRAMP Moderate

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - FedRAMP Moderate. Zie FedRAMP Moderate voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Controle en verantwoordelijkheid AU-12 Controlegeneratie App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Controle en verantwoordelijkheid AU-12 Controlegeneratie Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie Resourcelogboeken in Event Hub moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie Resourcelogboeken in IoT Hub moeten zijn ingeschakeld 3.1.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie Resourcelogboeken in Key Vault moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie Resourcelogboeken in Logic Apps moeten zijn ingeschakeld 5.1.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie Resourcelogboeken in Service Bus moeten zijn ingeschakeld 5.0.0

HIPAA HITRUST 9.2

Raadpleeg Naleving van Azure Policy-regelgeving - HIPAA HITRUST 9.2 om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie HIPAA HITRUST 9.2 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
08 Netwerkbeveiliging 0860.09m1Organizational.9-09.m 0860.09m1Organizational.9-09.m 09.06 Netwerkbeveiligingsbeheer Diagnostische instellingen voor netwerkbeveiligingsgroepen implementeren 2.0.1
11 Toegangsbeheer 1120.09ab3System.9-09.ab 1120.09ab3System.9-09.ab 09.10 Monitoring Azure Monitor moet activiteitenlogboeken uit alle regio's verzamelen 2.0.0
12 Auditlogboekregistratie en -bewaking 1202.09aa1System.1-09.aa 1202.09aa1System.1-09.aa 09.10 Monitoring Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld 5.0.0
12 Auditlogboekregistratie en -bewaking 1203.09aa1System.2-09.aa 1203.09aa1System.2-09.aa 09.10 Monitoring Resourcelogboeken in Logic Apps moeten zijn ingeschakeld 5.1.0
12 Auditlogboekregistratie en -bewaking 1204.09aa1System.3-09.aa 1204.09aa1System.3-09.aa 09.10 Monitoring Resourcelogboeken in IoT Hub moeten zijn ingeschakeld 3.1.0
12 Auditlogboekregistratie en -bewaking 1205.09aa2System.1-09.aa 1205.09aa2System.1-09.aa 09.10 Monitoring Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld 5.0.0
12 Auditlogboekregistratie en -bewaking 1207.09aa2System.4-09.aa 1207.09aa2System.4-09.aa 09.10 Monitoring Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld 5.0.0
12 Auditlogboekregistratie en -bewaking 1207.09aa2System.4-09.aa 1207.09aa2System.4-09.aa 09.10 Monitoring Resourcelogboeken in Event Hub moeten zijn ingeschakeld 5.0.0
12 Auditlogboekregistratie en -bewaking 1208.09aa3System.1-09.aa 1208.09aa3System.1-09.aa 09.10 Monitoring Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
12 Auditlogboekregistratie en -bewaking 1208.09aa3System.1-09.aa 1208.09aa3System.1-09.aa 09.10 Monitoring Resourcelogboeken in Service Bus moeten zijn ingeschakeld 5.0.0
12 Auditlogboekregistratie en -bewaking 1209.09aa3System.2-09.aa 1209.09aa3System.2-09.aa 09.10 Monitoring App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
12 Auditlogboekregistratie en -bewaking 1210.09aa3System.3-09.aa 1210.09aa3System.3-09.aa 09.10 Monitoring Diagnostische instelling voor geselecteerde resourcetypen controleren 2.0.1
12 Auditlogboekregistratie en -bewaking 1210.09aa3System.3-09.aa 1210.09aa3System.3-09.aa 09.10 Monitoring Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld 5.0.0
12 Auditlogboekregistratie en -bewaking 1211.09aa3System.4-09.aa 1211.09aa3System.4-09.aa 09.10 Monitoring Resourcelogboeken in beheerde HSM van Azure Key Vault moeten zijn ingeschakeld 1.1.0
12 Auditlogboekregistratie en -bewaking 1211.09aa3System.4-09.aa 1211.09aa3System.4-09.aa 09.10 Monitoring Resourcelogboeken in Key Vault moeten zijn ingeschakeld 5.0.0
12 Auditlogboekregistratie en -bewaking 1212.09ab1System.1-09.ab 1212.09ab1System.1-09.ab 09.10 Monitoring Met het Azure Monitor-logboekprofiel moeten logboeken worden verzameld voor de categorieën ‘schrijven’, ‘verwijderen’ en ‘actie’ 1.0.0
12 Auditlogboekregistratie en -bewaking 1214.09ab2System.3456-09.ab 1214.09ab2System.3456-09.ab 09.10 Monitoring Azure Monitor moet activiteitenlogboeken uit alle regio's verzamelen 2.0.0
12 Auditlogboekregistratie en -bewaking 1219.09ab3System.10-09.ab 1219.09ab3System.10-09.ab 09.10 Monitoring Met het Azure Monitor-logboekprofiel moeten logboeken worden verzameld voor de categorieën ‘schrijven’, ‘verwijderen’ en ‘actie’ 1.0.0
12 Auditlogboekregistratie en -bewaking 1270.09ad1System.12-09.ad 1270.09ad1System.12-09.ad 09.10 Bewaking Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen 1.0.0
12 Auditlogboekregistratie en -bewaking 1271.09ad1System.1-09.ad 1271.09ad1System.1-09.ad 09.10 Bewaking Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen 1.0.0

IRS 1075 september 2016

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - IRS 1075 september 2016. Zie IRS 1075 september 2016 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Bewustzijn en training 9.3.3.11 Controlegeneratie (AU-12) Diagnostische instelling voor geselecteerde resourcetypen controleren 2.0.1
Bewustzijn en training 9.3.3.5 Reactie op verwerkingsfouten controleren (AU-5) Diagnostische instelling voor geselecteerde resourcetypen controleren 2.0.1

ISO 27001:2013

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - ISO 27001:2013. Zie ISO 27001:2013 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Beveiliging van bewerkingen 12.4.1 Gebeurtenisregistratie Diagnostische instelling voor geselecteerde resourcetypen controleren 2.0.1
Beveiliging van bewerkingen 12.4.3 Beheerders- en operatorlogboeken Diagnostische instelling voor geselecteerde resourcetypen controleren 2.0.1
Beveiliging van bewerkingen 12.4.4 Kloksynchronisatie Diagnostische instelling voor geselecteerde resourcetypen controleren 2.0.1

Microsoft-benchmark voor cloudbeveiliging

De Microsoft Cloud Security-benchmark biedt aanbevelingen voor het beveiligen van uw cloudoplossingen in Azure. Als u wilt zien hoe deze service volledig is toegewezen aan de Microsoft-cloudbeveiligingsbenchmark, raadpleegt u de toewijzingsbestanden van Azure Security Benchmark.

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Azure Policy Regulatory Compliance - Microsoft Cloud Security Benchmark.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Gegevensbeveiliging DP-8 Beveiliging van sleutel- en certificaatopslagplaats garanderen Resourcelogboeken in Key Vault moeten zijn ingeschakeld 5.0.0
Logboekregistratie en bedreigingsdetectie LT-3 Logboekregistratie inschakelen voor beveiligingsonderzoek App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Logboekregistratie en bedreigingsdetectie LT-3 Logboekregistratie inschakelen voor beveiligingsonderzoek Diagnostische logboeken in Azure AI-services-resources moeten zijn ingeschakeld 1.0.0
Logboekregistratie en bedreigingsdetectie LT-3 Logboekregistratie inschakelen voor beveiligingsonderzoek Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld 5.0.0
Logboekregistratie en bedreigingsdetectie LT-3 Logboekregistratie inschakelen voor beveiligingsonderzoek Resourcelogboeken in Azure Databricks-werkruimten moeten zijn ingeschakeld 1.0.1
Logboekregistratie en bedreigingsdetectie LT-3 Logboekregistratie inschakelen voor beveiligingsonderzoek Resourcelogboeken in Azure Kubernetes Service moeten zijn ingeschakeld 1.0.0
Logboekregistratie en bedreigingsdetectie LT-3 Logboekregistratie inschakelen voor beveiligingsonderzoek Resourcelogboeken in Azure Machine Learning-werkruimten moeten zijn ingeschakeld 1.0.1
Logboekregistratie en bedreigingsdetectie LT-3 Logboekregistratie inschakelen voor beveiligingsonderzoek Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld 5.0.0
Logboekregistratie en bedreigingsdetectie LT-3 Logboekregistratie inschakelen voor beveiligingsonderzoek Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld 5.0.0
Logboekregistratie en bedreigingsdetectie LT-3 Logboekregistratie inschakelen voor beveiligingsonderzoek Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld 5.0.0
Logboekregistratie en bedreigingsdetectie LT-3 Logboekregistratie inschakelen voor beveiligingsonderzoek Resourcelogboeken in Event Hub moeten zijn ingeschakeld 5.0.0
Logboekregistratie en bedreigingsdetectie LT-3 Logboekregistratie inschakelen voor beveiligingsonderzoek Resourcelogboeken in IoT Hub moeten zijn ingeschakeld 3.1.0
Logboekregistratie en bedreigingsdetectie LT-3 Logboekregistratie inschakelen voor beveiligingsonderzoek Resourcelogboeken in Key Vault moeten zijn ingeschakeld 5.0.0
Logboekregistratie en bedreigingsdetectie LT-3 Logboekregistratie inschakelen voor beveiligingsonderzoek Resourcelogboeken in Logic Apps moeten zijn ingeschakeld 5.1.0
Logboekregistratie en bedreigingsdetectie LT-3 Logboekregistratie inschakelen voor beveiligingsonderzoek Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
Logboekregistratie en bedreigingsdetectie LT-3 Logboekregistratie inschakelen voor beveiligingsonderzoek Resourcelogboeken in Service Bus moeten zijn ingeschakeld 5.0.0

NIST SP 800-171 R2

Raadpleeg Naleving van Azure Policy-regelgeving - NIST SP 800-171 R2 om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie NIST SP 800-171 R2voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Controle en verantwoordelijkheid 3.3.1 Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Controle en verantwoordelijkheid 3.3.1 Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid 3.3.1 Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid 3.3.1 Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid 3.3.1 Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid 3.3.1 Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren Resourcelogboeken in Event Hub moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid 3.3.1 Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren Resourcelogboeken in IoT Hub moeten zijn ingeschakeld 3.1.0
Controle en verantwoordelijkheid 3.3.1 Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren Resourcelogboeken in Key Vault moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid 3.3.1 Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren Resourcelogboeken in Logic Apps moeten zijn ingeschakeld 5.1.0
Controle en verantwoordelijkheid 3.3.1 Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid 3.3.1 Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren Resourcelogboeken in Service Bus moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid 3.3.2 Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Controle en verantwoordelijkheid 3.3.2 Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid 3.3.2 Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid 3.3.2 Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid 3.3.2 Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid 3.3.2 Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. Resourcelogboeken in Event Hub moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid 3.3.2 Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. Resourcelogboeken in IoT Hub moeten zijn ingeschakeld 3.1.0
Controle en verantwoordelijkheid 3.3.2 Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. Resourcelogboeken in Key Vault moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid 3.3.2 Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. Resourcelogboeken in Logic Apps moeten zijn ingeschakeld 5.1.0
Controle en verantwoordelijkheid 3.3.2 Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid 3.3.2 Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. Resourcelogboeken in Service Bus moeten zijn ingeschakeld 5.0.0

NIST SP 800-53 Rev. 4

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - NIST SP 800-53 Rev. 4. Zie NIST SP 800-53 Rev. 4 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Resourcelogboeken in Event Hub moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Resourcelogboeken in IoT Hub moeten zijn ingeschakeld 3.1.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Resourcelogboeken in Key Vault moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Resourcelogboeken in Logic Apps moeten zijn ingeschakeld 5.1.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Resourcelogboeken in Service Bus moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden Resourcelogboeken in Event Hub moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden Resourcelogboeken in IoT Hub moeten zijn ingeschakeld 3.1.0
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden Resourcelogboeken in Key Vault moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden Resourcelogboeken in Logic Apps moeten zijn ingeschakeld 5.1.0
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (5) Integratie/scan- en bewakingsmogelijkheden Resourcelogboeken in Service Bus moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Controle en verantwoordelijkheid AU-12 Controlegeneratie Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie Resourcelogboeken in Event Hub moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie Resourcelogboeken in IoT Hub moeten zijn ingeschakeld 3.1.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie Resourcelogboeken in Key Vault moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie Resourcelogboeken in Logic Apps moeten zijn ingeschakeld 5.1.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 Controlegeneratie Resourcelogboeken in Service Bus moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail Resourcelogboeken in Event Hub moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail Resourcelogboeken in IoT Hub moeten zijn ingeschakeld 3.1.0
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail Resourcelogboeken in Key Vault moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail Resourcelogboeken in Logic Apps moeten zijn ingeschakeld 5.1.0
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 (1) Systeembrede/tijd-gecorreleerde audittrail Resourcelogboeken in Service Bus moeten zijn ingeschakeld 5.0.0

NIST SP 800-53 Rev. 5

Zie Naleving van Azure Policy-regelgeving - NIST SP 800-53 Rev. 5 om te controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie NIST SP 800-53 Rev. 5 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Resourcelogboeken in Event Hub moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Resourcelogboeken in IoT Hub moeten zijn ingeschakeld 3.1.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Resourcelogboeken in Key Vault moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Resourcelogboeken in Logic Apps moeten zijn ingeschakeld 5.1.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (4) Centrale beoordeling en analyse Resourcelogboeken in Service Bus moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (5) Geïntegreerde analyse van auditrecords App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Controle en verantwoordelijkheid AU-6 (5) Geïntegreerde analyse van auditrecords Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (5) Geïntegreerde analyse van auditrecords Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (5) Geïntegreerde analyse van auditrecords Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (5) Geïntegreerde analyse van auditrecords Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (5) Geïntegreerde analyse van auditrecords Resourcelogboeken in Event Hub moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (5) Geïntegreerde analyse van auditrecords Resourcelogboeken in IoT Hub moeten zijn ingeschakeld 3.1.0
Controle en verantwoordelijkheid AU-6 (5) Geïntegreerde analyse van auditrecords Resourcelogboeken in Key Vault moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (5) Geïntegreerde analyse van auditrecords Resourcelogboeken in Logic Apps moeten zijn ingeschakeld 5.1.0
Controle en verantwoordelijkheid AU-6 (5) Geïntegreerde analyse van auditrecords Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-6 (5) Geïntegreerde analyse van auditrecords Resourcelogboeken in Service Bus moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 Controlerecordgeneratie App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Controle en verantwoordelijkheid AU-12 Controlerecordgeneratie Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 Controlerecordgeneratie Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 Controlerecordgeneratie Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 Controlerecordgeneratie Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 Controlerecordgeneratie Resourcelogboeken in Event Hub moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 Controlerecordgeneratie Resourcelogboeken in IoT Hub moeten zijn ingeschakeld 3.1.0
Controle en verantwoordelijkheid AU-12 Controlerecordgeneratie Resourcelogboeken in Key Vault moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 Controlerecordgeneratie Resourcelogboeken in Logic Apps moeten zijn ingeschakeld 5.1.0
Controle en verantwoordelijkheid AU-12 Controlerecordgeneratie Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 Controlerecordgeneratie Resourcelogboeken in Service Bus moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 (1) Audittrail voor het hele systeem en de tijd gecorreleerde audittrail App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Controle en verantwoordelijkheid AU-12 (1) Audittrail voor het hele systeem en de tijd gecorreleerde audittrail Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 (1) Audittrail voor het hele systeem en de tijd gecorreleerde audittrail Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 (1) Audittrail voor het hele systeem en de tijd gecorreleerde audittrail Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 (1) Audittrail voor het hele systeem en de tijd gecorreleerde audittrail Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 (1) Audittrail voor het hele systeem en de tijd gecorreleerde audittrail Resourcelogboeken in Event Hub moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 (1) Audittrail voor het hele systeem en de tijd gecorreleerde audittrail Resourcelogboeken in IoT Hub moeten zijn ingeschakeld 3.1.0
Controle en verantwoordelijkheid AU-12 (1) Audittrail voor het hele systeem en de tijd gecorreleerde audittrail Resourcelogboeken in Key Vault moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 (1) Audittrail voor het hele systeem en de tijd gecorreleerde audittrail Resourcelogboeken in Logic Apps moeten zijn ingeschakeld 5.1.0
Controle en verantwoordelijkheid AU-12 (1) Audittrail voor het hele systeem en de tijd gecorreleerde audittrail Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
Controle en verantwoordelijkheid AU-12 (1) Audittrail voor het hele systeem en de tijd gecorreleerde audittrail Resourcelogboeken in Service Bus moeten zijn ingeschakeld 5.0.0

NL BIO Cloud Thema

Als u wilt bekijken hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de details van naleving van Azure Policy-regelgeving voor NL BIO-cloudthema's. Zie Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl) voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen U.15.1 De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen U.15.1 De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. Diagnostische instelling voor geselecteerde resourcetypen controleren 2.0.1
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen U.15.1 De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. Voor Azure Front Door moeten resourcelogboeken zijn ingeschakeld 1.0.0
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen U.15.1 De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. Azure Front Door Standard of Premium (Plus WAF) moet resourcelogboeken hebben ingeschakeld 1.0.0
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen U.15.1 De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld 5.0.0
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen U.15.1 De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. Resourcelogboeken in Azure Databricks-werkruimten moeten zijn ingeschakeld 1.0.1
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen U.15.1 De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. Resourcelogboeken in Azure Kubernetes Service moeten zijn ingeschakeld 1.0.0
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen U.15.1 De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. Resourcelogboeken in Azure Machine Learning-werkruimten moeten zijn ingeschakeld 1.0.1
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen U.15.1 De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld 5.0.0
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen U.15.1 De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld 5.0.0
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen U.15.1 De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld 5.0.0
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen U.15.1 De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. Resourcelogboeken in Event Hub moeten zijn ingeschakeld 5.0.0
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen U.15.1 De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. Resourcelogboeken in IoT Hub moeten zijn ingeschakeld 3.1.0
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen U.15.1 De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. Resourcelogboeken in Key Vault moeten zijn ingeschakeld 5.0.0
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen U.15.1 De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. Resourcelogboeken in Logic Apps moeten zijn ingeschakeld 5.1.0
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen U.15.1 De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen U.15.1 De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. Resourcelogboeken in Service Bus moeten zijn ingeschakeld 5.0.0
Logboekregistratie en bewaking van U.15.3 - Vastgelegde gebeurtenissen U.15.3 CSP onderhoudt een lijst met alle assets die essentieel zijn voor logboekregistratie en bewaking en beoordelingen van deze lijst. Diagnostische instelling voor geselecteerde resourcetypen controleren 2.0.1

PCI DSS 3.2.1

Zie PCI DSS 3.2.1 als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie PCI DSS 3.2.1 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Vereiste 10 10.5.4 PCI DSS-vereiste 10.5.4 Diagnostische instelling voor geselecteerde resourcetypen controleren 2.0.1

PCI DSS v4.0

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de nalevingsdetails van Azure Policy voor PCI DSS v4.0. Zie PCI DSS v4.0 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Vereiste 10: Alle toegang tot systeemonderdelen en kaartaanduidingsgegevens registreren en bewaken 10.2.2 Auditlogboeken worden geïmplementeerd ter ondersteuning van de detectie van afwijkingen en verdachte activiteiten en de forensische analyse van gebeurtenissen Diagnostische instelling voor geselecteerde resourcetypen controleren 2.0.1
Vereiste 10: Alle toegang tot systeemonderdelen en kaartaanduidingsgegevens registreren en bewaken 10.3.3 Auditlogboeken worden beschermd tegen vernietiging en niet-geautoriseerde wijzigingen Diagnostische instelling voor geselecteerde resourcetypen controleren 2.0.1

Reserve Bank of India - IT Framework voor NBFC

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - Reserve Bank of India - IT Framework voor NBFC. Zie Reserve Bank of India - IT Framework voor NBFC voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Informatie en cyberbeveiliging 3.1.c Op rollen gebaseerd toegangsbeheer-3.1 Azure-abonnementen moeten een logboekprofiel voor het activiteitenlogboek hebben 1.0.0
Informatie en cyberbeveiliging 3.1.g Trails-3.1 Het activiteitenlogboek moet ten minste één jaar worden bewaard 1.0.0
Informatie en cyberbeveiliging 3.1.g Trails-3.1 Application Insights-onderdelen moeten logboekopname en query's vanuit openbare netwerken blokkeren 1.1.0
Informatie en cyberbeveiliging 3.1.g Trails-3.1 Met het Azure Monitor-logboekprofiel moeten logboeken worden verzameld voor de categorieën ‘schrijven’, ‘verwijderen’ en ‘actie’ 1.0.0
Informatie en cyberbeveiliging 3.1.g Trails-3.1 Azure Monitor-logboeken voor Application Insights moeten worden gekoppeld aan een Log Analytics-werkruimte 1.1.0
Informatie en cyberbeveiliging 3.1.g Trails-3.1 Azure Monitor moet activiteitenlogboeken uit alle regio's verzamelen 2.0.0
Informatie en cyberbeveiliging 3.1.g Trails-3.1 Azure-abonnementen moeten een logboekprofiel voor het activiteitenlogboek hebben 1.0.0
Informatie en cyberbeveiliging 3.1.g Trails-3.1 Het opslagaccount met de container met activiteitenlogboeken moet worden versleuteld met BYOK 1.0.0

Reserve Bank of India IT Framework for Banks v2016

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - RBI ITF Banks v2016. Zie RBI ITF Banks v2016 (PDF) voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Instellingen voor auditlogboek Auditlogboekinstellingen-17.1 App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Levenscyclus van toepassingsbeveiliging (Aslc) Levenscyclus van toepassingsbeveiliging (Aslc)-6.4 Application Insights-onderdelen moeten logboekopname en query's vanuit openbare netwerken blokkeren 1.1.0
Levenscyclus van toepassingsbeveiliging (Aslc) Levenscyclus van toepassingsbeveiliging (Aslc)-6.4 Application Insights-onderdelen moeten opname op basis van niet-Azure Active Directory blokkeren. 1.0.0
Levenscyclus van toepassingsbeveiliging (Aslc) Levenscyclus van toepassingsbeveiliging (Aslc)-6.4 Application Insights-onderdelen waarvoor Private Link is ingeschakeld, moeten Gebruikmaken van Bring Your Own Storage-accounts voor profiler en foutopsporingsprogramma. 1.0.0
Onderhoud, bewaking en analyse van auditlogboeken Onderhoud, bewaking en analyse van auditlogboeken-16.2 Met het Azure Monitor-logboekprofiel moeten logboeken worden verzameld voor de categorieën ‘schrijven’, ‘verwijderen’ en ‘actie’ 1.0.0
Levenscyclus van toepassingsbeveiliging (Aslc) Levenscyclus van toepassingsbeveiliging (Aslc)-6.4 Azure Monitor-logboeken voor Application Insights moeten worden gekoppeld aan een Log Analytics-werkruimte 1.1.0
Onderhoud, bewaking en analyse van auditlogboeken Onderhoud, bewaking en analyse van auditlogboeken-16.1 Azure Monitor moet activiteitenlogboeken uit alle regio's verzamelen 2.0.0
Onderhoud, bewaking en analyse van auditlogboeken Onderhoud, bewaking en analyse van auditlogboeken-16.2 Azure-abonnementen moeten een logboekprofiel voor het activiteitenlogboek hebben 1.0.0
Instellingen voor auditlogboek Auditlogboekinstellingen-17.1 Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld 5.0.0
Instellingen voor auditlogboek Auditlogboekinstellingen-17.1 Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld 5.0.0
Instellingen voor auditlogboek Auditlogboekinstellingen-17.1 Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld 5.0.0
Instellingen voor auditlogboek Auditlogboekinstellingen-17.1 Resourcelogboeken in Event Hub moeten zijn ingeschakeld 5.0.0
Onderhoud, bewaking en analyse van auditlogboeken Onderhoud, bewaking en analyse van auditlogboeken-16.3 Resourcelogboeken in Key Vault moeten zijn ingeschakeld 5.0.0
Instellingen voor auditlogboek Auditlogboekinstellingen-17.1 Resourcelogboeken in Logic Apps moeten zijn ingeschakeld 5.1.0
Instellingen voor auditlogboek Auditlogboekinstellingen-17.1 Resourcelogboeken in Service Bus moeten zijn ingeschakeld 5.0.0

RMIT Maleisië

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - RMIT Maleisië. Zie RMIT Maleisië voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Cloud Services 10,53 Cloud Services - 10.53 Het opslagaccount met de container met activiteitenlogboeken moet worden versleuteld met BYOK 1.0.0
Beveiliging van digitale services 10.66 Beveiliging van digitale services - 10.66 Het activiteitenlogboek moet ten minste één jaar worden bewaard 1.0.0
Beveiliging van digitale services 10.66 Beveiliging van digitale services - 10.66 App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Beveiliging van digitale services 10.66 Beveiliging van digitale services - 10.66 Diagnostische instelling voor geselecteerde resourcetypen controleren 2.0.1
Beveiliging van digitale services 10.66 Beveiliging van digitale services - 10.66 Met het Azure Monitor-logboekprofiel moeten logboeken worden verzameld voor de categorieën ‘schrijven’, ‘verwijderen’ en ‘actie’ 1.0.0
Beveiliging van digitale services 10.66 Beveiliging van digitale services - 10.66 Azure Monitor-logboeken voor Application Insights moeten worden gekoppeld aan een Log Analytics-werkruimte 1.1.0
Beveiliging van digitale services 10.66 Beveiliging van digitale services - 10.66 Azure Monitor moet activiteitenlogboeken uit alle regio's verzamelen 2.0.0
Beveiliging van digitale services 10.66 Beveiliging van digitale services - 10.66 Azure-abonnementen moeten een logboekprofiel voor het activiteitenlogboek hebben 1.0.0
Beveiliging van digitale services 10.66 Beveiliging van digitale services - 10.66 Implementeren - Diagnostische instellingen configureren voor SQL Databases in Log Analytics-werkruimte 4.0.0
Beveiliging van digitale services 10.66 Beveiliging van digitale services - 10.66 Diagnostische instellingen implementeren voor Batch-account naar Event Hub 2.0.0
Beveiliging van digitale services 10.66 Beveiliging van digitale services - 10.66 Diagnostische instellingen implementeren voor Batch-account naar Log Analytics-werkruimte 1.1.0
Beveiliging van digitale services 10.66 Beveiliging van digitale services - 10.66 Diagnostische instellingen implementeren voor Data Lake Analytics naar Event Hub 2.0.0
Beveiliging van digitale services 10.66 Beveiliging van digitale services - 10.66 Diagnostische instellingen implementeren voor Data Lake Analytics naar Log Analytics-werkruimte 1.0.0
Beveiliging van digitale services 10.66 Beveiliging van digitale services - 10.66 Diagnostische instellingen implementeren voor Data Lake Storage Gen1 naar Event Hub 2.0.0
Beveiliging van digitale services 10.66 Beveiliging van digitale services - 10.66 Diagnostische instellingen implementeren voor Data Lake Storage Gen1 naar Log Analytics-werkruimte 1.0.0
Beveiliging van digitale services 10.66 Beveiliging van digitale services - 10.66 Diagnostische instellingen implementeren voor Event Hub naar Event Hub 2.1.0
Beveiliging van digitale services 10.66 Beveiliging van digitale services - 10.66 Diagnostische instellingen implementeren voor Event Hub naar Log Analytics-werkruimte 2.0.0
Beveiliging van digitale services 10.66 Beveiliging van digitale services - 10.66 Diagnostische instellingen implementeren voor Key Vault naar Log Analytics-werkruimte 3.0.0
Beveiliging van digitale services 10.66 Beveiliging van digitale services - 10.66 Diagnostische instellingen implementeren voor Logic Apps naar Event Hub 2.0.0
Beveiliging van digitale services 10.66 Beveiliging van digitale services - 10.66 Diagnostische instellingen implementeren voor Logic Apps naar Log Analytics-werkruimte 1.0.0
Beveiliging van digitale services 10.66 Beveiliging van digitale services - 10.66 Diagnostische instellingen implementeren voor Zoekservices naar Event Hub 2.0.0
Beveiliging van digitale services 10.66 Beveiliging van digitale services - 10.66 Diagnostische instellingen implementeren voor Zoekservices naar Log Analytics-werkruimte 1.0.0
Beveiliging van digitale services 10.66 Beveiliging van digitale services - 10.66 Diagnose-instellingen implementeren voor Service Bus naar Event Hub 2.0.0
Beveiliging van digitale services 10.66 Beveiliging van digitale services - 10.66 Diagnose-instellingen implementeren voor Service Bus naar Log Analytics-werkruimte 2.1.0
Beveiliging van digitale services 10.66 Beveiliging van digitale services - 10.66 Diagnostische instellingen implementeren voor Stream Analytics naar Event Hub 2.0.0
Beveiliging van digitale services 10.66 Beveiliging van digitale services - 10.66 Diagnostische instellingen implementeren voor Stream Analytics naar Log Analytics-werkruimte 1.0.0
Beveiliging van digitale services 10.66 Beveiliging van digitale services - 10.66 Resourcelogboeken in beheerde HSM van Azure Key Vault moeten zijn ingeschakeld 1.1.0
Beveiliging van digitale services 10.66 Beveiliging van digitale services - 10.66 Resourcelogboeken in Key Vault moeten zijn ingeschakeld 5.0.0
Security Operations Centre (SOC) 11.18 Security Operations Centre (SOC) - 11.18 Resourcelogboeken in Event Hub moeten zijn ingeschakeld 5.0.0

Spanje ENS

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor Spanje ENS. Zie CCN-STIC 884 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Beschermende maatregelen mp.info.4 Gegevensbeveiliging Diagnostische instelling voor geselecteerde resourcetypen controleren 2.0.1
Beschermende maatregelen mp.s.3 Bescherming van services Azure-toepassing Gateway moet resourcelogboeken hebben ingeschakeld 1.0.0
Beschermende maatregelen mp.s.3 Bescherming van services Voor Azure Front Door moeten resourcelogboeken zijn ingeschakeld 1.0.0
Beschermende maatregelen mp.s.3 Bescherming van services Azure Front Door Standard of Premium (Plus WAF) moet resourcelogboeken hebben ingeschakeld 1.0.0
Beschermende maatregelen mp.s.3 Bescherming van services Azure Web PubSub Service moet diagnostische logboeken inschakelen 1.0.0
Beschermende maatregelen mp.s.3 Bescherming van services Logboekregistratie inschakelen op categoriegroep voor Web PubSub Service (microsoft.signalrservice/webpubsub) naar Event Hub 1.2.0
Beschermende maatregelen mp.s.3 Bescherming van services Logboekregistratie inschakelen op categoriegroep voor Web PubSub Service (microsoft.signalrservice/webpubsub) naar Log Analytics 1.1.0
Beschermende maatregelen mp.s.3 Bescherming van services Logboekregistratie inschakelen op categoriegroep voor Web PubSub Service (microsoft.signalrservice/webpubsub) naar Storage 1.1.0
Beschermende maatregelen mp.s.4 Bescherming van services Voor openbare IP-adressen moeten resourcelogboeken zijn ingeschakeld voor Azure DDoS Protection 1.0.1
Operationeel framework op.exp.1 Operation [Preview]: Linux Arc-machines configureren die zijn gekoppeld aan een regel voor gegevensverzameling voor ChangeTracking en Inventory 1.0.0-preview
Operationeel framework op.exp.1 Operation [Preview]: Virtuele Linux-machines configureren die moeten worden gekoppeld aan een regel voor gegevensverzameling voor ChangeTracking en Inventory 1.0.0-preview
Operationeel framework op.exp.1 Operation [Preview]: Linux VMSS configureren om te worden gekoppeld aan een regel voor gegevensverzameling voor ChangeTracking en Inventory 1.0.0-preview
Operationeel framework op.exp.1 Operation [Preview]: Windows Arc-machines configureren die zijn gekoppeld aan een regel voor gegevensverzameling voor ChangeTracking en Inventory 1.0.0-preview
Operationeel framework op.exp.1 Operation [Preview]: Virtuele Windows-machines configureren die moeten worden gekoppeld aan een regel voor gegevensverzameling voor ChangeTracking en Inventory 1.0.0-preview
Operationeel framework op.exp.1 Operation [Preview]: Windows VMSS configureren om te worden gekoppeld aan een gegevensverzamelingsregel voor ChangeTracking en Inventory 1.0.0-preview
Operationeel framework op.exp.6 Operation SQL-servers met Arc configureren om Microsoft Defender voor SQL en DCR automatisch te installeren met een Log Analytics-werkruimte 1.5.0
Operationeel framework op.exp.6 Operation SQL-servers met Arc configureren om Microsoft Defender voor SQL en DCR automatisch te installeren met een door de gebruiker gedefinieerde LA-werkruimte 1.7.0
Operationeel framework op.exp.6 Operation SQL-servers met Arc configureren met gegevensverzamelingsregelkoppeling naar Microsoft Defender voor SQL DCR 1.1.0
Operationeel framework op.exp.6 Operation SQL-servers met Arc configureren met gegevensverzamelingsregelkoppeling naar Microsoft Defender voor door de gebruiker gedefinieerde DCR van SQL 1.3.0
Operationeel framework op.exp.6 Operation Virtuele SQL-machines configureren om Microsoft Defender voor SQL en DCR automatisch te installeren met een Log Analytics-werkruimte 1.7.0
Operationeel framework op.exp.6 Operation Virtuele SQL-machines configureren om Microsoft Defender voor SQL en DCR automatisch te installeren met een door de gebruiker gedefinieerde LA-werkruimte 1.8.0
Operationeel framework op.exp.7 Operation App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
Operationeel framework op.exp.7 Operation Resourcelogboeken in beheerde HSM van Azure Key Vault moeten zijn ingeschakeld 1.1.0
Operationeel framework op.exp.7 Operation Resourcelogboeken in Azure Machine Learning-werkruimten moeten zijn ingeschakeld 1.0.1
Operationeel framework op.exp.7 Operation Resourcelogboeken in Event Hub moeten zijn ingeschakeld 5.0.0
Operationeel framework op.exp.7 Operation Resourcelogboeken in Key Vault moeten zijn ingeschakeld 5.0.0
Operationeel framework op.exp.7 Operation Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
Operationeel framework op.exp.8 Operation App Service-app-sites moeten resourcelogboeken hebben ingeschakeld 1.0.0
Operationeel framework op.exp.8 Operation Diagnostische instelling voor geselecteerde resourcetypen controleren 2.0.1
Operationeel framework op.exp.8 Operation Azure SignalR Service moet diagnostische logboeken inschakelen 1.0.0
Operationeel framework op.exp.8 Operation Azure Web PubSub Service moet diagnostische logboeken inschakelen 1.0.0
Operationeel framework op.exp.8 Operation Resourcelogboeken in Azure Kubernetes Service moeten zijn ingeschakeld 1.0.0
Operationeel framework op.exp.8 Operation Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld 5.0.0
Operationeel framework op.exp.8 Operation Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld 5.0.0
Operationeel framework op.exp.8 Operation Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld 5.0.0
Operationeel framework op.exp.8 Operation Resourcelogboeken in IoT Hub moeten zijn ingeschakeld 3.1.0
Operationeel framework op.exp.8 Operation Resourcelogboeken in Service Bus moeten zijn ingeschakeld 5.0.0

SWIFT CSP-CSCF v2021

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de nalevingsdetails van Azure Policy voor SWIFT CSP-CSCF v2021. Zie SWIFT CSP CSCF v2021 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Logboekregistratie en bewaking Het activiteitenlogboek moet ten minste één jaar worden bewaard 1.0.0
Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Logboekregistratie en bewaking Met het Azure Monitor-logboekprofiel moeten logboeken worden verzameld voor de categorieën ‘schrijven’, ‘verwijderen’ en ‘actie’ 1.0.0
Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Logboekregistratie en bewaking Azure Monitor moet activiteitenlogboeken uit alle regio's verzamelen 2.0.0
Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Logboekregistratie en bewaking Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld 5.0.0
Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Logboekregistratie en bewaking Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld 5.0.0
Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Logboekregistratie en bewaking Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld 5.0.0
Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Logboekregistratie en bewaking Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld 5.0.0
Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Logboekregistratie en bewaking Resourcelogboeken in Event Hub moeten zijn ingeschakeld 5.0.0
Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Logboekregistratie en bewaking Resourcelogboeken in IoT Hub moeten zijn ingeschakeld 3.1.0
Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Logboekregistratie en bewaking Resourcelogboeken in Key Vault moeten zijn ingeschakeld 5.0.0
Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Logboekregistratie en bewaking Resourcelogboeken in Logic Apps moeten zijn ingeschakeld 5.1.0
Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Logboekregistratie en bewaking Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Logboekregistratie en bewaking Resourcelogboeken in Service Bus moeten zijn ingeschakeld 5.0.0

SWIFT CSP-CSCF v2022

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de nalevingsdetails van Azure Policy voor SWIFT CSP-CSCF v2022. Zie SWIFT CSP CSCF v2022 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
6. Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. Het activiteitenlogboek moet ten minste één jaar worden bewaard 1.0.0
6. Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. App Service-apps moeten resourcelogboeken hebben ingeschakeld 2.0.1
6. Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. Met het Azure Monitor-logboekprofiel moeten logboeken worden verzameld voor de categorieën ‘schrijven’, ‘verwijderen’ en ‘actie’ 1.0.0
6. Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. Azure Monitor-logboeken voor Application Insights moeten worden gekoppeld aan een Log Analytics-werkruimte 1.1.0
6. Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. Azure Monitor moet activiteitenlogboeken uit alle regio's verzamelen 2.0.0
6. Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld 5.0.0
6. Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. Resourcelogboeken in Key Vault moeten zijn ingeschakeld 5.0.0
6. Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. Resourcelogboeken in Logic Apps moeten zijn ingeschakeld 5.1.0
6. Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. Resourcelogboeken in Search-service s moeten zijn ingeschakeld 5.0.0
6. Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. Resourcelogboeken in Service Bus moeten zijn ingeschakeld 5.0.0
6. Afwijkende activiteit detecteren in systemen of transactierecords 6.4 Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. Het opslagaccount met de container met activiteitenlogboeken moet worden versleuteld met BYOK 1.0.0

Systeem- en organisatiecontroles (SOC) 2

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor SOC (System and Organization Controls) 2. Zie Systeem- en organisatiebeheer (SOC) 2 voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Besturingselementen voor logische en fysieke toegang CC6.1 Beveiligingssoftware, infrastructuur en architecturen voor logische toegang Het opslagaccount met de container met activiteitenlogboeken moet worden versleuteld met BYOK 1.0.0
Systeembewerkingen CC7.2 Systeemonderdelen controleren op afwijkend gedrag Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen 1.0.0
Systeembewerkingen CC7.2 Systeemonderdelen controleren op afwijkend gedrag Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beleidsbewerkingen 3.0.0
Systeembewerkingen CC7.2 Systeemonderdelen controleren op afwijkend gedrag Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen 1.0.0

UK OFFICIAL en UK NHS

Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Azure Policy Regulatory Compliance - UK OFFICIAL en UK NHS. Zie UK OFFICIAL voor meer informatie over deze nalevingsstandaard.

Domein Id van besturingselement Titel van besturingselement Beleid
(Azure-portal)
Beleidsversie
(GitHub)
Controlegegevens voor gebruikers 13 Controlegegevens voor gebruikers Diagnostische instelling voor geselecteerde resourcetypen controleren 2.0.1

Volgende stappen