Controles voor naleving van Azure Policy-regelgeving voor Azure Monitor
Naleving van regelgeving in Azure Policy biedt door Microsoft gemaakte en beheerde initiatiefdefinities, bekend als ingebouwde modules, voor de nalevingsdomeinen en beveiligingsmaatregelen met betrekking tot verschillende nalevingsstandaarden. Deze pagina toont de nalevingsdomeinen en beveiligingsmaatregelen voor Azure Monitor. U kunt de ingebouwde modules voor een beveiligingsmaatregel afzonderlijk toewijzen om uw Azure-resources de specifieke standaard te laten naleven.
De naam van elke ingebouwde beleidsdefinitie is gekoppeld aan de beleidsdefinitie in de Azure-portal. Gebruik de koppeling in de kolom Beleidsversie om de bron te bekijken in de Azure Policy GitHub-opslagplaats.
Belangrijk
Elk besturingselement is gekoppeld aan een of meer Azure Policy-definities . Deze beleidsregels kunnen u helpen bij het beoordelen van de naleving van het besturingselement. Er is echter vaak geen een-op-een- of volledige overeenkomst tussen een besturingselement en een of meer beleidsregels. Als zodanig verwijst compatibel in Azure Policy alleen naar het beleid zelf. Dit zorgt er niet voor dat u volledig voldoet aan alle vereisten van een besturingselement. Daarnaast bevat de nalevingsstandaard beheeropties die op dit moment nog niet worden beschreven door Azure Policy-definities. Daarom is naleving in Azure Policy slechts een gedeeltelijke weergave van uw algemene nalevingsstatus. De koppelingen tussen besturingselementen en definities voor naleving van regelgeving in Azure Policy voor deze nalevingsstandaarden kunnen na verloop van tijd veranderen.
Australian Government ISM PROTECTED
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - Australian Government ISM PROTECTED. Zie Australian Government ISM PROTECTED voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Richtlijnen voor systeembewaking: logboekregistratie en controle | 582 | Gebeurtenissen die moeten worden geregistreerd - 582 | Diagnostische instelling voor geselecteerde resourcetypen controleren | 2.0.1 |
Richtlijnen voor systeembewaking: logboekregistratie en controle | 1537 | Gebeurtenissen die moeten worden geregistreerd - 1537 | Diagnostische instelling voor geselecteerde resourcetypen controleren | 2.0.1 |
Canada Federal PBMM
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - Canada Federal PBMM. Zie Canada Federal PBMM voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Controle en verantwoordelijkheid | AU-5 | Response to Audit Processing Failures | Diagnostische instelling voor geselecteerde resourcetypen controleren | 2.0.1 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | Diagnostische instelling voor geselecteerde resourcetypen controleren | 2.0.1 |
CIS Microsoft Azure Foundations Benchmark 1.1.0
Raadpleeg Naleving van Azure Policy-regelgeving - CIS Microsoft Azure Foundations Benchmark 1.1.0 om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
5 Logboekregistratie en bewaking | 5.1.1 | Controleren of er een logboekprofiel bestaat | Azure-abonnementen moeten een logboekprofiel voor het activiteitenlogboek hebben | 1.0.0 |
5 Logboekregistratie en bewaking | 5.1.2 | Controleren of de bewaarperiode van het activiteitenlogboek op 365 dagen of groter is ingesteld | Het activiteitenlogboek moet ten minste één jaar worden bewaard | 1.0.0 |
5 Logboekregistratie en bewaking | 5.1.3 | Controleren of het controleprofiel alle activiteiten vastlegt | Met het Azure Monitor-logboekprofiel moeten logboeken worden verzameld voor de categorieën ‘schrijven’, ‘verwijderen’ en ‘actie’ | 1.0.0 |
5 Logboekregistratie en bewaking | 5.1.4 | Zorg ervoor dat het logboekprofiel activiteitenlogboeken vastlegt voor alle regio's, waaronder globaal | Azure Monitor moet activiteitenlogboeken uit alle regio's verzamelen | 2.0.0 |
5 Logboekregistratie en bewaking | 5.1.6 | Controleren of het opslagaccount met de container met activiteitenlogboeken is versleuteld met BYOK (Uw eigen sleutel gebruiken) | Het opslagaccount met de container met activiteitenlogboeken moet worden versleuteld met BYOK | 1.0.0 |
5 Logboekregistratie en bewaking | 5.1.7 | Controleren of logboekregistratie van Azure-sleutelkluis is 'ingeschakeld' | Resourcelogboeken in beheerde HSM van Azure Key Vault moeten zijn ingeschakeld | 1.1.0 |
5 Logboekregistratie en bewaking | 5.1.7 | Controleren of logboekregistratie van Azure-sleutelkluis is 'ingeschakeld' | Resourcelogboeken in Key Vault moeten zijn ingeschakeld | 5.0.0 |
5 Logboekregistratie en bewaking | 5.2.1 | Controleren of er een waarschuwing voor een activiteitenlogboek bestaat voor het maken van beleidstoewijzing | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beleidsbewerkingen | 3.0.0 |
5 Logboekregistratie en bewaking | 5.2.2 | Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het maken of bijwerken van een netwerkbeveiligingsgroep | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen | 1.0.0 |
5 Logboekregistratie en bewaking | 5.2.3 | Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het verwijderen van een netwerkbeveiligingsgroep | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen | 1.0.0 |
5 Logboekregistratie en bewaking | 5.2.4 | Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het maken of bijwerken van een regel voor netwerkbeveiligingsgroep | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen | 1.0.0 |
5 Logboekregistratie en bewaking | 5.2.5 | Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het verwijderen van de regel voor de netwerkbeveiligingsgroep | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen | 1.0.0 |
5 Logboekregistratie en bewaking | 5.2.6 | Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het maken of bijwerken van een beveiligingsoplossing | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen | 1.0.0 |
5 Logboekregistratie en bewaking | 5.2.7 | Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het verwijderen van de beveiligingsoplossing | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen | 1.0.0 |
5 Logboekregistratie en bewaking | 5.2.8 | Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het maken of bijwerken van Firewallregels voor SQL-server | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen | 1.0.0 |
5 Logboekregistratie en bewaking | 5.2.9 | Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het bijwerken van het beveiligingsbeleid | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen | 1.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.3.0
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - CIS Microsoft Azure Foundations Benchmark 1.3.0. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
5 Logboekregistratie en bewaking | 5.1.4 | Controleren of het opslagaccount met de container met activiteitenlogboeken is versleuteld met BYOK (Uw eigen sleutel gebruiken) | Het opslagaccount met de container met activiteitenlogboeken moet worden versleuteld met BYOK | 1.0.0 |
5 Logboekregistratie en bewaking | 5.1.5 | Controleren of logboekregistratie van Azure-sleutelkluis is 'ingeschakeld' | Resourcelogboeken in Key Vault moeten zijn ingeschakeld | 5.0.0 |
5 Logboekregistratie en bewaking | 5.2.1 | Controleren of er een waarschuwing voor een activiteitenlogboek bestaat voor het maken van beleidstoewijzing | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beleidsbewerkingen | 3.0.0 |
5 Logboekregistratie en bewaking | 5.2.2 | Zorg ervoor dat er een waarschuwing voor activiteitenlogboek bestaat voor het verwijderen van beleidstoewijzing | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beleidsbewerkingen | 3.0.0 |
5 Logboekregistratie en bewaking | 5.2.3 | Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het maken of bijwerken van een netwerkbeveiligingsgroep | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen | 1.0.0 |
5 Logboekregistratie en bewaking | 5.2.4 | Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het verwijderen van een netwerkbeveiligingsgroep | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen | 1.0.0 |
5 Logboekregistratie en bewaking | 5.2.5 | Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het maken of bijwerken van een regel voor netwerkbeveiligingsgroep | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen | 1.0.0 |
5 Logboekregistratie en bewaking | 5.2.6 | Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het verwijderen van de regel voor de netwerkbeveiligingsgroep | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen | 1.0.0 |
5 Logboekregistratie en bewaking | 5.2.7 | Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het maken of bijwerken van een beveiligingsoplossing | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen | 1.0.0 |
5 Logboekregistratie en bewaking | 5.2.8 | Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het verwijderen van de beveiligingsoplossing | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen | 1.0.0 |
5 Logboekregistratie en bewaking | 5.2.9 | Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het maken of bijwerken van Firewallregels voor SQL-server | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen | 1.0.0 |
5 Logboekregistratie en bewaking | 5.3 | Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
5 Logboekregistratie en bewaking | 5.3 | Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. | Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld | 5.0.0 |
5 Logboekregistratie en bewaking | 5.3 | Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. | Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld | 5.0.0 |
5 Logboekregistratie en bewaking | 5.3 | Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
5 Logboekregistratie en bewaking | 5.3 | Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. | Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld | 5.0.0 |
5 Logboekregistratie en bewaking | 5.3 | Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. | Resourcelogboeken in Event Hub moeten zijn ingeschakeld | 5.0.0 |
5 Logboekregistratie en bewaking | 5.3 | Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. | Resourcelogboeken in IoT Hub moeten zijn ingeschakeld | 3.1.0 |
5 Logboekregistratie en bewaking | 5.3 | Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. | Resourcelogboeken in Key Vault moeten zijn ingeschakeld | 5.0.0 |
5 Logboekregistratie en bewaking | 5.3 | Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. | Resourcelogboeken in Logic Apps moeten zijn ingeschakeld | 5.1.0 |
5 Logboekregistratie en bewaking | 5.3 | Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. | Resourcelogboeken in Search-service s moeten zijn ingeschakeld | 5.0.0 |
5 Logboekregistratie en bewaking | 5.3 | Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. | Resourcelogboeken in Service Bus moeten zijn ingeschakeld | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor CIS v1.4.0. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
5 Logboekregistratie en bewaking | 5.1.4 | Controleren of het opslagaccount met de container met activiteitenlogboeken is versleuteld met BYOK (Uw eigen sleutel gebruiken) | Het opslagaccount met de container met activiteitenlogboeken moet worden versleuteld met BYOK | 1.0.0 |
5 Logboekregistratie en bewaking | 5.1.5 | Controleren of logboekregistratie van Azure-sleutelkluis is 'ingeschakeld' | Resourcelogboeken in Key Vault moeten zijn ingeschakeld | 5.0.0 |
5 Logboekregistratie en bewaking | 5.2.1 | Controleren of er een waarschuwing voor een activiteitenlogboek bestaat voor het maken van beleidstoewijzing | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beleidsbewerkingen | 3.0.0 |
5 Logboekregistratie en bewaking | 5.2.2 | Zorg ervoor dat er een waarschuwing voor activiteitenlogboek bestaat voor het verwijderen van beleidstoewijzing | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beleidsbewerkingen | 3.0.0 |
5 Logboekregistratie en bewaking | 5.2.3 | Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het maken of bijwerken van een netwerkbeveiligingsgroep | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen | 1.0.0 |
5 Logboekregistratie en bewaking | 5.2.4 | Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het verwijderen van een netwerkbeveiligingsgroep | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen | 1.0.0 |
5 Logboekregistratie en bewaking | 5.2.5 | Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het maken of bijwerken van een netwerkbeveiligingsgroep | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen | 1.0.0 |
5 Logboekregistratie en bewaking | 5.2.6 | Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het verwijderen van de regel voor de netwerkbeveiligingsgroep | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen | 1.0.0 |
5 Logboekregistratie en bewaking | 5.2.7 | Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het maken of bijwerken van een beveiligingsoplossing | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen | 1.0.0 |
5 Logboekregistratie en bewaking | 5.2.8 | Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het verwijderen van de beveiligingsoplossing | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen | 1.0.0 |
5 Logboekregistratie en bewaking | 5.2.9 | Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het maken of bijwerken van Firewallregels voor SQL-server | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen | 1.0.0 |
5 Logboekregistratie en bewaking | 5.3 | Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
5 Logboekregistratie en bewaking | 5.3 | Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. | Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld | 5.0.0 |
5 Logboekregistratie en bewaking | 5.3 | Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. | Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld | 5.0.0 |
5 Logboekregistratie en bewaking | 5.3 | Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
5 Logboekregistratie en bewaking | 5.3 | Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. | Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld | 5.0.0 |
5 Logboekregistratie en bewaking | 5.3 | Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. | Resourcelogboeken in Event Hub moeten zijn ingeschakeld | 5.0.0 |
5 Logboekregistratie en bewaking | 5.3 | Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. | Resourcelogboeken in IoT Hub moeten zijn ingeschakeld | 3.1.0 |
5 Logboekregistratie en bewaking | 5.3 | Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. | Resourcelogboeken in Key Vault moeten zijn ingeschakeld | 5.0.0 |
5 Logboekregistratie en bewaking | 5.3 | Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. | Resourcelogboeken in Logic Apps moeten zijn ingeschakeld | 5.1.0 |
5 Logboekregistratie en bewaking | 5.3 | Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. | Resourcelogboeken in Search-service s moeten zijn ingeschakeld | 5.0.0 |
5 Logboekregistratie en bewaking | 5.3 | Zorg ervoor dat diagnostische logboeken zijn ingeschakeld voor alle services die deze ondersteunen. | Resourcelogboeken in Service Bus moeten zijn ingeschakeld | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor CIS v2.0.0. Zie CIS Microsoft Azure Foundations Benchmarkvoor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
5.1 | 5.1.2 | Zorg ervoor dat de diagnostische instelling de juiste categorieën vastlegt | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen | 1.0.0 |
5.1 | 5.1.2 | Zorg ervoor dat de diagnostische instelling de juiste categorieën vastlegt | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beleidsbewerkingen | 3.0.0 |
5.1 | 5.1.2 | Zorg ervoor dat de diagnostische instelling de juiste categorieën vastlegt | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen | 1.0.0 |
5.1 | 5.1.4 | Zorg ervoor dat het opslagaccount met de container met activiteitenlogboeken is versleuteld met door de klant beheerde sleutel | Het opslagaccount met de container met activiteitenlogboeken moet worden versleuteld met BYOK | 1.0.0 |
5.1 | 5.1.5 | Zorg ervoor dat logboekregistratie voor Azure Key Vault is ingeschakeld | Resourcelogboeken in Key Vault moeten zijn ingeschakeld | 5.0.0 |
5.2 | 5.2.1 | Controleren of er een waarschuwing voor een activiteitenlogboek bestaat voor het maken van beleidstoewijzing | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beleidsbewerkingen | 3.0.0 |
5.2 | 5.2.2 | Zorg ervoor dat er een waarschuwing voor activiteitenlogboek bestaat voor het verwijderen van beleidstoewijzing | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beleidsbewerkingen | 3.0.0 |
5.2 | 5.2.3 | Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het maken of bijwerken van een netwerkbeveiligingsgroep | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen | 1.0.0 |
5.2 | 5.2.4 | Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het verwijderen van een netwerkbeveiligingsgroep | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen | 1.0.0 |
5.2 | 5.2.5 | Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het maken of bijwerken van een beveiligingsoplossing | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen | 1.0.0 |
5.2 | 5.2.6 | Controleren of er een waarschuwing voor activiteitenlogboek bestaat voor het verwijderen van de beveiligingsoplossing | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen | 1.0.0 |
5.2 | 5.2.7 | Zorg ervoor dat er een waarschuwing voor activiteitenlogboek bestaat voor het maken of bijwerken van een SQL Server-firewallregel | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen | 1.0.0 |
5.2 | 5.2.8 | Zorg ervoor dat er een waarschuwing voor activiteitenlogboek bestaat voor het verwijderen van een SQL Server-firewallregel | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen | 1.0.0 |
5 | 5.4 | Zorg ervoor dat Azure Monitor-resourcelogboekregistratie is ingeschakeld voor alle services die deze ondersteunen | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
5 | 5.4 | Zorg ervoor dat Azure Monitor-resourcelogboekregistratie is ingeschakeld voor alle services die deze ondersteunen | Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld | 5.0.0 |
5 | 5.4 | Zorg ervoor dat Azure Monitor-resourcelogboekregistratie is ingeschakeld voor alle services die deze ondersteunen | Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld | 5.0.0 |
5 | 5.4 | Zorg ervoor dat Azure Monitor-resourcelogboekregistratie is ingeschakeld voor alle services die deze ondersteunen | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
5 | 5.4 | Zorg ervoor dat Azure Monitor-resourcelogboekregistratie is ingeschakeld voor alle services die deze ondersteunen | Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld | 5.0.0 |
5 | 5.4 | Zorg ervoor dat Azure Monitor-resourcelogboekregistratie is ingeschakeld voor alle services die deze ondersteunen | Resourcelogboeken in Event Hub moeten zijn ingeschakeld | 5.0.0 |
5 | 5.4 | Zorg ervoor dat Azure Monitor-resourcelogboekregistratie is ingeschakeld voor alle services die deze ondersteunen | Resourcelogboeken in IoT Hub moeten zijn ingeschakeld | 3.1.0 |
5 | 5.4 | Zorg ervoor dat Azure Monitor-resourcelogboekregistratie is ingeschakeld voor alle services die deze ondersteunen | Resourcelogboeken in Key Vault moeten zijn ingeschakeld | 5.0.0 |
5 | 5.4 | Zorg ervoor dat Azure Monitor-resourcelogboekregistratie is ingeschakeld voor alle services die deze ondersteunen | Resourcelogboeken in Logic Apps moeten zijn ingeschakeld | 5.1.0 |
5 | 5.4 | Zorg ervoor dat Azure Monitor-resourcelogboekregistratie is ingeschakeld voor alle services die deze ondersteunen | Resourcelogboeken in Search-service s moeten zijn ingeschakeld | 5.0.0 |
5 | 5.4 | Zorg ervoor dat Azure Monitor-resourcelogboekregistratie is ingeschakeld voor alle services die deze ondersteunen | Resourcelogboeken in Service Bus moeten zijn ingeschakeld | 5.0.0 |
CMMC-niveau 3
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - CMMC-niveau 3. Zie CMMC (Cybersecurity Maturity Model Certification) voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Toegangsbeheer | AC.3.018 | Voorkomen dat niet-bevoegde gebruikers bevoorrechte functies uitvoeren en de uitvoering van dergelijke functies vastleggen in auditlogboeken. | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen | 1.0.0 |
Toegangsbeheer | AC.3.021 | Externe uitvoering van bevoegde opdrachten en externe toegang tot beveiligingsgerelateerde informatie autoriseren. | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen | 1.0.0 |
Toegangsbeheer | AC.3.021 | Externe uitvoering van bevoegde opdrachten en externe toegang tot beveiligingsgerelateerde informatie autoriseren. | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen | 1.0.0 |
Controle en verantwoordelijkheid | AU.2.041 | Zorg ervoor dat de acties van afzonderlijke systeemgebruikers uniek kunnen worden getraceerd naar die gebruikers, zodat ze verantwoordelijk kunnen worden gehouden voor hun acties. | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen | 1.0.0 |
Controle en verantwoordelijkheid | AU.2.041 | Zorg ervoor dat de acties van afzonderlijke systeemgebruikers uniek kunnen worden getraceerd naar die gebruikers, zodat ze verantwoordelijk kunnen worden gehouden voor hun acties. | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beleidsbewerkingen | 3.0.0 |
Controle en verantwoordelijkheid | AU.2.041 | Zorg ervoor dat de acties van afzonderlijke systeemgebruikers uniek kunnen worden getraceerd naar die gebruikers, zodat ze verantwoordelijk kunnen worden gehouden voor hun acties. | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen | 1.0.0 |
Controle en verantwoordelijkheid | AU.2.041 | Zorg ervoor dat de acties van afzonderlijke systeemgebruikers uniek kunnen worden getraceerd naar die gebruikers, zodat ze verantwoordelijk kunnen worden gehouden voor hun acties. | Diagnostische instelling voor geselecteerde resourcetypen controleren | 2.0.1 |
Controle en verantwoordelijkheid | AU.2.041 | Zorg ervoor dat de acties van afzonderlijke systeemgebruikers uniek kunnen worden getraceerd naar die gebruikers, zodat ze verantwoordelijk kunnen worden gehouden voor hun acties. | Met het Azure Monitor-logboekprofiel moeten logboeken worden verzameld voor de categorieën ‘schrijven’, ‘verwijderen’ en ‘actie’ | 1.0.0 |
Controle en verantwoordelijkheid | AU.2.041 | Zorg ervoor dat de acties van afzonderlijke systeemgebruikers uniek kunnen worden getraceerd naar die gebruikers, zodat ze verantwoordelijk kunnen worden gehouden voor hun acties. | Azure Monitor moet activiteitenlogboeken uit alle regio's verzamelen | 2.0.0 |
Controle en verantwoordelijkheid | AU.2.041 | Zorg ervoor dat de acties van afzonderlijke systeemgebruikers uniek kunnen worden getraceerd naar die gebruikers, zodat ze verantwoordelijk kunnen worden gehouden voor hun acties. | Azure-abonnementen moeten een logboekprofiel voor het activiteitenlogboek hebben | 1.0.0 |
Controle en verantwoordelijkheid | AU.2.042 | Systeemauditlogboeken en -records maken en bewaren in de mate die nodig is om bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken. | Het activiteitenlogboek moet ten minste één jaar worden bewaard | 1.0.0 |
Controle en verantwoordelijkheid | AU.2.042 | Systeemauditlogboeken en -records maken en bewaren in de mate die nodig is om bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken. | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen | 1.0.0 |
Controle en verantwoordelijkheid | AU.2.042 | Systeemauditlogboeken en -records maken en bewaren in de mate die nodig is om bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken. | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beleidsbewerkingen | 3.0.0 |
Controle en verantwoordelijkheid | AU.2.042 | Systeemauditlogboeken en -records maken en bewaren in de mate die nodig is om bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken. | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen | 1.0.0 |
Controle en verantwoordelijkheid | AU.2.042 | Systeemauditlogboeken en -records maken en bewaren in de mate die nodig is om bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken. | Diagnostische instelling voor geselecteerde resourcetypen controleren | 2.0.1 |
Controle en verantwoordelijkheid | AU.2.042 | Systeemauditlogboeken en -records maken en bewaren in de mate die nodig is om bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken. | Azure Monitor moet activiteitenlogboeken uit alle regio's verzamelen | 2.0.0 |
Controle en verantwoordelijkheid | AU.2.042 | Systeemauditlogboeken en -records maken en bewaren in de mate die nodig is om bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken. | Azure-abonnementen moeten een logboekprofiel voor het activiteitenlogboek hebben | 1.0.0 |
Controle en verantwoordelijkheid | AU.3.046 | Waarschuwen als er een fout optreedt in het auditlogboekregistratieproces. | Diagnostische instelling voor geselecteerde resourcetypen controleren | 2.0.1 |
Controle en verantwoordelijkheid | AU.3.048 | Verzamel controlegegevens (bijvoorbeeld logboeken) in een of meer centrale opslagplaatsen. | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Controle en verantwoordelijkheid | AU.3.048 | Verzamel controlegegevens (bijvoorbeeld logboeken) in een of meer centrale opslagplaatsen. | Diagnostische instelling voor geselecteerde resourcetypen controleren | 2.0.1 |
Controle en verantwoordelijkheid | AU.3.048 | Verzamel controlegegevens (bijvoorbeeld logboeken) in een of meer centrale opslagplaatsen. | Resourcelogboeken in IoT Hub moeten zijn ingeschakeld | 3.1.0 |
Controle en verantwoordelijkheid | AU.3.049 | Beveilig controlegegevens en hulpprogramma's voor auditlogboekregistratie tegen onbevoegde toegang, wijziging en verwijdering. | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beleidsbewerkingen | 3.0.0 |
Controle en verantwoordelijkheid | AU.3.049 | Beveilig controlegegevens en hulpprogramma's voor auditlogboekregistratie tegen onbevoegde toegang, wijziging en verwijdering. | Diagnostische instelling voor geselecteerde resourcetypen controleren | 2.0.1 |
Beveiligingsbeoordeling | CA.2.158 | Evalueer regelmatig de beveiligingscontroles in organisatiesystemen om te bepalen of de besturingselementen effectief zijn in hun toepassing. | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen | 1.0.0 |
Beveiligingsbeoordeling | CA.3.161 | Bewaak doorlopend beveiligingscontroles om de effectiviteit van de controles te waarborgen. | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen | 1.0.0 |
Configuration Management | CM.2.061 | Stel basislijnconfiguraties en inventarissen van organisatiesystemen (inclusief hardware, software, firmware en documentatie) vast gedurende de respectieve levenscyclus van de ontwikkeling van het systeem. | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beleidsbewerkingen | 3.0.0 |
Configuration Management | CM.2.065 | Wijzigingen in organisatiesystemen bijhouden, controleren, goedkeuren of goedkeuren en registreren. | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen | 1.0.0 |
Configuration Management | CM.2.065 | Wijzigingen in organisatiesystemen bijhouden, controleren, goedkeuren of goedkeuren en registreren. | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beleidsbewerkingen | 3.0.0 |
Configuration Management | CM.2.065 | Wijzigingen in organisatiesystemen bijhouden, controleren, goedkeuren of goedkeuren en registreren. | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen | 1.0.0 |
Configuration Management | CM.2.065 | Wijzigingen in organisatiesystemen bijhouden, controleren, goedkeuren of goedkeuren en registreren. | Azure Monitor moet activiteitenlogboeken uit alle regio's verzamelen | 2.0.0 |
Configuration Management | CM.2.065 | Wijzigingen in organisatiesystemen bijhouden, controleren, goedkeuren of goedkeuren en registreren. | Azure-abonnementen moeten een logboekprofiel voor het activiteitenlogboek hebben | 1.0.0 |
Incidentrespons | IR.2.093 | Gebeurtenissen detecteren en rapporteren. | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen | 1.0.0 |
Systeem- en gegevensintegriteit | SI.2.216 | Organisatiesystemen, met inbegrip van inkomend en uitgaand communicatieverkeer, bewaken om aanvallen en indicatoren van mogelijke aanvallen te detecteren. | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen | 1.0.0 |
Systeem- en gegevensintegriteit | SI.2.216 | Organisatiesystemen, met inbegrip van inkomend en uitgaand communicatieverkeer, bewaken om aanvallen en indicatoren van mogelijke aanvallen te detecteren. | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beleidsbewerkingen | 3.0.0 |
Systeem- en gegevensintegriteit | SI.2.216 | Organisatiesystemen, met inbegrip van inkomend en uitgaand communicatieverkeer, bewaken om aanvallen en indicatoren van mogelijke aanvallen te detecteren. | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen | 1.0.0 |
Systeem- en gegevensintegriteit | SI.2.216 | Organisatiesystemen, met inbegrip van inkomend en uitgaand communicatieverkeer, bewaken om aanvallen en indicatoren van mogelijke aanvallen te detecteren. | Azure Monitor moet activiteitenlogboeken uit alle regio's verzamelen | 2.0.0 |
Systeem- en gegevensintegriteit | SI.2.216 | Organisatiesystemen, met inbegrip van inkomend en uitgaand communicatieverkeer, bewaken om aanvallen en indicatoren van mogelijke aanvallen te detecteren. | Azure-abonnementen moeten een logboekprofiel voor het activiteitenlogboek hebben | 1.0.0 |
Systeem- en gegevensintegriteit | SI.2.217 | Identificeer niet-geautoriseerd gebruik van organisatiesystemen. | Het activiteitenlogboek moet ten minste één jaar worden bewaard | 1.0.0 |
Systeem- en gegevensintegriteit | SI.2.217 | Identificeer niet-geautoriseerd gebruik van organisatiesystemen. | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen | 1.0.0 |
Systeem- en gegevensintegriteit | SI.2.217 | Identificeer niet-geautoriseerd gebruik van organisatiesystemen. | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beleidsbewerkingen | 3.0.0 |
Systeem- en gegevensintegriteit | SI.2.217 | Identificeer niet-geautoriseerd gebruik van organisatiesystemen. | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen | 1.0.0 |
Systeem- en gegevensintegriteit | SI.2.217 | Identificeer niet-geautoriseerd gebruik van organisatiesystemen. | Met het Azure Monitor-logboekprofiel moeten logboeken worden verzameld voor de categorieën ‘schrijven’, ‘verwijderen’ en ‘actie’ | 1.0.0 |
Systeem- en gegevensintegriteit | SI.2.217 | Identificeer niet-geautoriseerd gebruik van organisatiesystemen. | Azure Monitor moet activiteitenlogboeken uit alle regio's verzamelen | 2.0.0 |
Systeem- en gegevensintegriteit | SI.2.217 | Identificeer niet-geautoriseerd gebruik van organisatiesystemen. | Azure-abonnementen moeten een logboekprofiel voor het activiteitenlogboek hebben | 1.0.0 |
FedRAMP High
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - FedRAMP High. Zie FedRAMP High voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | Resourcelogboeken in Event Hub moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | Resourcelogboeken in IoT Hub moeten zijn ingeschakeld | 3.1.0 |
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | Resourcelogboeken in Key Vault moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | Resourcelogboeken in Logic Apps moeten zijn ingeschakeld | 5.1.0 |
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | Resourcelogboeken in Search-service s moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | Resourcelogboeken in Service Bus moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (5) | Integratie/scan- en bewakingsmogelijkheden | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Controle en verantwoordelijkheid | AU-6 (5) | Integratie/scan- en bewakingsmogelijkheden | Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (5) | Integratie/scan- en bewakingsmogelijkheden | Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (5) | Integratie/scan- en bewakingsmogelijkheden | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (5) | Integratie/scan- en bewakingsmogelijkheden | Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (5) | Integratie/scan- en bewakingsmogelijkheden | Resourcelogboeken in Event Hub moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (5) | Integratie/scan- en bewakingsmogelijkheden | Resourcelogboeken in IoT Hub moeten zijn ingeschakeld | 3.1.0 |
Controle en verantwoordelijkheid | AU-6 (5) | Integratie/scan- en bewakingsmogelijkheden | Resourcelogboeken in Key Vault moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (5) | Integratie/scan- en bewakingsmogelijkheden | Resourcelogboeken in Logic Apps moeten zijn ingeschakeld | 5.1.0 |
Controle en verantwoordelijkheid | AU-6 (5) | Integratie/scan- en bewakingsmogelijkheden | Resourcelogboeken in Search-service s moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (5) | Integratie/scan- en bewakingsmogelijkheden | Resourcelogboeken in Service Bus moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | Resourcelogboeken in Event Hub moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | Resourcelogboeken in IoT Hub moeten zijn ingeschakeld | 3.1.0 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | Resourcelogboeken in Key Vault moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | Resourcelogboeken in Logic Apps moeten zijn ingeschakeld | 5.1.0 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | Resourcelogboeken in Search-service s moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | Resourcelogboeken in Service Bus moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 (1) | Systeembrede/tijd-gecorreleerde audittrail | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Controle en verantwoordelijkheid | AU-12 (1) | Systeembrede/tijd-gecorreleerde audittrail | Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 (1) | Systeembrede/tijd-gecorreleerde audittrail | Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 (1) | Systeembrede/tijd-gecorreleerde audittrail | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 (1) | Systeembrede/tijd-gecorreleerde audittrail | Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 (1) | Systeembrede/tijd-gecorreleerde audittrail | Resourcelogboeken in Event Hub moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 (1) | Systeembrede/tijd-gecorreleerde audittrail | Resourcelogboeken in IoT Hub moeten zijn ingeschakeld | 3.1.0 |
Controle en verantwoordelijkheid | AU-12 (1) | Systeembrede/tijd-gecorreleerde audittrail | Resourcelogboeken in Key Vault moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 (1) | Systeembrede/tijd-gecorreleerde audittrail | Resourcelogboeken in Logic Apps moeten zijn ingeschakeld | 5.1.0 |
Controle en verantwoordelijkheid | AU-12 (1) | Systeembrede/tijd-gecorreleerde audittrail | Resourcelogboeken in Search-service s moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 (1) | Systeembrede/tijd-gecorreleerde audittrail | Resourcelogboeken in Service Bus moeten zijn ingeschakeld | 5.0.0 |
FedRAMP Moderate
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - FedRAMP Moderate. Zie FedRAMP Moderate voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | Resourcelogboeken in Event Hub moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | Resourcelogboeken in IoT Hub moeten zijn ingeschakeld | 3.1.0 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | Resourcelogboeken in Key Vault moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | Resourcelogboeken in Logic Apps moeten zijn ingeschakeld | 5.1.0 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | Resourcelogboeken in Search-service s moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | Resourcelogboeken in Service Bus moeten zijn ingeschakeld | 5.0.0 |
HIPAA HITRUST 9.2
Raadpleeg Naleving van Azure Policy-regelgeving - HIPAA HITRUST 9.2 om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie HIPAA HITRUST 9.2 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
08 Netwerkbeveiliging | 0860.09m1Organizational.9-09.m | 0860.09m1Organizational.9-09.m 09.06 Netwerkbeveiligingsbeheer | Diagnostische instellingen voor netwerkbeveiligingsgroepen implementeren | 2.0.1 |
11 Toegangsbeheer | 1120.09ab3System.9-09.ab | 1120.09ab3System.9-09.ab 09.10 Monitoring | Azure Monitor moet activiteitenlogboeken uit alle regio's verzamelen | 2.0.0 |
12 Auditlogboekregistratie en -bewaking | 1202.09aa1System.1-09.aa | 1202.09aa1System.1-09.aa 09.10 Monitoring | Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld | 5.0.0 |
12 Auditlogboekregistratie en -bewaking | 1203.09aa1System.2-09.aa | 1203.09aa1System.2-09.aa 09.10 Monitoring | Resourcelogboeken in Logic Apps moeten zijn ingeschakeld | 5.1.0 |
12 Auditlogboekregistratie en -bewaking | 1204.09aa1System.3-09.aa | 1204.09aa1System.3-09.aa 09.10 Monitoring | Resourcelogboeken in IoT Hub moeten zijn ingeschakeld | 3.1.0 |
12 Auditlogboekregistratie en -bewaking | 1205.09aa2System.1-09.aa | 1205.09aa2System.1-09.aa 09.10 Monitoring | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
12 Auditlogboekregistratie en -bewaking | 1207.09aa2System.4-09.aa | 1207.09aa2System.4-09.aa 09.10 Monitoring | Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld | 5.0.0 |
12 Auditlogboekregistratie en -bewaking | 1207.09aa2System.4-09.aa | 1207.09aa2System.4-09.aa 09.10 Monitoring | Resourcelogboeken in Event Hub moeten zijn ingeschakeld | 5.0.0 |
12 Auditlogboekregistratie en -bewaking | 1208.09aa3System.1-09.aa | 1208.09aa3System.1-09.aa 09.10 Monitoring | Resourcelogboeken in Search-service s moeten zijn ingeschakeld | 5.0.0 |
12 Auditlogboekregistratie en -bewaking | 1208.09aa3System.1-09.aa | 1208.09aa3System.1-09.aa 09.10 Monitoring | Resourcelogboeken in Service Bus moeten zijn ingeschakeld | 5.0.0 |
12 Auditlogboekregistratie en -bewaking | 1209.09aa3System.2-09.aa | 1209.09aa3System.2-09.aa 09.10 Monitoring | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
12 Auditlogboekregistratie en -bewaking | 1210.09aa3System.3-09.aa | 1210.09aa3System.3-09.aa 09.10 Monitoring | Diagnostische instelling voor geselecteerde resourcetypen controleren | 2.0.1 |
12 Auditlogboekregistratie en -bewaking | 1210.09aa3System.3-09.aa | 1210.09aa3System.3-09.aa 09.10 Monitoring | Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld | 5.0.0 |
12 Auditlogboekregistratie en -bewaking | 1211.09aa3System.4-09.aa | 1211.09aa3System.4-09.aa 09.10 Monitoring | Resourcelogboeken in beheerde HSM van Azure Key Vault moeten zijn ingeschakeld | 1.1.0 |
12 Auditlogboekregistratie en -bewaking | 1211.09aa3System.4-09.aa | 1211.09aa3System.4-09.aa 09.10 Monitoring | Resourcelogboeken in Key Vault moeten zijn ingeschakeld | 5.0.0 |
12 Auditlogboekregistratie en -bewaking | 1212.09ab1System.1-09.ab | 1212.09ab1System.1-09.ab 09.10 Monitoring | Met het Azure Monitor-logboekprofiel moeten logboeken worden verzameld voor de categorieën ‘schrijven’, ‘verwijderen’ en ‘actie’ | 1.0.0 |
12 Auditlogboekregistratie en -bewaking | 1214.09ab2System.3456-09.ab | 1214.09ab2System.3456-09.ab 09.10 Monitoring | Azure Monitor moet activiteitenlogboeken uit alle regio's verzamelen | 2.0.0 |
12 Auditlogboekregistratie en -bewaking | 1219.09ab3System.10-09.ab | 1219.09ab3System.10-09.ab 09.10 Monitoring | Met het Azure Monitor-logboekprofiel moeten logboeken worden verzameld voor de categorieën ‘schrijven’, ‘verwijderen’ en ‘actie’ | 1.0.0 |
12 Auditlogboekregistratie en -bewaking | 1270.09ad1System.12-09.ad | 1270.09ad1System.12-09.ad 09.10 Bewaking | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen | 1.0.0 |
12 Auditlogboekregistratie en -bewaking | 1271.09ad1System.1-09.ad | 1271.09ad1System.1-09.ad 09.10 Bewaking | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen | 1.0.0 |
IRS 1075 september 2016
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - IRS 1075 september 2016. Zie IRS 1075 september 2016 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Bewustzijn en training | 9.3.3.11 | Controlegeneratie (AU-12) | Diagnostische instelling voor geselecteerde resourcetypen controleren | 2.0.1 |
Bewustzijn en training | 9.3.3.5 | Reactie op verwerkingsfouten controleren (AU-5) | Diagnostische instelling voor geselecteerde resourcetypen controleren | 2.0.1 |
ISO 27001:2013
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - ISO 27001:2013. Zie ISO 27001:2013 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Beveiliging van bewerkingen | 12.4.1 | Gebeurtenisregistratie | Diagnostische instelling voor geselecteerde resourcetypen controleren | 2.0.1 |
Beveiliging van bewerkingen | 12.4.3 | Beheerders- en operatorlogboeken | Diagnostische instelling voor geselecteerde resourcetypen controleren | 2.0.1 |
Beveiliging van bewerkingen | 12.4.4 | Kloksynchronisatie | Diagnostische instelling voor geselecteerde resourcetypen controleren | 2.0.1 |
Microsoft-benchmark voor cloudbeveiliging
De Microsoft Cloud Security-benchmark biedt aanbevelingen voor het beveiligen van uw cloudoplossingen in Azure. Als u wilt zien hoe deze service volledig is toegewezen aan de Microsoft-cloudbeveiligingsbenchmark, raadpleegt u de toewijzingsbestanden van Azure Security Benchmark.
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Azure Policy Regulatory Compliance - Microsoft Cloud Security Benchmark.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Gegevensbeveiliging | DP-8 | Beveiliging van sleutel- en certificaatopslagplaats garanderen | Resourcelogboeken in Key Vault moeten zijn ingeschakeld | 5.0.0 |
Logboekregistratie en bedreigingsdetectie | LT-3 | Logboekregistratie inschakelen voor beveiligingsonderzoek | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Logboekregistratie en bedreigingsdetectie | LT-3 | Logboekregistratie inschakelen voor beveiligingsonderzoek | Diagnostische logboeken in Azure AI-services-resources moeten zijn ingeschakeld | 1.0.0 |
Logboekregistratie en bedreigingsdetectie | LT-3 | Logboekregistratie inschakelen voor beveiligingsonderzoek | Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld | 5.0.0 |
Logboekregistratie en bedreigingsdetectie | LT-3 | Logboekregistratie inschakelen voor beveiligingsonderzoek | Resourcelogboeken in Azure Databricks-werkruimten moeten zijn ingeschakeld | 1.0.1 |
Logboekregistratie en bedreigingsdetectie | LT-3 | Logboekregistratie inschakelen voor beveiligingsonderzoek | Resourcelogboeken in Azure Kubernetes Service moeten zijn ingeschakeld | 1.0.0 |
Logboekregistratie en bedreigingsdetectie | LT-3 | Logboekregistratie inschakelen voor beveiligingsonderzoek | Resourcelogboeken in Azure Machine Learning-werkruimten moeten zijn ingeschakeld | 1.0.1 |
Logboekregistratie en bedreigingsdetectie | LT-3 | Logboekregistratie inschakelen voor beveiligingsonderzoek | Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld | 5.0.0 |
Logboekregistratie en bedreigingsdetectie | LT-3 | Logboekregistratie inschakelen voor beveiligingsonderzoek | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
Logboekregistratie en bedreigingsdetectie | LT-3 | Logboekregistratie inschakelen voor beveiligingsonderzoek | Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld | 5.0.0 |
Logboekregistratie en bedreigingsdetectie | LT-3 | Logboekregistratie inschakelen voor beveiligingsonderzoek | Resourcelogboeken in Event Hub moeten zijn ingeschakeld | 5.0.0 |
Logboekregistratie en bedreigingsdetectie | LT-3 | Logboekregistratie inschakelen voor beveiligingsonderzoek | Resourcelogboeken in IoT Hub moeten zijn ingeschakeld | 3.1.0 |
Logboekregistratie en bedreigingsdetectie | LT-3 | Logboekregistratie inschakelen voor beveiligingsonderzoek | Resourcelogboeken in Key Vault moeten zijn ingeschakeld | 5.0.0 |
Logboekregistratie en bedreigingsdetectie | LT-3 | Logboekregistratie inschakelen voor beveiligingsonderzoek | Resourcelogboeken in Logic Apps moeten zijn ingeschakeld | 5.1.0 |
Logboekregistratie en bedreigingsdetectie | LT-3 | Logboekregistratie inschakelen voor beveiligingsonderzoek | Resourcelogboeken in Search-service s moeten zijn ingeschakeld | 5.0.0 |
Logboekregistratie en bedreigingsdetectie | LT-3 | Logboekregistratie inschakelen voor beveiligingsonderzoek | Resourcelogboeken in Service Bus moeten zijn ingeschakeld | 5.0.0 |
NIST SP 800-171 R2
Raadpleeg Naleving van Azure Policy-regelgeving - NIST SP 800-171 R2 om te zien hoe de beschikbare ingebouwde modules voor Azure Policy voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie NIST SP 800-171 R2voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Controle en verantwoordelijkheid | 3.3.1 | Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Controle en verantwoordelijkheid | 3.3.1 | Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren | Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | 3.3.1 | Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren | Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | 3.3.1 | Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | 3.3.1 | Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren | Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | 3.3.1 | Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren | Resourcelogboeken in Event Hub moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | 3.3.1 | Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren | Resourcelogboeken in IoT Hub moeten zijn ingeschakeld | 3.1.0 |
Controle en verantwoordelijkheid | 3.3.1 | Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren | Resourcelogboeken in Key Vault moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | 3.3.1 | Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren | Resourcelogboeken in Logic Apps moeten zijn ingeschakeld | 5.1.0 |
Controle en verantwoordelijkheid | 3.3.1 | Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren | Resourcelogboeken in Search-service s moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | 3.3.1 | Systeemcontrolelogboeken en -records maken en bewaren voor zover nodig om de bewaking, analyse, onderzoek en rapportage van onrechtmatige of niet-geautoriseerde systeemactiviteiten mogelijk te maken en te rapporteren | Resourcelogboeken in Service Bus moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | 3.3.2 | Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Controle en verantwoordelijkheid | 3.3.2 | Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. | Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | 3.3.2 | Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. | Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | 3.3.2 | Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | 3.3.2 | Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. | Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | 3.3.2 | Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. | Resourcelogboeken in Event Hub moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | 3.3.2 | Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. | Resourcelogboeken in IoT Hub moeten zijn ingeschakeld | 3.1.0 |
Controle en verantwoordelijkheid | 3.3.2 | Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. | Resourcelogboeken in Key Vault moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | 3.3.2 | Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. | Resourcelogboeken in Logic Apps moeten zijn ingeschakeld | 5.1.0 |
Controle en verantwoordelijkheid | 3.3.2 | Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. | Resourcelogboeken in Search-service s moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | 3.3.2 | Ervoor zorgen dat de acties van individuele systeemgebruikers uniek kunnen worden getraceerd voor die gebruikers, zodat zij verantwoordelijk kunnen worden gesteld voor hun acties. | Resourcelogboeken in Service Bus moeten zijn ingeschakeld | 5.0.0 |
NIST SP 800-53 Rev. 4
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - NIST SP 800-53 Rev. 4. Zie NIST SP 800-53 Rev. 4 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | Resourcelogboeken in Event Hub moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | Resourcelogboeken in IoT Hub moeten zijn ingeschakeld | 3.1.0 |
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | Resourcelogboeken in Key Vault moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | Resourcelogboeken in Logic Apps moeten zijn ingeschakeld | 5.1.0 |
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | Resourcelogboeken in Search-service s moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | Resourcelogboeken in Service Bus moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (5) | Integratie/scan- en bewakingsmogelijkheden | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Controle en verantwoordelijkheid | AU-6 (5) | Integratie/scan- en bewakingsmogelijkheden | Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (5) | Integratie/scan- en bewakingsmogelijkheden | Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (5) | Integratie/scan- en bewakingsmogelijkheden | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (5) | Integratie/scan- en bewakingsmogelijkheden | Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (5) | Integratie/scan- en bewakingsmogelijkheden | Resourcelogboeken in Event Hub moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (5) | Integratie/scan- en bewakingsmogelijkheden | Resourcelogboeken in IoT Hub moeten zijn ingeschakeld | 3.1.0 |
Controle en verantwoordelijkheid | AU-6 (5) | Integratie/scan- en bewakingsmogelijkheden | Resourcelogboeken in Key Vault moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (5) | Integratie/scan- en bewakingsmogelijkheden | Resourcelogboeken in Logic Apps moeten zijn ingeschakeld | 5.1.0 |
Controle en verantwoordelijkheid | AU-6 (5) | Integratie/scan- en bewakingsmogelijkheden | Resourcelogboeken in Search-service s moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (5) | Integratie/scan- en bewakingsmogelijkheden | Resourcelogboeken in Service Bus moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | Resourcelogboeken in Event Hub moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | Resourcelogboeken in IoT Hub moeten zijn ingeschakeld | 3.1.0 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | Resourcelogboeken in Key Vault moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | Resourcelogboeken in Logic Apps moeten zijn ingeschakeld | 5.1.0 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | Resourcelogboeken in Search-service s moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 | Controlegeneratie | Resourcelogboeken in Service Bus moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 (1) | Systeembrede/tijd-gecorreleerde audittrail | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Controle en verantwoordelijkheid | AU-12 (1) | Systeembrede/tijd-gecorreleerde audittrail | Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 (1) | Systeembrede/tijd-gecorreleerde audittrail | Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 (1) | Systeembrede/tijd-gecorreleerde audittrail | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 (1) | Systeembrede/tijd-gecorreleerde audittrail | Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 (1) | Systeembrede/tijd-gecorreleerde audittrail | Resourcelogboeken in Event Hub moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 (1) | Systeembrede/tijd-gecorreleerde audittrail | Resourcelogboeken in IoT Hub moeten zijn ingeschakeld | 3.1.0 |
Controle en verantwoordelijkheid | AU-12 (1) | Systeembrede/tijd-gecorreleerde audittrail | Resourcelogboeken in Key Vault moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 (1) | Systeembrede/tijd-gecorreleerde audittrail | Resourcelogboeken in Logic Apps moeten zijn ingeschakeld | 5.1.0 |
Controle en verantwoordelijkheid | AU-12 (1) | Systeembrede/tijd-gecorreleerde audittrail | Resourcelogboeken in Search-service s moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 (1) | Systeembrede/tijd-gecorreleerde audittrail | Resourcelogboeken in Service Bus moeten zijn ingeschakeld | 5.0.0 |
NIST SP 800-53 Rev. 5
Zie Naleving van Azure Policy-regelgeving - NIST SP 800-53 Rev. 5 om te controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie NIST SP 800-53 Rev. 5 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | Resourcelogboeken in Event Hub moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | Resourcelogboeken in IoT Hub moeten zijn ingeschakeld | 3.1.0 |
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | Resourcelogboeken in Key Vault moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | Resourcelogboeken in Logic Apps moeten zijn ingeschakeld | 5.1.0 |
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | Resourcelogboeken in Search-service s moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (4) | Centrale beoordeling en analyse | Resourcelogboeken in Service Bus moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (5) | Geïntegreerde analyse van auditrecords | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Controle en verantwoordelijkheid | AU-6 (5) | Geïntegreerde analyse van auditrecords | Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (5) | Geïntegreerde analyse van auditrecords | Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (5) | Geïntegreerde analyse van auditrecords | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (5) | Geïntegreerde analyse van auditrecords | Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (5) | Geïntegreerde analyse van auditrecords | Resourcelogboeken in Event Hub moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (5) | Geïntegreerde analyse van auditrecords | Resourcelogboeken in IoT Hub moeten zijn ingeschakeld | 3.1.0 |
Controle en verantwoordelijkheid | AU-6 (5) | Geïntegreerde analyse van auditrecords | Resourcelogboeken in Key Vault moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (5) | Geïntegreerde analyse van auditrecords | Resourcelogboeken in Logic Apps moeten zijn ingeschakeld | 5.1.0 |
Controle en verantwoordelijkheid | AU-6 (5) | Geïntegreerde analyse van auditrecords | Resourcelogboeken in Search-service s moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-6 (5) | Geïntegreerde analyse van auditrecords | Resourcelogboeken in Service Bus moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 | Controlerecordgeneratie | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Controle en verantwoordelijkheid | AU-12 | Controlerecordgeneratie | Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 | Controlerecordgeneratie | Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 | Controlerecordgeneratie | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 | Controlerecordgeneratie | Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 | Controlerecordgeneratie | Resourcelogboeken in Event Hub moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 | Controlerecordgeneratie | Resourcelogboeken in IoT Hub moeten zijn ingeschakeld | 3.1.0 |
Controle en verantwoordelijkheid | AU-12 | Controlerecordgeneratie | Resourcelogboeken in Key Vault moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 | Controlerecordgeneratie | Resourcelogboeken in Logic Apps moeten zijn ingeschakeld | 5.1.0 |
Controle en verantwoordelijkheid | AU-12 | Controlerecordgeneratie | Resourcelogboeken in Search-service s moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 | Controlerecordgeneratie | Resourcelogboeken in Service Bus moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 (1) | Audittrail voor het hele systeem en de tijd gecorreleerde audittrail | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Controle en verantwoordelijkheid | AU-12 (1) | Audittrail voor het hele systeem en de tijd gecorreleerde audittrail | Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 (1) | Audittrail voor het hele systeem en de tijd gecorreleerde audittrail | Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 (1) | Audittrail voor het hele systeem en de tijd gecorreleerde audittrail | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 (1) | Audittrail voor het hele systeem en de tijd gecorreleerde audittrail | Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 (1) | Audittrail voor het hele systeem en de tijd gecorreleerde audittrail | Resourcelogboeken in Event Hub moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 (1) | Audittrail voor het hele systeem en de tijd gecorreleerde audittrail | Resourcelogboeken in IoT Hub moeten zijn ingeschakeld | 3.1.0 |
Controle en verantwoordelijkheid | AU-12 (1) | Audittrail voor het hele systeem en de tijd gecorreleerde audittrail | Resourcelogboeken in Key Vault moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 (1) | Audittrail voor het hele systeem en de tijd gecorreleerde audittrail | Resourcelogboeken in Logic Apps moeten zijn ingeschakeld | 5.1.0 |
Controle en verantwoordelijkheid | AU-12 (1) | Audittrail voor het hele systeem en de tijd gecorreleerde audittrail | Resourcelogboeken in Search-service s moeten zijn ingeschakeld | 5.0.0 |
Controle en verantwoordelijkheid | AU-12 (1) | Audittrail voor het hele systeem en de tijd gecorreleerde audittrail | Resourcelogboeken in Service Bus moeten zijn ingeschakeld | 5.0.0 |
NL BIO Cloud Thema
Als u wilt bekijken hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de details van naleving van Azure Policy-regelgeving voor NL BIO-cloudthema's. Zie Baseline Information Security Government Cybersecurity - Digital Government (digitaleoverheid.nl) voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen | U.15.1 | De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen | U.15.1 | De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. | Diagnostische instelling voor geselecteerde resourcetypen controleren | 2.0.1 |
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen | U.15.1 | De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. | Voor Azure Front Door moeten resourcelogboeken zijn ingeschakeld | 1.0.0 |
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen | U.15.1 | De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. | Azure Front Door Standard of Premium (Plus WAF) moet resourcelogboeken hebben ingeschakeld | 1.0.0 |
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen | U.15.1 | De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. | Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld | 5.0.0 |
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen | U.15.1 | De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. | Resourcelogboeken in Azure Databricks-werkruimten moeten zijn ingeschakeld | 1.0.1 |
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen | U.15.1 | De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. | Resourcelogboeken in Azure Kubernetes Service moeten zijn ingeschakeld | 1.0.0 |
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen | U.15.1 | De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. | Resourcelogboeken in Azure Machine Learning-werkruimten moeten zijn ingeschakeld | 1.0.1 |
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen | U.15.1 | De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. | Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld | 5.0.0 |
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen | U.15.1 | De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen | U.15.1 | De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. | Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld | 5.0.0 |
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen | U.15.1 | De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. | Resourcelogboeken in Event Hub moeten zijn ingeschakeld | 5.0.0 |
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen | U.15.1 | De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. | Resourcelogboeken in IoT Hub moeten zijn ingeschakeld | 3.1.0 |
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen | U.15.1 | De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. | Resourcelogboeken in Key Vault moeten zijn ingeschakeld | 5.0.0 |
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen | U.15.1 | De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. | Resourcelogboeken in Logic Apps moeten zijn ingeschakeld | 5.1.0 |
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen | U.15.1 | De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. | Resourcelogboeken in Search-service s moeten zijn ingeschakeld | 5.0.0 |
Logboekregistratie en bewaking van U.15.1 - Vastgelegde gebeurtenissen | U.15.1 | De schending van de beleidsregels wordt vastgelegd door de CSP en de CSC. | Resourcelogboeken in Service Bus moeten zijn ingeschakeld | 5.0.0 |
Logboekregistratie en bewaking van U.15.3 - Vastgelegde gebeurtenissen | U.15.3 | CSP onderhoudt een lijst met alle assets die essentieel zijn voor logboekregistratie en bewaking en beoordelingen van deze lijst. | Diagnostische instelling voor geselecteerde resourcetypen controleren | 2.0.1 |
PCI DSS 3.2.1
Zie PCI DSS 3.2.1 als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard. Zie PCI DSS 3.2.1 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Vereiste 10 | 10.5.4 | PCI DSS-vereiste 10.5.4 | Diagnostische instelling voor geselecteerde resourcetypen controleren | 2.0.1 |
PCI DSS v4.0
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de nalevingsdetails van Azure Policy voor PCI DSS v4.0. Zie PCI DSS v4.0 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Vereiste 10: Alle toegang tot systeemonderdelen en kaartaanduidingsgegevens registreren en bewaken | 10.2.2 | Auditlogboeken worden geïmplementeerd ter ondersteuning van de detectie van afwijkingen en verdachte activiteiten en de forensische analyse van gebeurtenissen | Diagnostische instelling voor geselecteerde resourcetypen controleren | 2.0.1 |
Vereiste 10: Alle toegang tot systeemonderdelen en kaartaanduidingsgegevens registreren en bewaken | 10.3.3 | Auditlogboeken worden beschermd tegen vernietiging en niet-geautoriseerde wijzigingen | Diagnostische instelling voor geselecteerde resourcetypen controleren | 2.0.1 |
Reserve Bank of India - IT Framework voor NBFC
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - Reserve Bank of India - IT Framework voor NBFC. Zie Reserve Bank of India - IT Framework voor NBFC voor meer informatie over deze nalevingsstandaard.
Reserve Bank of India IT Framework for Banks v2016
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - RBI ITF Banks v2016. Zie RBI ITF Banks v2016 (PDF) voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Instellingen voor auditlogboek | Auditlogboekinstellingen-17.1 | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 | |
Levenscyclus van toepassingsbeveiliging (Aslc) | Levenscyclus van toepassingsbeveiliging (Aslc)-6.4 | Application Insights-onderdelen moeten logboekopname en query's vanuit openbare netwerken blokkeren | 1.1.0 | |
Levenscyclus van toepassingsbeveiliging (Aslc) | Levenscyclus van toepassingsbeveiliging (Aslc)-6.4 | Application Insights-onderdelen moeten opname op basis van niet-Azure Active Directory blokkeren. | 1.0.0 | |
Levenscyclus van toepassingsbeveiliging (Aslc) | Levenscyclus van toepassingsbeveiliging (Aslc)-6.4 | Application Insights-onderdelen waarvoor Private Link is ingeschakeld, moeten Gebruikmaken van Bring Your Own Storage-accounts voor profiler en foutopsporingsprogramma. | 1.0.0 | |
Onderhoud, bewaking en analyse van auditlogboeken | Onderhoud, bewaking en analyse van auditlogboeken-16.2 | Met het Azure Monitor-logboekprofiel moeten logboeken worden verzameld voor de categorieën ‘schrijven’, ‘verwijderen’ en ‘actie’ | 1.0.0 | |
Levenscyclus van toepassingsbeveiliging (Aslc) | Levenscyclus van toepassingsbeveiliging (Aslc)-6.4 | Azure Monitor-logboeken voor Application Insights moeten worden gekoppeld aan een Log Analytics-werkruimte | 1.1.0 | |
Onderhoud, bewaking en analyse van auditlogboeken | Onderhoud, bewaking en analyse van auditlogboeken-16.1 | Azure Monitor moet activiteitenlogboeken uit alle regio's verzamelen | 2.0.0 | |
Onderhoud, bewaking en analyse van auditlogboeken | Onderhoud, bewaking en analyse van auditlogboeken-16.2 | Azure-abonnementen moeten een logboekprofiel voor het activiteitenlogboek hebben | 1.0.0 | |
Instellingen voor auditlogboek | Auditlogboekinstellingen-17.1 | Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld | 5.0.0 | |
Instellingen voor auditlogboek | Auditlogboekinstellingen-17.1 | Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld | 5.0.0 | |
Instellingen voor auditlogboek | Auditlogboekinstellingen-17.1 | Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld | 5.0.0 | |
Instellingen voor auditlogboek | Auditlogboekinstellingen-17.1 | Resourcelogboeken in Event Hub moeten zijn ingeschakeld | 5.0.0 | |
Onderhoud, bewaking en analyse van auditlogboeken | Onderhoud, bewaking en analyse van auditlogboeken-16.3 | Resourcelogboeken in Key Vault moeten zijn ingeschakeld | 5.0.0 | |
Instellingen voor auditlogboek | Auditlogboekinstellingen-17.1 | Resourcelogboeken in Logic Apps moeten zijn ingeschakeld | 5.1.0 | |
Instellingen voor auditlogboek | Auditlogboekinstellingen-17.1 | Resourcelogboeken in Service Bus moeten zijn ingeschakeld | 5.0.0 |
RMIT Maleisië
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Naleving van Azure Policy-regelgeving - RMIT Maleisië. Zie RMIT Maleisië voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Cloud Services | 10,53 | Cloud Services - 10.53 | Het opslagaccount met de container met activiteitenlogboeken moet worden versleuteld met BYOK | 1.0.0 |
Beveiliging van digitale services | 10.66 | Beveiliging van digitale services - 10.66 | Het activiteitenlogboek moet ten minste één jaar worden bewaard | 1.0.0 |
Beveiliging van digitale services | 10.66 | Beveiliging van digitale services - 10.66 | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
Beveiliging van digitale services | 10.66 | Beveiliging van digitale services - 10.66 | Diagnostische instelling voor geselecteerde resourcetypen controleren | 2.0.1 |
Beveiliging van digitale services | 10.66 | Beveiliging van digitale services - 10.66 | Met het Azure Monitor-logboekprofiel moeten logboeken worden verzameld voor de categorieën ‘schrijven’, ‘verwijderen’ en ‘actie’ | 1.0.0 |
Beveiliging van digitale services | 10.66 | Beveiliging van digitale services - 10.66 | Azure Monitor-logboeken voor Application Insights moeten worden gekoppeld aan een Log Analytics-werkruimte | 1.1.0 |
Beveiliging van digitale services | 10.66 | Beveiliging van digitale services - 10.66 | Azure Monitor moet activiteitenlogboeken uit alle regio's verzamelen | 2.0.0 |
Beveiliging van digitale services | 10.66 | Beveiliging van digitale services - 10.66 | Azure-abonnementen moeten een logboekprofiel voor het activiteitenlogboek hebben | 1.0.0 |
Beveiliging van digitale services | 10.66 | Beveiliging van digitale services - 10.66 | Implementeren - Diagnostische instellingen configureren voor SQL Databases in Log Analytics-werkruimte | 4.0.0 |
Beveiliging van digitale services | 10.66 | Beveiliging van digitale services - 10.66 | Diagnostische instellingen implementeren voor Batch-account naar Event Hub | 2.0.0 |
Beveiliging van digitale services | 10.66 | Beveiliging van digitale services - 10.66 | Diagnostische instellingen implementeren voor Batch-account naar Log Analytics-werkruimte | 1.1.0 |
Beveiliging van digitale services | 10.66 | Beveiliging van digitale services - 10.66 | Diagnostische instellingen implementeren voor Data Lake Analytics naar Event Hub | 2.0.0 |
Beveiliging van digitale services | 10.66 | Beveiliging van digitale services - 10.66 | Diagnostische instellingen implementeren voor Data Lake Analytics naar Log Analytics-werkruimte | 1.0.0 |
Beveiliging van digitale services | 10.66 | Beveiliging van digitale services - 10.66 | Diagnostische instellingen implementeren voor Data Lake Storage Gen1 naar Event Hub | 2.0.0 |
Beveiliging van digitale services | 10.66 | Beveiliging van digitale services - 10.66 | Diagnostische instellingen implementeren voor Data Lake Storage Gen1 naar Log Analytics-werkruimte | 1.0.0 |
Beveiliging van digitale services | 10.66 | Beveiliging van digitale services - 10.66 | Diagnostische instellingen implementeren voor Event Hub naar Event Hub | 2.1.0 |
Beveiliging van digitale services | 10.66 | Beveiliging van digitale services - 10.66 | Diagnostische instellingen implementeren voor Event Hub naar Log Analytics-werkruimte | 2.0.0 |
Beveiliging van digitale services | 10.66 | Beveiliging van digitale services - 10.66 | Diagnostische instellingen implementeren voor Key Vault naar Log Analytics-werkruimte | 3.0.0 |
Beveiliging van digitale services | 10.66 | Beveiliging van digitale services - 10.66 | Diagnostische instellingen implementeren voor Logic Apps naar Event Hub | 2.0.0 |
Beveiliging van digitale services | 10.66 | Beveiliging van digitale services - 10.66 | Diagnostische instellingen implementeren voor Logic Apps naar Log Analytics-werkruimte | 1.0.0 |
Beveiliging van digitale services | 10.66 | Beveiliging van digitale services - 10.66 | Diagnostische instellingen implementeren voor Zoekservices naar Event Hub | 2.0.0 |
Beveiliging van digitale services | 10.66 | Beveiliging van digitale services - 10.66 | Diagnostische instellingen implementeren voor Zoekservices naar Log Analytics-werkruimte | 1.0.0 |
Beveiliging van digitale services | 10.66 | Beveiliging van digitale services - 10.66 | Diagnose-instellingen implementeren voor Service Bus naar Event Hub | 2.0.0 |
Beveiliging van digitale services | 10.66 | Beveiliging van digitale services - 10.66 | Diagnose-instellingen implementeren voor Service Bus naar Log Analytics-werkruimte | 2.1.0 |
Beveiliging van digitale services | 10.66 | Beveiliging van digitale services - 10.66 | Diagnostische instellingen implementeren voor Stream Analytics naar Event Hub | 2.0.0 |
Beveiliging van digitale services | 10.66 | Beveiliging van digitale services - 10.66 | Diagnostische instellingen implementeren voor Stream Analytics naar Log Analytics-werkruimte | 1.0.0 |
Beveiliging van digitale services | 10.66 | Beveiliging van digitale services - 10.66 | Resourcelogboeken in beheerde HSM van Azure Key Vault moeten zijn ingeschakeld | 1.1.0 |
Beveiliging van digitale services | 10.66 | Beveiliging van digitale services - 10.66 | Resourcelogboeken in Key Vault moeten zijn ingeschakeld | 5.0.0 |
Security Operations Centre (SOC) | 11.18 | Security Operations Centre (SOC) - 11.18 | Resourcelogboeken in Event Hub moeten zijn ingeschakeld | 5.0.0 |
Spanje ENS
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor Spanje ENS. Zie CCN-STIC 884 voor meer informatie over deze nalevingsstandaard.
SWIFT CSP-CSCF v2021
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de nalevingsdetails van Azure Policy voor SWIFT CSP-CSCF v2021. Zie SWIFT CSP CSCF v2021 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Logboekregistratie en bewaking | Het activiteitenlogboek moet ten minste één jaar worden bewaard | 1.0.0 |
Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Logboekregistratie en bewaking | Met het Azure Monitor-logboekprofiel moeten logboeken worden verzameld voor de categorieën ‘schrijven’, ‘verwijderen’ en ‘actie’ | 1.0.0 |
Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Logboekregistratie en bewaking | Azure Monitor moet activiteitenlogboeken uit alle regio's verzamelen | 2.0.0 |
Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Logboekregistratie en bewaking | Resourcelogboeken in Azure Data Lake Store moeten zijn ingeschakeld | 5.0.0 |
Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Logboekregistratie en bewaking | Resourcelogboeken in Azure Stream Analytics moeten zijn ingeschakeld | 5.0.0 |
Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Logboekregistratie en bewaking | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Logboekregistratie en bewaking | Resourcelogboeken in Data Lake Analytics moeten zijn ingeschakeld | 5.0.0 |
Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Logboekregistratie en bewaking | Resourcelogboeken in Event Hub moeten zijn ingeschakeld | 5.0.0 |
Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Logboekregistratie en bewaking | Resourcelogboeken in IoT Hub moeten zijn ingeschakeld | 3.1.0 |
Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Logboekregistratie en bewaking | Resourcelogboeken in Key Vault moeten zijn ingeschakeld | 5.0.0 |
Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Logboekregistratie en bewaking | Resourcelogboeken in Logic Apps moeten zijn ingeschakeld | 5.1.0 |
Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Logboekregistratie en bewaking | Resourcelogboeken in Search-service s moeten zijn ingeschakeld | 5.0.0 |
Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Logboekregistratie en bewaking | Resourcelogboeken in Service Bus moeten zijn ingeschakeld | 5.0.0 |
SWIFT CSP-CSCF v2022
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-services voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u de nalevingsdetails van Azure Policy voor SWIFT CSP-CSCF v2022. Zie SWIFT CSP CSCF v2022 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
6. Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. | Het activiteitenlogboek moet ten minste één jaar worden bewaard | 1.0.0 |
6. Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. | App Service-apps moeten resourcelogboeken hebben ingeschakeld | 2.0.1 |
6. Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. | Met het Azure Monitor-logboekprofiel moeten logboeken worden verzameld voor de categorieën ‘schrijven’, ‘verwijderen’ en ‘actie’ | 1.0.0 |
6. Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. | Azure Monitor-logboeken voor Application Insights moeten worden gekoppeld aan een Log Analytics-werkruimte | 1.1.0 |
6. Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. | Azure Monitor moet activiteitenlogboeken uit alle regio's verzamelen | 2.0.0 |
6. Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. | Resourcelogboeken in Batch-accounts moeten zijn ingeschakeld | 5.0.0 |
6. Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. | Resourcelogboeken in Key Vault moeten zijn ingeschakeld | 5.0.0 |
6. Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. | Resourcelogboeken in Logic Apps moeten zijn ingeschakeld | 5.1.0 |
6. Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. | Resourcelogboeken in Search-service s moeten zijn ingeschakeld | 5.0.0 |
6. Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. | Resourcelogboeken in Service Bus moeten zijn ingeschakeld | 5.0.0 |
6. Afwijkende activiteit detecteren in systemen of transactierecords | 6.4 | Noteer beveiligingsevenementen en detecteer afwijkende acties en bewerkingen in de lokale SWIFT-omgeving. | Het opslagaccount met de container met activiteitenlogboeken moet worden versleuteld met BYOK | 1.0.0 |
Systeem- en organisatiecontroles (SOC) 2
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u details over naleving van Azure Policy-regelgeving voor SOC (System and Organization Controls) 2. Zie Systeem- en organisatiebeheer (SOC) 2 voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Besturingselementen voor logische en fysieke toegang | CC6.1 | Beveiligingssoftware, infrastructuur en architecturen voor logische toegang | Het opslagaccount met de container met activiteitenlogboeken moet worden versleuteld met BYOK | 1.0.0 |
Systeembewerkingen | CC7.2 | Systeemonderdelen controleren op afwijkend gedrag | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beheerbewerkingen | 1.0.0 |
Systeembewerkingen | CC7.2 | Systeemonderdelen controleren op afwijkend gedrag | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beleidsbewerkingen | 3.0.0 |
Systeembewerkingen | CC7.2 | Systeemonderdelen controleren op afwijkend gedrag | Er moet een waarschuwing voor activiteitenlogboeken bestaan voor specifieke beveiligingsbewerkingen | 1.0.0 |
UK OFFICIAL en UK NHS
Als u wilt controleren hoe de beschikbare ingebouwde Azure Policy-functies voor alle Azure-services zijn toegewezen aan deze nalevingsstandaard, raadpleegt u Azure Policy Regulatory Compliance - UK OFFICIAL en UK NHS. Zie UK OFFICIAL voor meer informatie over deze nalevingsstandaard.
Domein | Id van besturingselement | Titel van besturingselement | Beleid (Azure-portal) |
Beleidsversie (GitHub) |
---|---|---|---|---|
Controlegegevens voor gebruikers | 13 | Controlegegevens voor gebruikers | Diagnostische instelling voor geselecteerde resourcetypen controleren | 2.0.1 |
Volgende stappen
- Meer informatie over Naleving van Azure Policy-regelgeving.
- Bekijk de inbouwingen op de Azure Policy GitHub-opslagplaats.